Anda di halaman 1dari 61

ISSN: 2541-5093

JURNAL MASYARAKAT INFORMATIKA INDONESIA


Vol 3, No 1, Tahun 2018

 AUDIT APLIKASI ACCURATE DENGAN KERANGKA KERJA COBIT 4.1 PADA PT. ALFALAND
Eviany, Praisandi Yoel Christian, Johanes Fernandes Andry
 APLIKASI VIRTUAL REALITY 3D SEBAGAI MEDIA PROMOSI (STUDI KASUS POLITEKNIK
TEDC BANDUNG)
Mamay Syani1, Heru Usmansyah
 SISTEM REKOMENDASI PAKET WISATA DENGAN MENGGUNAKAN METODE DECISION
TREE
Umi Hayati
 TEKNIK KOMPUTER FORENSIK PADA REGISTRY WINDOWS
Feri Sulianta
 SISTEM MANAJEMEN KONTROL UNTUK PT. PILAR WAHANA ARTHA MENGGUNAKAN
METODE PENJADWALAN PERT
Egi Permana, Suhendri, Hermawaty
 PEMANFAATAN TEKNOLOGI GREEN HOUSE SEBAGAI METODE PENJEMURAN UNTUK
PENINGKATAN MUTU PENJUALAN GREEN BEAN KOPI ARABICA DAN ROBUSTA SEHINGGA
DAPAT MENINGKATKAN PENDAPATAN
Retno Paryati, Ari Purno Wahyu
 PREDICTION OF STOCK PRICE IN INVESTOR PORTFOLIOS WITH STOCK PRICE TIME
SERIES ANALYSIS USING ANN
Wibiksana Hendra , Houw Liong Thee, Fatchul Huda Arief
 ANALISIS ERGONOMIKA PADA TEKNOLOGI INFORMASI DI SENTRA UMKM SEPATU
CIBADUYUT
Ima Ratnasari, Chevy Herli Sumerli
Jurnal ilmiah dengan bidang ilmu teknik informatika. Terbit 3 kali dalam setahun, setiap bulan
April, Agustus dan Desember.

Ketua Redaksi
Feri Sulianta

Dewan Redaksi
Fajri Rakhmat Umbara
Agung Santoso Pribadi
Afief Dias Pambudi
Edward Daniel Maspaitella
Iqbal Yulizar

Editor Pelaksana
Farhan Ferdian Mulyadi
Vito Hafiz
Ricko Firmansyah

Reviewer
Prof The Houw Liong (Institut Teknologi Bandung)
Hengky Honggo (STMIK MDP Palembang)
Bahar Riand Passa (Nanyang Technological University)
Dwi Aryanta (ITENAS)
Eko Cahyanto (Universitas Gunadarma)
Cholid Fauzi (ST Inten)
Wawan Hendrawan (ASMTB)
Titan Halim (Universitas BINUS)
Muksin Wijaya (STMIK LIKMI)
Muhhammad Sufyan Abdurrahman (Universitas TELKOM)

SEKRETARIAT
TIM KOMUNIKA INFORMATIKA
Jl. Gatot Subroto 153 C, Bandung 40273
e-mail: jurnaljmii@gmail.com / redaksi@e-jmii.org
website: http://www.e-jmii.org
PENGANTAR REDAKSI

Merupakan pencapaian yang luarbiasa menggembirakan bagi kami untuk


menerbitkan JURNAL MASYARAKAT INFORMATIKA INDONESIA (JMII)
yang sifatnya independen, sebagai wujud kontribusi kami kepada masyarakat
Indonesia dalam dunia edukasi. Hal inilah yang menjadi landasan esensial kami
untuk menerbitkan jurnal ini. Tujuan dari jurnal ini adalah sebagai wadah untuk
mensosialisasikan hasil penelitian dari berbagai pihak terkait ranah atau rumpun
ilmu Teknik Informatika dengan berbagai bidang kajian seperti Sistem Informasi,
Basis Data, Data Mining, Jaringan Komputer & Internet, Kecerdasan Buatan,
Komputer Forensik, Pengolahan Citra Digital, Humaniora yang melibatkan
Teknologi Informasi dan lainnya.

Kami berterima kasih pada para penulis dan peneliti yang sudah berkontribusi
dalam mengirimkan hasil penelitiannya untuk diterbitkan pada jurnal ini. Dan kami
pun mengajak masyarakat Indonesia untuk terlibat dalam terbitan konten jurnal ini
pada edisi – edisi selanjutnya.

Akhir kata, kami berkomitmen untuk terus meningkatkan kualitas jurnal ini dan
berharap agar jurnal ini dapat terus memberikan kontribusi bagi masyarakat
Indonesia dalam ranah keilmuan Informatika.

REDAKSI
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

4
Jurnal Nasional JMII 2018
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

AUDIT APLIKASI ACCURATE DENGAN KERANGKA KERJA COBIT


4.1 PADA PT. ALFALAND
Eviany1 Praisandi Yoel Christian2 Johanes Fernandes Andry 3
Fakultas Teknis Dan Design, Jurusan Sistem Informasi
Universitas Bunda Mulia
Jalan Lodan Raya Ancol, Jakarta, Indonesia
1
eviany493@gmail.com 2praisandiyoel22@gmail.com 3 jandry@bundamulia.ac.id

Abstrak I. PENDAHULUAN
PT Alfaland adalah perusahaan yang berawal dengan Penggunaan Teknologi informasi telah mempengaruhi
nama PT Perkasa Internusa Mandiri (PT PIM) yang praktik akuntansi dan keuangan [1] yang digunakan pada
kedepannya berganti menjadi PT Alfaland yang bergerak perusahaan salah satunya pada PT.Alfaland yang bergerak
dalam bidang pelayanan yang membantu industri di bidang jasa perhotelan yang mendukung industry
pariwisata Indonesia. Saat ini PT Alfaland telah membantu parisiwata Indonesia yang yang bercabang di THE UBM
bisnis dalam berbagai macam perusahaan, contohnya HOUSING Lodan Raya Jakarta Ancol [2]. Perusahaan
seperti dalam pembukuan mereka dengan menggunakan tersebut melakukan system akuntansi berbasis desktop
aplikasi Accurate aplikasi untuk proses akuntansi untuk computer. Transaksi akuntansi yang sulit untuk dikerjakan
pembukuan perusahaan untuk menjaga data hilang. Tujuan dapat diprogram lebih mudah hanya dengan menggunakan
pembelajaran ini adalah untuk melihat level keefektifasan Accurate Accounting Software.
dan keefisiensian dari aplikasi yang digunakan sesuai
Suatu layanan Sistem Informasi dapat dikatakan baik
dengan visi dan misi perusahaan. Perusahaan di audit
dan layak digunakan apabila sudah melewati standar
dengan menggunakan COBIT 4.1 framework. Standar
verifikasi tata kelola TI yang baik serta keefektifan
COBIT 4.1 dapat membantu pengguna, auditor dan
pengunaan aplikasi yang dinilai dari kepuasan pengguna
manajemen dalam menangani resiko bisnis, kebutuhan
dari aplikasi tersebut, TI sendiri berperan memberikan
kontrol dan masalah teknis TI dalam operasi bisnis pada
(menyediakan) solusi demi mencapai peluang-peluang
domain Delivery & Support (DS) dengan sub domain DS
yang ada. Dari penjelasan diatas dapat disimpulkan bahwa
05, DS 07, DS 11, DS 12, dan DS 13.
perlu-nya penilaian dari aplikasi yang telah
Kata kunci: Accurate, Audit, COBIT 4.1, PT.AlfaLand, diimplementasikan demi mengetahui kepuasaan pengguna
Delivery and Support. terhadap aplikasi yang terkait pada proses bisnis
perusahaan [3],[4].
Abstract
Salah satu faktor yang mendukung kesuksesan suatu
PT.Alfaland a company with the name of PT enterprise governance adalah dengan adanya tata kelola
Perkasa Internusa Mandiri (PT PIM) which later changed teknologi informasi (IT Governance), dengan cara
into PT.AlfaLand engaged in hospitality services that peningkatan nilai efektivitas dan efisiensi pada suatu
support the tourism industry in Indonesia. Currently PT. organisasi yang saling berhubungan[5]. Untuk menentukan
Alfaland has supported business processes in various tingkat kelayakan IT yang baik dan sesuai dengan visi misi
companies, such as in their bookkeeping activities using perusahaan, maka penulis akan melakukan proses auditing
the Accurate application for Accounting processes used for aplikasi Accurate yang ada dalam PT AlfaLand. Penulis
the enterprise bookkeeping process and to avoid data loss. juga membatasi pembahasan agar terarah dengan
The purpose of this study is to see the level to effectiveness menggunakan standar framework COBIT [6].
and efficiency of the applications used and implement with
the vision of the company's mission. The company is COBIT merupakan framework yang dibentuk oleh
audited under the COBIT 4.1 framework. standard cobit Asosiasi Audit dan Pengendali Sistem Informasi (ISACA).
4.1 can assist auditors, users and management in addressing Kerangka kerja ini digunakan untuk mengatur resiko,
business risks, control needs and technical IT issues in keuntungan serta evaluasi terkait dengan TI [7], [8].
business operations on Delivery and Support (DS) domains Kerangka kerja COBIT merupakan Suatu kumpulan
with sub domains DS 05, DS 07, DS 11, DS 12, DS 13. dari berbagai praktek terbaik yang bersifat generik, dan
Keywords: Accurate, Audit, COBIT 4.1, PT.AlfaLand, digunakan sebagai point dalam menentukan sasaran
Delivery and Support. kendali. Kerangka kerja COBIT terdiri atas 4 domain
utama yaitu Plan and Organize (PO), Acquaire and

5
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Implement (AI), Deliver and Support (DS), dan Monitor kepatuhan atau ketaatan pada aturan/kebijakan serta
and Evaluate (ME), 4 domain tersebut mempunyai proses keandalan terhadap sebuah sistem informasi[14].
dan karakteristik yang berbeda-beda [9].
Accurate Accounting
Pada penelitian kali ini Audit dapat digunakan di
Accurate Accounting Merupakan perangkat lunak
institusi manapun sesuai dengan kebutuhan yang ada,
berbasis program akuntansi dan keuangan yang di rancang
termasuk dalam UBM Housing, sub domain yang nanti
untuk memenuhi kebutuhan perusahaan dalam pencatatan
akan di audit di perusahaan PT.AlfaLand yang bercabang
akuntasi dan keuangan [1].
khusus di The Ubm Housing adalah Delivery and Support
(DS). Diharapkan penelitian ini akan membantu COBIT Framework
menemukan kesenjangan serta dapat menetapkan tingkat
Control Objectives for Information and Related
kematangan pada aplikasi Accurate.
Technology (COBIT) adalah salah satu seperangkat
Dengan demikian, dapat disimpulkan bahwa penting pedoman umum (best practice) dibuat oleh Information
untuk melakukan audit sistem informasi pada PT AlfaLand System Audit and Control Association (ISACA), dan IT
khususnya di UBM Housing Lodan Raya Jakarta Ancol. Governance Institute (ITGI) pada tahun 1996
Untuk membatasi pembahasan agar lebih terarah, maka [7],[8].COBIT merupakan framework yang terdiri atas
penulis hanya akan membahas proses auditing seputar beberapa domain dan proses yang digunakan untuk
Audit Sistem Informasi berdasarkan standar framework melakukan pembangunan, peningkatan dan perbaikan
COBIT 4.1. Dengan menetapkan salah satu domain yaitu terhadap sebuah IT Governance dalam mencapai
Delivery and Support (DS). Sub-sub domain seperti DS05, tujuannya. COBIT juga memiliki berbagai fungsi salah
DS07, DS11, DS12, dan DS13 dipilih karena dianggap satunya adalah membuat hubungan kerja suatu bisnis pada
lebih berkaitan dengan hal yang akan diberi penilaian, yaitu perusahaan, membuat proses model pada organisasi,
untuk mengetahui apakah sistem yang digunakan mengidentifikasi sumber daya teknologi informasi, dapat
memberikan jaminan keamanan asset yang dimiliki, mengarahkan objektif kontrol Manajemen, Meningkatkan
integritas data, dan kemudahan operasi untuk mencapai pendekatan/program audit, Mendukung kerja audit dengan
tujuan yang sudah ditetapkan serta jika sudah di ketahui arahan audit secara terperinci, Memberikan atau
hasilnya akan digunakan untuk mengetahui rekomendasi menyediakan petunjuk (hint/clue) untuk melakukan
yang dapat dipertimbangkan oleh pihak perusahaan dalam pelaksanaan.Sebuah IT governance, Sebagai penilaian
rangka mengembangkan sistem informasi yang telah ada benchmark untuk kendali Sistem Informasi/Teknologi
[6]. Informasi, Meningkatkan kontrol atau pengendalian
terhadap suatu Sistem Informasi atau Teknologi
II. KAJIAN LITERATUR Informasi[15],[16],[17].
Audit Sistem Informasi Gambar 1. Framework COBIT (COBIT 4.1 Excerp,
Audit dalam organisasi bisni memiliki berbagai tujuan Executive Summary Framework) [15].
yang berbeda dari mulai audit eksternal(keuangan), audit
internal, dan audit kecurangan(fraud) dalam
mengembangkan dan meningkatkan ekonomi global pada Framework yang dimiliki COBIT 4.1 digunakan untuk
proses bisnis perusahaan[6],[10].Audit TI menggunakan IT governance berorientasikan pada bagaimana cara untuk
tingkat teknologi yang signifikan dari sistem informasi menghubungkan tujuan bisnis dengan tujuan TI, serta
organisasi dan sistem modern berbasis komputer[6],[7]. menyediakan metrik dan maturity model untuk mengukur
Audit SI/TI memiliki istilah IT Assurance yang terdapat pencapaian yang didapatnya, dan mengidentifikasikan
pada framework COBIT yang dapat memberikan suatu tanggung jawab yang terkait dengan bisnis dan pemilik
evaluasi terhadap kondisi dan keadaan dari pelaksanaan IT proses TI [11], [18].
governance, serta memberikan rekomendasi atau masukan Pada Gambar 1. Framework COBIT (COBIT 4.1
untuk perbaikan dan peningkatan pengelolaannya pada Excerp, Executive Summary Framework) COBIT memiliki
masa yang akan mendatang pada suatu perusahaan atau standar pengelolaan informasi yang terbagi menjadi 4
organisasi[11],[12].Audit Sistem Informasi adalah suatu domain yaitu: PO (Plan & Organize), AI (Acquire &
proses pengevaluasian terhadap bukti-bukti yang Implement), DS (Delivery & Support), dan ME
menentukan apakah sistem informasi yang digunakan dan (Monitoring & Evaluate). Keseluruhan framework COBIT
di bangun telah berjalan dengan baik dan dapat memelihara ditunjukan pada gambar 1 melalui gambar tersebut dapat
integritas data, menjaga aset , mencapai sasaran organisasi dilihat model proses COBIT yang terdiri dari 4 domain.
secara efektif dan memakai sumber daya yang
efisien[11],[13]. Audit sistem informasi bukan hanya pada 1. Planning and Organization (PO)
konsep klasik saja, melainkan menjadi: efektivitas,
efisiensi, kerahasiaan, keterpaduan, ketersediaan, Domain ini membahas strategi serta taktik, dan
identifikasi bagaimana TI dapat berkontribusi maksimal

6
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

dalam mencapai tujuan bisnis dan visi strategis perlu kebutuhan bisnis terhadap: efektivitas, efisiensi,
direncanakan dan di terapkan, dikomunikasikan Sehingga, kerahasiaan, keterpaduan, ketersediaan, kepatuhan akan
pengorganisasian dan infrastruktur teknologi harus di kebijakan dan aturan serta keandalan informasi
tempatkan di tempat yang semestinya[11]. (effectiveness, efficiency, confidentiality, integrity,
availability, compliance, dan reliability)[11][21].
2. Acquisition and Implementation (AI)
Maturity Level
Domain ini dalam strategi rencana TI, solusi TI perlu
diidentifikasi, dikembangkan atau diperoleh, serta Tingkat Kematangan (Maturity Level) merupakan alat ukur
diimplementasikan, dan terintegrasi ke dalam proses bisnis standar COBIT. Pengukuran tingkat kematangan ini diatur
[11]. untuk tingkat manajemen untuk mengetahui proses dan
pengelolaan serta proses dalam TI sehingga dapat diketahui
pada tingkat mana pengelolaannya [11].
Generic maturity model yang digunakkan adalah:

Gambar 2. generic maturity level model


Metodologi penelitian yang dilakukan serta tahapan-
tahapan penulis dalam memperoleh data dari sumber, mulai
3. Delivery and Support (DS) dari survei awal, dan wawancara, ditunjukan dengan
Gambar 3. yaitu Tahapan Penelitian. Tahapan Penelitian
Domain ini menitik beratkan pada proses pelayanan TI merupakan suatu kegiatan yang harus dilakukan dalam
dan dukungan teknisnya yang meliputi hal keamanan melakukan penelitian. Selain itu Adapun diagram alir
sistem, kesinambungan layanan, pelatihan dan wawancara yang ditunjukan dengan Gambar 4 dan
pendidikanuntuk pengguna dan pengelolaan data yang prosedur penelitiannya sebagai berikut:
sedang berjalan [11].
Tahapan Penelitian
4. Monitoring and Evaluation (ME)
Dalam tahapan penelitian terdapat gambaran tentang
Domain yang menunjuk perlunya suatu pengawasan perencanaan, pelaksanaan, pengumpulan data, sampai
manajemen dalam proses pengendalian suatu organisasi dengan penyusunan laporan. Adapun tahapan tersebut pada
serta penilaian independen yang dilakukan seorang auditor gambar 3. adalah:
internal maupun eksternal serta bisa diperoleh dari sumber-
sumber alternatif lainnya.  Planning
Perencanaan (Planning) merupakan tahapan awal
Keempat domain utama yang disebutkan di atas
dalam prosedur penelitian yang dilakukan. Dimna peneliti
memiliki proses-proses (sub-domain), jumlah proses yang
dapat menentukan ruang lingkup / objek yang akan di
terdapat pada COBIT 4.1 adalah 34 proses.
audit, standar evaluasi dari hasil audit serta komunikasi
Proses-proses tersebut memiliki Control Objective-nya terhadap organisasi/perusahaan yang akan diaudit adalah
masing-masing.Control Objectives IT menyediakan dengan menganalisa visi, misi, sasaran, serta tujuan objek,
sekumpulan persyaratan tingkat tinggi oleh manajemen dan kebijakan-kebijakan yang berkaitan dengan
untuk pengendalian efektif setiap proses TI, yang mana
pengolahan investigasi.
akan [19], [20]. Terdiri dari kebijakan, prosedur, praktik
dan struktur organisasi.  Lapangan
Pada tahap ini ditujukan untuk mendapatkan informasi
Sumber daya TI merupakan sebuah elemen yang sangat dengan cara mengumpulkan data dengan pihak-pihak yang
penting dalam sebuah COBIT, dalam pemenuhan terkait dengan menggunakan metode wawancara terhadap

7
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

narasumber langsung. Data yang didapat nantinya akan Proses pada pengumpulan data ini dilakukan dengan
sangat membantu dalam melakukan analisa perusahaan melakukan tanya jawab dengan narasumber. Wawancara
yang di audit. Alat analisis yang digunakan pada penelitian difokuskan pada IT governance yang berhubungan dengan
ini adalah COBIT 4.1. Pengumpulan data dilakukan aplikasi Accurate dalam penggunaannya serta proses-
melalui interview / wawancara. proses yang termasuk pada beberapa sub domain DS yaitu
DS5, DS7, DS11, DS12, dan DS13.lihat pada gambar 4.
 Reporting
Setelah proses pengumpulan data, terdapat proses
selanjutnya yaitu reporting, data yang didapat akan
diproses untuk dianalisis dan dihitung berdasarkan
perhitungan maturity level. Pada tahap reporting ini auditor
akan memberikan informasi berupa hasil-hasil dari audit,
sedangkan perhitungan maturity level akan dilakukan
dengan mengacu pada hasil wawancara yang di lakukan
terhadap narasumber. Dari hasil maturity level nanti yang
akan menentukan kinerja saat ini dan juga kinerja standar
atau ideal yang akan menjadi acuan untuk selanjutnya
dilakukan analisis kesenjangan untuk mengetahui apa yang
menyebabkan adanya kesenjangan tersebut. Dengan adanya
laporan maka suatu masalah dapat terlihat lebih jelas
dimana kesalahan terletak. Data yang sudah dikumpulkan
melalui sebuah wawancara diproses untuk dihitung
berdasarkan perhitungan maturity level, melalui:

Gambar 3. Tahapan Penelitian  Analisa Hasil Wawancara


1. Hasil audit berisi akan di isi dengan temuan sekarang
(current) dan harapan pada masa yang akan datang
selanjutnya (expected).
 Wawancara 2. untuk melakukan analisa interpretasi terhadap hasil
perhitungan current maturity level dan expected dan
memberikan kesimpulan mengenai hasil wawancara
yang di dapat.

3. Memberikan Rekomendasi dengan tujuan untuk dapat


mencapai perbaikan yang dilakukan untuk institusi
tersebut.

 Pengambilan kesimpulan
 Pemberian saran
4. Hasil dari laporan akan disajikan dalam bentuk laporan
penelitian dan jurnal penelitian nantinya.
III. ANALISIS DAN PERANCANGAN
Pada pembahasan ini, penulis akan menguraikan hasil
analisa tingkat kematangan dari PT. AlfaLand yang
bercabang di The Ubm Housing, yang disajikan kedalam
Gambar 4. Diagram Alir Wawancara [14] bentuk tabel serta pengertian atas tiap domain dan proses-
prosesnya.
Studi kasus dilakukan di UBM Housing, yang menjadi
Hasil Analisis Sub Domain DS
nara sumber adalah Bapak Gredy, selaku Coord.TAF.
DS (Delivery and Support) Domain ini menitik beratkan pada proses pelayanan TI dan
dukungan teknisnya yang meliputi hal keamanan sistem,

8
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

kesinambungan layanan, pelatihan dan pendidikanuntuk Subdomain yang akan di bahas adalah DS5, DS7, DS11,
pengguna dan pengelolaan data yang sedang berjalan [22]. DS12, DS13.

Tabel 1 Hasil Perhitungan Maturity Level DS5

Sub Keterangan Hasil DS5.7 Protection of Security Technology 3


Domain
DS5.8 Cryptographic Key Management 3
DS5.1 Management of IT Security 3
DS5.9 Malicious Software Prevention, Detection, and 2
DS5.2 IT Security Plan 3 Correction

DS5.3 Identify Management 2 DS5.10 Network Security 4

DS5.4 User Account Management 3 DS5.11 Exchange of Sensitive Data 3

DS5.5 Security Testing, Surveillance, and Monitoring 4 Rata-rata 3,09

DS5.6 Security Incident Definition 4

Sub Domain Keterangan Hasil


DS5 Memastikan Keamanan Sistem
DS7.1 Identification of Education and Training 3
Proses ini meliputi membangun dan mempertahankan Needs
peran dan tanggung jawab keamanan TI, kebijakan standar
dan prosedur. Manajemen keamanan yang efektif DS7.2 Delivery of Training and Education 2
melindungi semua aset TI untuk meminimalkan dampak
bisanis dari kerentanan dan insiden keamanan [22]. DS7.3 Evaluation of Training Received 3
Domain ini terbagi menjadi 11 sub-domain antara lain :
Rata-rata 2,66
1. DS5.1 Manajemen Keamanan TI.
2. DS5.2 Perencanaan Keamanan TI.
3. DS5.3 Manajemen Identitas Pengguna. DS7 Mendidik dan Melatih Pengguna

4. DS5.3 Manajemen Identitas Pengguna. Pendidikan yang efektif untuk semua pengguna sistem
TI, termasuk bagian TI sangat perlu dalam
5. DS5.5 Pengujian, Pengawasan dan Pemantauan mengidentifikasi kebutuhan di setiap pelatihan pada
Keamanan. masing-masing kelompok serta mendefinisikan dan
6. DS5.6 Definisi Insiden Keamanan. melaksanakan proses strategi untuk pelatihan yang lebih
efektif dan mengukur hasil pelatihan tersebut. Sebuah
7. DS5.7 Perlindungan Teknologi Keamanan. program pelatihan yang efektif meningkatkan penggunaan
8. DS5.8 Manajemen Kunci Kriptografi. teknologi yang efektif dengan mengurangi kesalahan
pengguna, meningkatkan kepatuhan dengan kontrol kunci,
9. DS5.9 Mencegah, Mendeteksi dan Mengkoreksi seperti kebijakan keamanan pengguna [23]. Domain ini
Malicious Software. terbagi menjadi 3 sub-domain antara lain :
10. DS5.10 Keamanan Jaringan. 1. DS7.1 Identifikasi Kebutuhan Edukasi dan
11. DS5.11 Pertukaran Data Sensitif. Pelatihan
2. DS7.2 Penyampaian Pelatihan dan Edukasi.
Hasil Penilaian :
Berdasarkan hasil dari temuan masalah yang 3. DS7.3 Evaluasi Pelatihan yang Diterima.
didapatkan maka peneliti memberikan penilaian terhadap Hasil Penilaian :
proses-proses yang terdapat di subdomain DS5 sebagai
berikut lihat pada tabel 1 Hasil Perhitungan Maturity Level Berdasarkan hasil dari temuan masalah yang didapatkan
DS5. maka peneliti memberikan penilaian terhadap proses-
proses yang terdapat di subdomain DS7 sebagai berikut
Tabel 2 Hasil Perhitungan Maturity Level DS7 Tabel 2 Hasil Perhitungan Maturity Level DS7.

9
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

DS12.4 Protection Against Environmental Factors 3


Tabel 3 Hasil Perhitungan Maturity Level DS11
DS12.5 Physical Facilities Management 3
Sub Domain Keterangan Hasil
Rata-rata 3,2
DS11.1 Business Requirements for Data 4
Management DS12 Mengelola Lingkungan Fisik
DS11.2 Storage and Retention Arrangements 4 Perlindungan dari peralatan komputer dan pekerja
membutuhkan suatu rancangan dan suatu pengelolaan
DS11.3 Media Library Management System 3 fasilitas fisik yang cukup baik. Proses pengelolaan dari
lingkungan fisik meliputi pendefinisian pengelolaan lokasi
DS11.4 Disposal 4 fisik, pemilihan fasilitas yang tepat, dan perancangan
proses yang efektif untuk pemantauan faktor lingkungan
DS11.5 Backup and Restoration 4 dan pengelolaan akses fisik. Manajemen yang efektif untuk
lingkungan fisik mengurangi interupsi bisnis dari
DS11.6 Security Requirements for Data 3 kerusakan pada peralatan komputer dan pekerja [23].
Management
Domain ini sendiri terbagi menjadi 5 sub-domain antara
lain:
Rata-rata 3,66
1. DS12.1 Pemilihan Lokasi dan Tata Letak.
DS11 Mengelola Data
2. DS12.2 Pengukuran Keamanan Fisik.
Manajemen data yang efektif membutuhkan identifikasi
3. DS12.3 Akses Fisik.
kebutuhan data. Proses manajemen data juga meliputi
pembangunan prosedur secara efektif untuk mengelola 4. DS12.4 Perlindungan Terhadap Faktor
perpustakaan media, backup dan recovery dari data, Lingkungan.
pembuangan media yang layak. Manajemen data yang
5. DS12.5 Manajemen Fasilitas Fisik.
efektif membantu menjamin kualitas, ketepatan waktu dan
ketersediaan data bisnis [23]. Domain ini terbagi menjadi 6 Hasil Penilaian :
sub-domain antara lain :
Berdasarkan hasil temuan audit yang didapatkan, maka
1. DS11.1 Persyaratan Bisnis untuk Pengelolaan peneliti memberikan nilai-nilai pada proses-proses
Data. subdomain DS12 berikut Tabel 4 Hasil Perhitungan Maturity
Level DS12.
2. DS11.2 Pengaturan Penyimpanan dan Retensi.
3. DS11.3 Sistem Manajemen Pengumpulan Media.
Tabel 5 Hasil Perhitungan Maturity Level DS13
4. DS11.4 Pembuangan.
Sub Domain Keterangan Hasil
5. DS11.5 Backup dan Restorasi.
6. DS11.6 Persyaratan Keamanan Untuk Manajemen DS13.1 Operations Procedures and Instructions 3
Data.
DS13.2 Job Scheduling 4
Hasil Penilaian :
Berdasarkan dari temuan-temuan yang didapatkan maka DS13.3 IT Infrastructure Monitoring 4
peneliti memberikan nilai-nilai pada subdomain DS11
DS13.4 Sensitive Documents and Output Devices 3
sebagai berikut Tabel 3 Hasil Perhitungan Maturity Level
DS11.
DS13.5 Preventative Maintenance for Hardware 3
Tabel 4 Hasil Perhitungan Maturity Level DS12
Rata-rata 3,4
Sub Domain Keterangan Hasil
DS13 Mengelola operasi
DS12.1 Site Selection and Layout 3
Pemrosesan data akurat dan komplit membutuhkan
DS12.2 Physical Security Measures 3 manajemen prosedur pemrosesan data yang efektif serta
pengolaan perngkat keras yang pintar. Proses ini meliputi
DS12.3 Physical Access 4 mendefinisikan peraturan dan prosedur operasi untuk

10
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

manajemen dari pemrosesan terjadwal yang efektif, Rata-rata saat ini Yang Diinginkan GAP
melindungi hasil sensitif pemantauan kinerja infratruktur
dan menjamin preventif pemeliharaan dari perangkat keras. DS5 3,09 4 0,91
Dengan adanya Manajemen operasi yang efektif
membantu pengelolaan integritas data serta mengurangi DS7 2,66 3 0,34
delay bisnis dan biaya operasi TI [23].Domain ini terbagi
menjadi 5 sub-domain antara lain: DS11 3,66 4 0,34

1. DS13.1 Instruksi dan Prosedur Operasional. DS12 3,2 4 0,8


2. DS13.2 Penjadwalan Kerja.
DS13 3,4 4 0,6
3. DS13.3 Memantau Infrastruktur TI.
4. DS13.4 Dokumen Sensitif dan Perangkat Keluaran. Dimana Prosedur yang terlaksana telah
didokumentasi, distandarisasi, dan dikomunikasikan
5. DS13.5 Pemeliharaan Pencegahan untuk Perangkat melalui pelaksanaan training. Proses tersebut wajib diikuti.
Keras. Tetapi, penyimpangannya tidak dapat terdeteksi. Prosedur
Hasil Penilaian : tersebut tidak lengkap, akan tetapi terformalisasi pada
practice yang berjalan sekarang.
Berdasarkan hasil temuan audit diatas, maka peneliti
memberikan penilaian terhadap proses-proses yang Nilai GAP ini didapatkan dari hasil pengurangan antara
terdapat di subdomain DS13 sebagai berikut Tabel 5 Hasil expected maturity level dengan current maturity level. Oleh
Perhitungan Maturity Level DS13 karena itu, sebelum mencari nilai kesenjangan dari masing-
masing subdomain DS yang diteliti, peneliti menentukan
Hasil Maturity Level Pada Setiap Sub-Domain DS expected level yang dianggap sesuai dengan perusahaan.
Berdasarkan temuan-temuan masalah yang ditemukan Selanjutnya, peneliti melakukan analisis kesenjangan
berdasarkan hasil audit, dapat disimpulkan nilai maturity sesuai data yang didapatkan dan berikut adalah hasil dari
level yang dimiliki PT.AlfaLand yang bercabang di The analisis kesenjangan pada subdomain DS5, DS7, DS11,
UBM Housing saat ini khususnya pada subdomain DS5, DS12, dan DS13 yang terdapat pada Tabel 7.
DS7, DS11, DS12 dan DS13 adalah sebagai berikut:
Tabel 6 Hasil Perhitungan Maturity Level DS

Sub Keterangan Hasil


Domain Rata

DS5 Ensure Systems Security 3,09

DS7 Educate and Train Users 2,66

DS11 Manage Data 3,66

DS12 Manage the Physical Environment 3,2

DS13 Manage Operations 3,4

Rata-rata 3,2

Hasil keseluruhan dari perhitungan maturity level


khususnya pada beberapa domain DS yang dilakukan pada
PT.AlfaLand yang bercabang khusus di The Ubm Housing Gambar 5. Hasil Current dan Expected Maturity Level
mempunyai nilai sebesar 3,2. Dengan demikian, domain Hasil GAP yang dimiliki oleh masing-masing
DS pada perusahaan ini termasuk pada level 3 yaitu subdomain DS yang diaudit memiliki nilai yang berbeda-
Defined. beda. Akan tetapi beberapa subdomain DS memiliki
Hasil GAP expected maturity level yang sama. Misalnya, pada DS5,
DS11, DS12, dan DS13 memiliki expected maturity level
Tabel 7 Hasil Perhitungan GAP per Sub Domain senilai 4 (Managed and Measurable) hal ini dikarenakan
DS5, DS11, DS12, dan DS13 masih memiliki current
Sub Domain Nilai Maturity Level
maturity level yang termasuk pada tingkat 3 (Defined),dan

11
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

hanya DS7 yang memiliki expected maturity level 3 2. Menentukan atau mencari permasalahan pada
(Defined) karena memiliki current maturity level tingkat 2 perusahaan untuk diaudit.
(Repeatable but Intuitive). Lihat pada Tabel 7 Hasil 3. Mengumpulkan data-data yang mendukung baik
Perhitungan GAP per Sub Domain dan Gambar 5. Hasil secara primer maupun sekunder.
Current dan Expected Maturity Level. 4. Menganalisa bukti-bukti yang ditemukan.
5. Memberikan penilaian berdasarkan hasil dari
Selanjutnya, berikut disajikan hasil analisis kesenjangan
temuan bukti-bukti tersebut.
maturity level secara keseluruhan rata-rata dari subdomain
6. Menyajikan hasil audit dalam bentuk laporan dan
yang telah di audit:
jurnal penelitian.
Tabel 8 Hasil Perhitungan Gap pada DS Hasil penelitian berdasarkan hasil perhitungan
maturity level di ketahui bahwa terdapat kelemahan atau
Domain Rata-Rata Keseluruhan yang paling rendah pada domain DS7 dengan nilai 2,66
yang termasuk pada tingkat 2 level Repeatable but
DS Current Expected Gap Intuitive. Sedangkan, nilai subdomain yang paling tinggi
berada pada domain DS11 sebesar 3,66 yang masih
3,2 4 4 – 3,2
termasuk pada level Defined.
Pada PT.AlfaLand yang bercabang khusus di The Ubm
Rata-rata 0,8
Housing belum memiliki Tata kelola teknologi informasi
yang berjalan sepenuhnya sesuai dengan framework
Pada table 8 hasil dari domain DS yang telah di COBIT 4.1 dikarenakan tata kelola yang berjalan di
lakukan di PT.AlfaLand yang bercabang khusus di The perusahaan ini diketahui hanya dijalankan berdasarkan
Ubm Housing ini memiliki nilai rata-rata current maturity kebutuhan untuk mendukung bisnis perusahaan saja atau
level sebesar 3,2 yang dianggap masih termasuk kedalam dasarnya saja.
tingkat 3 yaitu Defined dan rata-rata expected maturity
Hasil perhitungan GAP pada subdomain DS yang di
level yang diharapkan adalah tingkat 4 atau Managed dan laksanakan di PT.AlfaLand memiliki memiliki nilai rata-
Measurable. Dan dapat diketaui juga terdapat nilai selisih rata current maturity level sebesar 3,2 yang dianggap masih
yang diperoleh dari rata-rata yang di dapat dari termasuk kedalam tingkat 3 yaitu Defined dan rata-rata
pengurangan nilai rata-rata expected level dengan current expected maturity level yang diharapkan adalah (Managed
level yang diperoleh adalah 0,8. dan Measurable) pada level 4. Dan dapat diketaui juga
IV. KESIMPULAN DAN SARAN terdapat nilai selisih yang diperoleh dari rata-rata yang di
peroleh dari pengurangan nilai rata-rata expected level
Kesimpulan yang dapat di ambil dari penelitian yang dengan current level adalah 0,8.
di lakukan berdasarkan kegiatan audit yang di laksanakan Saran
pada PT. AlfaLand yang bercabang khusus di The Ubm Dapat di ambil saran dari hasil yang telah dilakukan
Housing maka dapat di ketahui dan diambil kesimpulan peneliti atau auditor yang nantinya dapat digunakan oleh
dan saran yang nantinya akan digunakan oleh perusahaan perusahan untuk memperbaiki tata kelola teknologi
dalam hal keterkaitan dengan pengelolaan tata kelola informasi pada PT.AlfaLand yang bercabang khusus di The
teknologi informasi sebagai berikut : Ubm Housing dan sebagai landasan bagi penelitian
Kesimpulan selanjutnya. Saran-saran tersebut antara lain:
PT.AlfaLand yang bercabang khusus di The Ubm
Saat ini PT.AlfaLand yang bercabang di The Ubm housing dalam memperbaiki tata kelola TI-nya adalah
Housing telah mengimplementasikan tata kelola teknologi meningkatkan tata kelola pada subdomain DS7 yang
pada tingkat Defined. Tingkat tersebut didapatkan memiliki nilai maturity level adalah 2,66 yang termasuk
berdasarkan hasil interview beberapa domain DS yaitu pada level 2 (Repeatable but Intuitive).
DS5, DS7, DS11, DS12 dan DS13 yang saat diolah Mendokumentasikan setiap kegiatan perencanaan,
menghasilkan rata-rata nilai maturity level sebesar 3,2. dokumentasi kegiatan teknologi informasi.
Dengan expected level pada tingkat 4 yaitu Managed and PT. AlfaLand sebaiknya menggunakan suatu
Measurable dan memiliki nilai kesenjangan rata-rata standar kerangka kerja dalam mendukung peningkatan
maturity level sebanyak 0,8. Artinya PT.AlfaLand yang dan pengukuran pelaksanaan tata kelola TI nya, salah
bercabang khususnya di The Ubm Housing ini telah satunya dengan menerapkan prinsip COBIT 4.1.
melakukan tata kelola teknologi informasi dengan baik. PT.AlfaLand yang bercabang di The Ubm
Saat di lakukannya audit pada suatu tata kelola Housing diharapkan dapat mempertahankan proses DS
teknologi informasi yang digunakan pada suatu perusahaan yang maturity levelnya sudah terbilang baik, bahkan
adalah sebagai berikut: ditingkatkan lebih baik lagi.
1. Menentukan standar metrik pengukuran yang akan Diharapkan PT.AlfaLand yang bercabang di The
digunakan dalam penilaian audit. Ubm Housing dapat memperbaiki kekurangan yang

12
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

dimilikinya di masing-masing subdomain DS yang di Keuangan dan Pembangunan, Jurnal Sistem


audit, terutama pada subdomain DS yang memiliki Informasi, 1-16, 2014.
nilai paling rendah yaitu DS7, dengan tujuan
[9] Rozas, I. S., Effendy, D. A. R., Mengukur
meningkatkan proses bisnisnya agar dapat berjalan
Efektifitas Hasil Audit Teknologi Informasi Cobit
jauh lebih maksimal menggunakan aplikasi Accurate.
4.1 Berdasarkan Perspektif End User, JURANAL
Melakukan evaluasi tata kelola teknologi
LINK VOL 17/No. 2/September 2012.
informasi secara berurutan pada PT.Alfaland yang
bercabang di the ubm Housing ini dapat di lakukan [10] Khaddash, H.A, Nawas, R.A, Ramadan, A.,
pelaksanaan audit kembali dengan model COBIT 5. Factors affecting the quality of Auditing : The
case of Jordanian Commercial Bank,
REFERENSI International Journal of Business and Social
Science, Vol. 4, No. 11, p.12-24, 2013.
[1] Handianto, Y., Triad., Peranan Program Accurate
Accounting Terhadap Efektivitas Pencatatan [11] Andry, J. F., Audit Tata Kelola TI di Perusahaan
Laporan Penjualan Kredit, Jurnal Ilmiah (Studi Kasus XYZ Cargo). Seminar Nasional
Akuntansi Kesatuan, Vol. 1, No.3, p.234. Bogor, Teknologi Informasi 2016.
2013. [12] Meriyem, C., Adil, S., Hicham, M.,IT Governance
[2] AlfaLand Group. http://alfaland- Ontology Building Process : Example of
group.com/id/history-milestones.2018. developing Audit Ontology. International Journal
of Computer Techniques Vol. 2 Issue 1. 2015.
[3] Juliandarini, Handayaningsih, S., Audit Sistem
Informasi Pada Digilib Universitas XYZ [13] Maniah, Lestari, S., Model Audit Sistem
Menggunakan Kerangka Kerja COBIT 4.0, Jurnal Informasi Akademik Proses Penyampaian dan
Sarjana Teknik Informatika, Vol. 1, No.1, p.277. Dukungan Pelayanan (Studi Kasus : Universitas
Yogyakarta, 2013. Widyatama). Konferensi dan Temu Nasional
Teknologi Informasi dan Komunikasi Untuk
[4] Marita, L. S., Riyanto, Y., Evaluasi Tata Kelola Indonesia, Jakarta. 2008.
Teknologi Informasi dengan Menggunakan
Kerangka COBIT 4.0 Domain DS (Delivery and [14] Andry, J. F., Audit Sistem Informasi Sumber
Support) dan ME (Monitoring Evaluation): Studi Daya Manusia Pada Training Center Di Jakarta
Kasus PT Pro Car International Finance Jakarta. Menggunakan Framework COBIT 4.1. Jurnal
Jurnal Ilmu Pengetahuan dan Teknologi Komputer Ilmiah FIFO P-ISSN 2085-4315 / E-ISSN 2502-
Vol.2 No. 2 E-ISSN: 2527-4864. 2017. 8332. 2016.

[5] Putri, N. O., Evaluasi Tata Kelola IT pada PT [15] Jelvino, Andry, J. F., Audit Sistem Informasi
Telkom Indonesia dengan Kerangka Kerja COBIT Absensi pada PT. Bank Central Asia Tbk
4.1 Berdasarkan Perspektif Pelayanan Pelanggan Menggunakan COBIT 4.1, Jurnal Teknik
Produk Telkom. Jurusan Sistem Informatika, Informatika dan Sistem Informasi, Vol.3, No.2,
Fakultas Teknik dan Ilmu Komputer, Universitas Agustus 2017.
Komputer Indonesia. 2013 [16] Gondodiyoto, S., Audit Sistem Informasi
[6] Sukmajaya, I. B., Andry, J. F., Audit Sistem Pendekatan COBIT, Jakarta: Mitra Wacana
Informasi pada Aplikasi Accurate Menggunakan Media, 2007
Model Cobit Framework 4.1 (Studi Kasus: PT [17] Yulianti, D. R., Patria, M. C., Audit Sistem
Setia Jaya Teknologi) Seminar Nasional Informasi Sumber Daya Manusia Pada PT X
TEKNOKA ke - 2, Vol. 2, ISSN No. 2502-8782. Menggunakan Cobit Framework 4.1, Jurnal
2017 Sistem Informasi, Vol 6, No 1, Maret, pp. 15 – 33,
[7] Fenny., Andry, J. F., Audit Sistem Informasi 2011.
Menggunakan Framework COBIT 4.1 pada PT [18] Susandi, B. A., Audit Tata Kelola Teknologi
Aneka Solusi Teknologi, Seminar Nasional Sains Informasi Menggunakan COBIT 4.1 Pada PTPN
dan Teknologi, Fakultas Teknik Universitas VII Unit Usaha Betung, Jurnal Teknik
Muhammadiyah Jakarta, p- ISSN : 2407 – 1846 e- Informatika, Universitas Bina Darma Palembang.
ISSN : 2460 – 8416. 2017. 2014.
[8] Zakwan, S., Ratnawati, S., Hidayah, N. A., Audit [19] Pradini, T., Andry, J. F., Audit Sistem Informasi
Tata Kelola Sumber Daya Teknologi Informasi Front Office pada World Hotel Menggunakan
Dengan Kerangka Kerja COBIT 4.1 Untuk Kerangka Kerja COBIT 4.1, Ikraith-Informatika,
Evaluasi Manajemen Pada Badan Pengawasan Vol. 2, No. 1. 2018.

13
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

[20] COBIT 4.1. 2007. (www.isaca.org/Knowledge- [22] Hanief, S., Audit TI untuk Menemukan Pola Best
Center/cobit/Documents/COBIT4.pdf),.2018 Practice Pengelolaan TI pada Perbankan (Studi
Kasus PT Bank Syariah Mandiri Cabang
[21] Surbakti, H., Managing Control Object for IT
Denpasar). LONTAR KOMPUTER Vol. 4 No. 2
(COBIT) Sebagai Standar Framework pada Proses
ISSN: 2088-154. 2013.
Pengelolaan IT-Governance dan Audit Sistem
Informasi. Jurnal Teknologi Informasi, Vol . VII [23] Andry, J. F., Christianto, K., Audit Menggunakan
Nomor 19, ISSN : 1907-2430. 2012. COBIT 4.1 dan COBIT 5 dengan Case
Study”.Yogyakarta: TEKNOSAIN. 2018.

14
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

APLIKASI VIRTUAL REALITY 3D SEBAGAI MEDIA PROMOSI


(STUDI KASUS POLITEKNIK TEDC BANDUNG)

Mamay Syani1, Heru Usmansyah2


Teknik Informatika, Politeknik TEDC Bandung
Jl.Politeknik-Pasantren Km.2 Cibabat Cimahi Utara, Indonesia
msyani@poltektedc.ac.id1, heru.usmansyah3@gmail.com2

Abstrak
Media promosi yang sering digunakan dalam Polytechnic information. Of the issues listed above will be
memperkenalkan produk maupun jasa banyak sekali cara, designed in virtual reality by describing the room in which
salah satunya dengan menggunakan media cetak dan media the visuals are displayed in the form of a 3d object. The
elektronik. Politeknik TEDC termasuk yang research methodology used is the multimedia depelovment
mempromosikan menggunakan cara media cetak dan media life cycle methodology (MDLC), where the application was
elektronik. Media promosi Politeknik TEDC bandung developed in stages until the full version of the application.
adalah website, youtube, facebook, brosur, google street With this virtual reality applications developed can
dan virtual tour, dari media promosi yang ada berdasarkan facilitate in promoting and facilitating the location without
data akademik, mahasiswa yang masuk ke Politeknik having to come to the location. Virtual reality applications
TEDC tahun angkatan 2016 yaitu 552 mahasiswa so users Polytechnic Campus TEDC who want to know the
sedangkan tahun angkatan 2017 mengalami penurunan facilities on campus, users simply download the
20%. Media yang sudah ada masih kurang mencukupi application vrtedc.
karena belum dapat visualisasikan informasi Politeknik
TEDC secara lengkap. Dari masalah diatas akan dirancang Keywords: virtual relitiy, promotions, multimedia
virtual reality dengan mendeskripsikan ruangan dimana 1. Pendahuluan
visualisasi yang ditampilkan dalam bentuk objek 3d.
Metodologi penelitian yang digunakan adalah metodologi Perkembangan teknologi yang semakin hari semakin
multimedia depelovment life cycle (MDLC), dimana pesat, salah satunya teknologi yang berkembang adalah
aplikasi dikembangkan secara bertahap sampai aplikasi teknologi Virtual reality. Virtual reality adalah sebuah
versi lengkap. Dengan dikembangkannya aplikasi virtual teknologi yang bisa mempresentasikan dunia nyata ke
reality ini dapat memudahkan dalam melakukan promosi dalam dunia simulasi dalam komputer.
lokasi dan memudahkan lokasi tanpa harus datang ke
lokasi. Sehingga pengguna aplikasi virtual reality kampus Media promosi yang sering digunakan dalam
Politeknik TEDC yang ingin mengetahui fasilitas yang ada memperkenalkan produk maupun jasa banyak sekali cara,
di kampus, pengguna hanya download aplikasi vrtedc. salah satunya dengan media cetak maupun media
elektronik. Politeknik TEDC termasuk salah satunya yang
Kata kunci: virtual relitiy, promosi, multimedia mempromosikan menggunakan cara media cetak dan media
elektronik. Salah satunya media promosi Politeknik TEDC
Abstract
Bandung adalah Website, Youtube, Facebook, Brosur,
Media promotion often used in introducing the products Google Street dan Virtual reality Dari media promosi yang
and services of a great many ways, one of them with the ada berdasarkan data Akademik, mahasiswa yang masuk ke
use of print and electronic media. TEDC Polytechnic Politeknik TEDC tahun angkatan 2016 yaitu 552
including that promote the use of print media and mahasiswa sedangkan tahun angkatan 2017 mengalami
electronic media. Media promotion of bandung was TEDC penurunan 20% dengan jumlah yaitu 444 mahasiswa.
Polytechnic website, youtube, facebook, google and flyers, Media yang sudah ada masih kurang mencukupi karena
virtual tour, from existing media promotion based on belum dapat menyampaikan informasi secara lengkap.
academic data, students who entered the Polytechnic
Berdasarkan uraian diatas, maka penulis membuat
TEDC year 2016 force IE 552 students while the year 2017
penelitian ini dengan judul “Aplikasi Virtual reality 3D
force has decreased 20%. Existing media are still less
Sebagai Media Promosi (Studi Kasus Politeknik TEDC)”
sufficient because not able to visualize the complete TEDC

15
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

2. Landasan Teori Unity technologies dibangun di tahun 2004 oleh david


helgason, nicholas francis dan joachim ante. Unity 3d
2.1 Aplikasi
adalah sebuah game engine yang super powerfull yang
Aplikasi merupakan aplikasi-aplikasi yang dibuat dapat digunakan untuk membuat game sekelas profesional.
oleh suatu perusahaan komputer untuk para pemakai yang Sejak awal unity dirancang untuk bisa membangun game
beroperasi dalam bidang umum, seperti pertokoan, 3d dengan sangat cepat [7] .
komunikasi, penerbangan, perdagangan, dan sebagainya
2.8 Android
[1].
Android adalah salah satu sistem operasi yang banyak
2.2 Multimedia
digunakan pada saat ini. Hal ini didukung dengan support-
Multimedia adalah pemanfaatan komputer untuk nya beberapa vendor besar, seperti Samsung, HTC,
membuat dan menggabungkan teks, grafik, audio, gambar Xiaomi, yang menggunakan sistem operasi ini dalam
bergerak (video dan animasi) dengan menggabungkan link gadget yang mereka produksi. Sehingga menjadikan
dan tool yang memungkinkan pemakai melakukan Android lebih cepat terkenal dibandingkan sistem operasi
navigasi, berinteraksi, berkreasi, dan berkomunikasi [2]. smartphone lainnya [8] .
2.3 Pemodelan 3d 4. Analisi Dan Perancangan
Pemodelan adalah membentuk suatu benda-benda 3.1 Politeknik TEDC
atau obyek. Membuat dan mendesain obyek tersebut
Politeknik TEDC Bandung merupakan perguruan
sehingga terlihat seperti hidup. Sesuai dengan obyek dan
tinggi jalur profesional unggulan dalam bidang rekayasa
basisnya, proses ini secara keseluruhan dikerjakan di
dan bisnis yag bernaung dibawah Yayasan Daya Juang
komputer. Melalui konsep dan proses desain, keseluruhan
Bangsa dengan Akta Notaris Ari Prio Buntoro SH.
obyek bisa diperlihatkan secara 3 dimensi, sehingga banyak
Politeknik TEDC Bandung berdiri atas dasar Surat
yang menyebut hasil ini sebagai pemodelan 3 dimensi [3].
Keputusan Menteri Pendidikan Nasional Republik
2.4 Autodesk Maya Indonesia Nomor : 73/D/O/2002 dan SK Dikti Nomor :
1995/O/7/2002 sebagai upaya memenuhi tuntutan
Maya adalah program, yang dibuat oleh Autodesk, masyarakat akan tenaga ahli madya professional yang
digunakan untuk memodelkan, menganimasikan, dan dibutuhkan oleh dunia usaha/industri, perusahaan nasional
membuat adegan 3D. Adegan 3D dibuat dengan Maya maupun internasioanal baik instansi pemerintahan maupun
telah muncul di film, televisi, iklan, permainan, visualisasi swasta, dalam menyongsong era globalisasi.
produk, dan di Web. Dengan Maya, Anda dapat membuat
dan menganimasikan adegan 3D Anda sendiri dan
menjadikannya sebagai gambar diam atau sebagai animasi
urutan [4].
2.5 Adobe Audition
Adobe Audition merupakan suatu program yang
digunakan untuk merekam, mengedit suara dalam bentuk
digital yang berbasis Windows. Program ini dilengkapi
dengan modul-modul efek suara, seperti Delay, Echo, Gambar 3. 1 Logo Politeknik TEDC Bandung
Pereduksi Noise/Hiss, Reverb, Pengatur Tempo, Pitch, Pada saat ini Politeknik TEDC Bandung memiliki 7
Graphic Dan Parametric Equalizer [5]. (tujuh) aplikasi studi Diploma III dan 5 (lima) aplikasi
2.6 Virtual Reality studi Diploma IV. Sebagai lembaga pendidikan tinggi
vokasional, Politeknik TEDC Bandung mempersiapkan
Dalam lingkungan virtual reality, seorang pengguna lulusannya untuk dapat langsung berperan dalam tugas-
akan mengalami immersion, atau suatu perasaan berada tugas operasional di Industri. Pada dasarnya industri yang
dalam dunia virtual dan menjadi bagian dari dunia tersebut. dibidik oleh Politeknik TEDC Bandung adalah industri
Dengan kata lain VR yang efektif membuat pengguna dalam bidang bisnis jasa pendidikan Teknik dan Kesehatan.
menjadi tidak sadar akan keadaan asli di sekelilingnya dan
fokus akan keberadaannya di dunia virtual tersebut. Untuk 3.2 Analisis Sistem Yang Berjalan
membuat immersion yang efektif, seorang pengguna harus Berdasarkan hasil observasi yang dilakukan penulis,
dapat menjelajahi apapun yang muncul dalam lingkungan Politeknik TEDC Bandung sudah ada media promosi yaitu
virtual dan dapat mengganti pandangan perspekif yang salah satunya berbasis Website, Youtube, Facebook,
seamless. Jadi pengguna dapat melihat dari berbagai sudut Brosur, Google Street dan Virtual reality. Untuk melihat
pandang berdasarkan posisi pengguna saat meliha [6]. informasi tentang kampus, prodi, lab, dan kelas harus
2.7 Unity3D

16
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

datang terlebih dahulu ke kampus Politeknik TEDC


Bandung sepeti pada gambar

Gambar 3. 4 Use Case Diagram Aplikasi Virtual


Gambar 3. 2 Sistem Yang Sedang Berjalan
3.4.2 Activity Diagram
Activity Diagram digunakan untuk menggambarkan
3.3 Analisis Sistem Yang Akan aliran dari suatu aktivitas ke aktivitas lainnya dalam sebuah
aplikasi. Aplikasi ini, mengunakan Activity Diagram untuk
Dikembangkan
menggambarkan aliran aktivitas sebuah interaksi antara
Metode yang dikembangkan yaitu Virtual Reality user terhadap aplikasi. Berikut adalah Activity diagram
berbasis mobile, dimana dengan adanya virtual rality ini yang terdapat pada Virtual Reality. Perancangan activity
dibuatlah media informasi untuk mengetahui fasilitas- diagram menggunakan aplikasi Virtual Reality untuk lebih
fasilitas yang ada di Politeknik TEDC. Dengan adanya jelasnya pada gambar dibawah ini:
Virtual Reality ini, yang ingin mengetahui tentang kampus
Politeknik TEDC Bandung bisa langsung membuka
aplikasi untuk mendapatkan informasi fasilitas-fasilitas
yang ada di Politeknik TEDC. Sepeti pada gambar.

Gambar 3. 3 Sistem Yang Akan Dikembangkan Gambar 3. 5 Activity Diagram Membuka Virtual
Reality
3.4 Perancangan Sistem
Dalam perancangan Aplikasi ini akan dilakukan
dengan cara pemodelan menggunakan UML (Unified 3.4.3 Perancangan User Interface
Modeling Laguage) yaitu: Use Case Diagaram, Activity
Berikut adalah perancangan User Interface yang akan
Diagram dan User Interface
diterapkan pada aplikasi Politeknik TEDC.

3.4.1 Use Case Diagram


Use Case Diagram menggambarkan ruang lingkup
dari sistem yang akan dibangun dan juga
mempresentasikan antara user dengan sistem sehingga
pengguna akhir mendapatkan pemahaman yang baik
mengenai sistem yang akan dikembangkan. Sistem yang
akan dikembangkan seperti terlihat pada Gambar3.4.

Gambar 3. 6 Halaman Virtual Reality

17
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

4. Implementasi Dan Pengujian Prodi Teknik Informatika ada beberapa button prodi dan
button lab, setelah itu user bisa mengarahkan poin/kursor
4.1 Implementasi
ke button prodi maupun button lab. Berikut di bawah ini
Setelah melakukan analisis dan perancangan proses gambar 4.3 tampilan virtual reality
selanjutnya yaitu melakukan dalam beberapa tahap di
antaranya berupa persiapan, perangkat pendukung, dan
implementasi sistem sebagai hasil dari implementasi yang
telah dibuat dan sebagai tahap akhir adalah pengujian
sistem. Untuk membangun Aplikasi Virtual reality 3D ini,
perangkat pendukung yang diperlukan diantarnya adalah
perangkat keras yaitu personal computer dan perangkat
lunak yaitu aplikasi aplikasi yang digunakan. Perangkat
yang digunakan dalam pengembangan aplikasi ini adalah
perangkat keras, perangkat lunak, smartphone.
Gambar 4.3 Tampilan Prodi Teknik Informatika
4.2 Implementasi Tampilan Aplikasi
Ketika user menjalan aplikasi Vrtedc maka Setelah user mengarahkan point/kursor maka
pertamakali yang muncul adala tampilan splash screen. munculah virtual reality Lab Multimedia, di dalam virtual
Berikut di bawah ini gambar tampilan splash screen virtual reality Lab Multimedia ada beberapa button prodi dan
reality VRtedc. button lab, setelah itu user bisa mengarahkan poin/kursor
ke button prodi maupun button lab. Berikut di bawah ini
gambar 4.4 tampilan virtual reality.

Gambar 4.1 Tampilan Splash Screen VRtedc


Ketika user membuka aplikasi maka tampilan menu Gambar 4. 4 Tampilan Lab Multimedia
pembukan yang muncul adalah halaman utama Politeknik
TEDC Bandung dalam bentuk virtual reality dan akan ada
informasi melalui video, setelah itu user bisa mengarahkan
poin/kursor ke button prodi maupun button lab. Berikut di 5. Kesimpulan Dan Saran
bawah ini gambar 4.2 tampilan virtual reality. 5.1 Kesimpulan
Berdasarkan hasil pembahasan yang telah diuraikan
pada bab-bab sebelumnya, maka penulis dapat menarik
kesimpulan sebagai berikut.
1. Menampilkan informasi dalam bentuk 3d Virtual
Reality memudahkan pengguna untuk menerima
dan memahami informasi tentang Politeknik
TEDC Bandung.
2. Dengan adanya aplikasi Virtual Relity Politeknik
TEDC Bandung maka calon mahasiswa, orang tua
mahasiswa dan bahkan yang ingin mengetahui
Gambar 4. 1 Tampilan Virtual Reality Halaman
tentang fasilitas yang ada di kampus hanya
Politeknik TEDC
download VRTEDC.
Setelah user mengarahkan point/kursor maka
munculah virtual reality Prodi Teknik Informatika dan
akan ada informasi melalui video, di dalam virtual reality

18
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

5.2 Saran
Adapun saran penulis sebagai pengembangan Virtual
Relity Politeknik TEDC Bandung kedepannya:
1. Aplikasi Virtual Relity ini masih bisa
dikembangkan lagi dengan memperbanyak fitur
ruangan di Politeknik TEDC Bandung yang di
tampilkan.
2. Aplikasi Virtual Relity ini bisa dikembangkan
dalam bentuk Aplikasi dekstop.

6. Referensi
[1]. Sutarman, S. (2009). Pengantar Teknologi
Informasi.
[2]. Fred T. Hofstetter. (2001). Multimedia Literacy.
McGraw-Hill, Inc. New York, NY, USA ©2001.
[3]. Prastyo, A. D. (2012). Aplikasi Fotogrametri Jarak
Dekat untuk Pemodelan 3D Candi Gedong Songo,
3–11.
[4]. Murdock, K. (2016). Autodesk Maya 2016 Basics
Guide
[5]. Komputer, W. (2009). Panduan Praktis
Pengolahan Audio Digital dengan Adobe
Audition.
[6]. Aznoora Osman, Nadia Abdul Wahab,
Mohammad Hafiz Ismail, “Development and
Evaluation of an Interactive360° Virtual tour for
[7]. Tourist Destinations”, Journal of Information
Technology Impact, Vol. 9, No. 3, pp. 173-182,
2009.
[8]. Roedavan, R. (2016). Unity Tutorial Game
Engine.
[9]. Matos, V. (2009). Android Development
Introduction.

19
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

SISTEM REKOMENDASI PAKET WISATA


DENGAN MENGGUNAKAN METODE DECISION TREE
Umi Hayati
Program Studi Sistem Informasi STMIK ”AMIKBANDUNG”
Jl. Jakarta No. 28 Bandung 40272 INDONESIA
umi@stmik-amikbandung.ac.id
Abstrak

yang meningkat. Salah satu gejala yang berkembang


Dengan meningkatnya minat masyarakat untuk saat ini dari kebutuhan masyarakat adalah kebutuhan
berwisata yang terkadang membutuhkan jasa biro untuk berwisata. Untuk itu diperlukan informasi
perjalanan untuk berwisata yang lebih praktis, tentang tujuan wisata, objek wisata yang menarik,
efektif dan tertata, maka saat ini perusahaan Tour sarana yang tersedia, seperti transportasi untuk
& Travel semakin banyak di Kota Bandung. mencapai tujuan wisata dan dapat menggunakan
Dengan melihat kebutuhan masyarakat untuk produk wisata yang dikemas dengan paket tour yang
berwisata tersebut, solusinya adalah membuat suatu lebih praktis dan efisisen.
aplikasi yang dapat membantu orang mencari paket Suatu produk wisata yang diciptakan oleh Biro
wisata dari biro jasa perjalanan yang terpercaya Perjalanan Wisata yang telah tersusun dengan baik
dan dapat membandingkan harga destinasi satu dengan cara menggabungkan beberapa
sama lain. Apikasi ini merupakan aplikasi yang unsur/komponen jasa wisata beserta harga yang
memberikan informasi tentang paket wisata yang dilaksanakan secara tetap dan teratur disebut sebuah
tersedia di setiap Tour & Travel yang ada dalam paket wisata [1].
aplikasi. Aplikasi dibuat menggunakan HTML, Untuk memperoleh informasi Paket Wisata,
PHP, MySql sebagai databasenya dan berbasis wisatawan sering merasa kesulitan mencari paket
mobile web dengan menggunakan metode decision sesuai dengan keinginan, selain itu banyak web Tour
tree untuk pengelompokan paket. Aplikasi ini dapat & Travel tidak memperbaharui harga ataupun paket
digunakan oleh user sebagai alat bantu sehingga yang tersedia. Wisatawan yang memilih
memudahkan mencari paket tour dari biro menggunakan paket wisata untuk berlibur, terkadang
perjalanan dan dapat membandingkan harga agar masih ragu untuk menggunakan Biro Jasa yang akan
efisien. dipakai.
Mengatasi permasalahan di atas, penulis
Kata Kunci: Sistem Rekomendasi, Tour & bermaksud membuat suatu sistem untuk
Travel, Decision Tree, HTML, PHP. mempermudah masyarakat yang akan berlibur dalam
mencari paket tour & Biro Jasa berdasarkan dana
yang tersedia dan sesuai dengan keinginan.
I. PENDAHULUAN
Dewasa ini kegiatan wisata berkembang seiring
dengan perkembangan kebutuhan manusia, dimana
ritme kehidupan berjalan cepat disertai tekanan hidup

20
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

II. METODE PENELITIAN Paket tersebut hanyalah paket perjalan Free and
Eazy, sementara program tour bisa dipilih sendiri.
Paket wisata dalam bentuk media merupakan
Metode yang digunakan untuk membangun suatu produk nyata yang berfungsi sebagai alat
sistem ini adalah Model Waterfall. Model air terjun promosi dari produk jasa layanan yang akan dijual ke
(Waterfall) sering juga disebut model sekuensial wisatawan.
linier atau alur hidup klasik. Model air terjun
menyediakan pendekatan alur hidup perangkat lunak 3.2 Personal Hypertext Preprocessor (PHP)
secara sekuensial atau terurut dimulai dari analisis,
Personal Hypertext Preprocessor (PHP) sudah
desain, pengkodean, pengujian dan tahap pendukung.
menjadi bahasa scripring umum yang banyak
[2]. Metoda tersebut dapat di lihat pada gambar
digunakan dikalangan developer web. Mempunyai
berikut:
banyak kelebihan menjadi alasan utama mengapa
PHP lebih dipilih sebagai basis umum dalam
membuat sebuah web. Pada awalnya PHP merupakan
kependekan dari Personal Home Page (Situs
Personal). PHP pertama kali dibuat oleh Rasmus
Lerdorf pada tahun 1995. Pada waktu itu PHP masih
bernama Form Interpreted (FI), yang wujudnya
berupa sekumpulan skrip yang digunakan untuk
mengolah data formulir dari web. PHP berbasis
server side scripting. PHP sendiri dapat melakukan
tugas yang dilakukan dengan mekanisme CGI seperti
mengambil, mengumpulkan data dari database,
meng-generate halaman dinamis, atau bahkan
Gambar.1 Aktifitas model pengembangan menerima dan mengirim cookie. Dan yang menjadi
Model keutamaan PHP itu sendiri adalah PHP dapat
Sekuensial Linear digunakan diberbagai operating system, diantaranya
Linux, Unix, Windows, Mac OsX, RISC OS, dan
operating system lainnya [2].
III. LANDASAN TEORI

3.3 MYSQL (Structure Query Language)


3.1 Paket Wisata MySQL merupakan server basis data yang
menggunakan teknik relasional untuk
Paket wisata (package tour, inclusive tour) menghubungkan antara table-tabel yang terpisah
diartikan sebagai suatu perjalanan wisata dengan satu dalam basis data untuk mendapatkan informasi
atau lebih tujuan kunjungan yang disusun dari lengkap, cepat dan akurat [3].
berbagai fasilitas perjalanan tertentu dalam suatu
acara perjalanan yang tetap, serta dijual dengan harga
tunggal yang menyangkut seluruh komponen dari 3.4 Unified Modeling Language (UML)
perjalanan wisata [1]. UML adalah keluarga notasi grafis yang
Sebelum memahami paket wisata, harus didukung oleh meta model tunggal, yang membantu
dipastikan apakah dalam rangkaian komponen pendeskripsian dan desain sistem perangkat lunak,
tersebut terdapat acara mengunjungi objek/atraksi khususnya sistem yang dibangun menggunakan
wisata. Bila hanya paket perjalanan (transportasi) dan pemrograman berorientasi objek (OO). Definisi ini
akomodasi saja tidak dapat dikatakan paket tour. merupakan definnisi yang sederhana. Pada
kenyataannya, pendapat orang-orang tentang UML

21
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

berbeda satu sama lain. Hal ini dikarenakan oleh wisata. Pengguna memasukan besaran dana dan
sejarahnya sendiri dan oleh perbedaan persepsi lainnya lalu tampil beberpa paket wisata biro jasa.
tentang apa yang membuat sebuah proses rancang-
bangun perangkat lunak efektif [4].
1. Kebutuhan Fungsional.
Kebutuhan fungsional adalah pernyataan
3.5 Use Case Diagram
layanan sistem yang harus disediakan,
Use Case atau diagram use case merupakan bagaimana sistem bereaksi pada input tertentu
pemodelan untuk kelakuan (Behavior) sistem dan kebutuhan fungsional sistem yang
informasi yang akan dibuat. Use Case menggambarkan secara detail.
mendeskripsikan sebuah interaksi antara satu atau Kebutuhan fungsional dalam sistem ini,
lebih aktor dengan sistem informasi yang akan diantaranya adalah sebagai berikut:
dibuat. Secara kasar, use case digunakan untuk
mengetahui fungsi apa saja yang ada di dalam sebuah
TABEL 1
sistem informasi dan siapa saja yang berhak
menggunakan fungsi-fungsi itu. KEBUTUHAN FUNGSIONAL USER
Syarat penamaan pada use case adalah nama
didefinisikan sesimpel mungkin sehingga dapat Aktor: User
dipahami. Ada dua hal utama pada use case yaitu
pendefinisian apa yang disebut aktor dan Use Case Kode Deskripsi
[4].
SRS-F-1 Pilih tentang travel
agent

3.6 Sistem Rekomendasi SRS-F-2 Tampil info

Sistem Rekomendasi (SR) merupakan model SRS-F-3 Pilih paket wisata


aplikasi dari hasil observasi terhadap keadaan dan
keinginan pelanggan. Sistem Rekomendasi SRS-F-4 Input budget
memanfaatkan opini seseorang terhadap suatu barang
dalam domain atau kategori tertentu, untuk SRS-F-5 Input destinasi
membantu seseorang dalam memilih produk. Karena
itu SR memerlukan model rekomendasi yang tepat SRS-F-6 Input pilih lama tour
agar apa yang direkomendasikan sesuai dengan
keinginan pelanggan, serta mempermudah pelanggan SRS-F-7 Pilih hotel
mengambil keputusan yang tepat dalam menentukan
produk yang akan dibelinya [6]. SRS-F-8 Pilih Transport

SRS-F-9 Pilih tujuan berwisata


IV. ANALISIS DAN PERANCANGAN
SRS-F-10 Pilih Jenis Wisata

A. Analisis Kebutuhan Sistem. SRS-F-11 Pilih Cari Paket Wisata


Analisis kebutuhan adalah sebuah proses untuk
mendapatkan informasi, model, spesifikasi tentang SRS-F-12 Tampil Paket
perangkat lunak yang diinginkan pengguna. Sistem
ini membantu wisatawan yang ingin berlibur SRS-F-13 Cek rekomendasi
menggunakan paket wisata dari biro perjalanan

22
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Di bawah ini data table kebutuhan non


SRS-F-14 Tampil rekomendasi
fungsional dari sistem yang dibuat:
SRS-F-15 Pilih gallery

SRS-F-16 Tampil Gallery


TABEL3 KEBUTUHAN NON
FUNGSIONAL

Kode Deskripsi
TABEL 2
KEBUTUHAN FUNGSIONAL ADMIN SRS-NF-01 Aplikasi harus berjalan
secara online
Aktor : Admin
SRS-NF-03 Komponen tour sesuai
Kode Deskripsi dari tour & travel terkait.

SRS-F-17 Login
3. Usecase Diagram
SRS-F-18 Gagal login
Usecase adalah deskripsi fungsi dari sebuah
SRS-F-19 Logout sistem dari perspektif pengguna. Usecase
bekerja dengan cara mendeskripsikan tipikal
SRS-F-20 Pilih Data interaksi antara User/pengguna sebuah sistem
dengan sistemnya sendiri melalui sebuah cerita
SRS-F-21 Tambah Data bagaimana sebuah sistem dipakai. [4]
Usecase menjelaskan urutan kegiatan yang
SRS-F-22 Input data dilakukan aktor dan sistem untuk mencapai
suatu tujuan tertentu. Walaupun menjelesakan
SRS-F-23 Simpan data kegiatan, namun usecase hanya menjelaskan
apa yang dilakukan oleh aktor dan sistem
SRS-F-24 Hapus data bukan bagaimana aktor dan sistem melakukan
kegiatan tersebut. Usecase Diagram pada
SRS-F-25 Ubah Data perancangan ini dideskripsikan dalam bentuk
gambar berikut:

2. Kebutuhan Non Fungsional.

23
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Gambar. 2 Usecase Keseluruhan

4. Perancangan Antarmuka.
Antarmuka (interface) merupakan koleksi Menggunakan Metode Deccision Tree,
operasi yang mendefinisikan layanan dari adalah sebagai berikut:
suatu kelas atau komponen. Antarmuka
mendeskripsikan tampak secara eksternal dari
elemen. [5]
Perancangan antarmuka adalah bagian di
mana perangkat lunak dapat digunakan secara
langsung oleh pengguna. Pada tahap ini hasil
dari perancangan disebut implementasi.
Adapun implementasi dari Sistem
Rekomendasi Paket Wisata Dengan

24
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Gambar. 5 Beranda Admin

Gambar. 3 Tampilan Beranda

Gambar. 6 Tampilan Rekomendasi

Gambar. 4 Form Paket Wisata

25
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Tree, dan setiap simpul perantara berubungan dengan


suatu pertanyaan atau pengujian. [7]
Ada dua tahapan yang harus dilakukan bila
klasifikasi dilakukan menggunakan metoda ini.
Pertama adalah membangun pohon keputusan
(decision tree) dan kedua membangun aturan (rule)
dari pohon keputusan yang dibangun. Tree dibangun
secara top-down recursive divide-and-conquer dan
data dipartisi secara rekursif berdasarkan atribut yang
dipilih secara heuristics menggunakan pengukuran
statistik information gain. Partisi data berhenti jika
tidak ada lagi data sampel yang tersisa, tidak ada lagi
atribut yang dapat dipartisi atau semua data masuk ke
dalam kelas label yang sama.
Untuk menghitung nilai entropy dapat
menggunakan rumus:

Gambar. 7 Tampilan Data Admin

Keteranga:
c : jumlah nilai yang ada pada atribut target (jumlah
kelas
klasifikasi)
Pi : jumlah sampe untuk kelas i.

Rumus Gain :

Gambar. 8. Tampilan Tambah data

B. Metoda Decision Tree.


Decision Tree adalah suatu metode klasifikasi keterangan:
yang paling popular karena mudah diinterpretasikan A :atribut
oleh manusia. Decision Tree digunakan untuk V : menyatakan suatu nilai yang mungkin
pengenalan pola dan termasuk dalam pengenalan
secara statistik. Decision tree dibentuk dari tipe untuk atribut A
simpul : Simpul Leaf memuat suatu keputusan akhir Values(A) : himpunan nilai-nilai yang mungkin
atau kelas target untuk suatu pohon keputusan, untuk atribut A
simpul root adalah titik awal dari suatu Decision |Sv| : jumlah sampel untuk nilai v

26
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

|S| : jumlah seluruh sampel data Entropi Sexcl =0


Entropy(Sv) : entropy untuk sampel-sampel Gain (S,A) = 0,2116
yang memiliki nilai v
d. Jenis Wisata :
Salambudaya = [4+,14-]
Salam = [2+,5-]
Contoh Langkah Perhitungan; Entropi Sbali = 0,541
Entropi Sexotic = 0,862
Gain (S,A) = 0,163
Rekomendasi = 6
Kurag Rekomendasi = 19 e. Tujuan wisata :
Sref = [6+,13-]
Total = 25 SEdukasi = [0+,6-]
Entropi Srefreshing = 0,547
Entropi Sedukasi =0
Entropy = (-6/25 x log2 6/25) + (-19/25+ log2 Gain (S,A) = 0,110
19/25)
= 0,24 x (2,058) + 0,76 (0,395)
Kumpulan Gain :
= 0,493 + 0,300
Paket Wisata = 0,114
= 0,743
Lama Tour = 0,111
Transport = 0,969
Jenis Wisata = 0,163
Tujuan Wisata = 0,110
Menghitung Gain dari semua atribut:

Dari hasil perhitungan di atas, menghasilkan


a. Paket wisata : pohon sebagai berikut:
Sbali = [3+,10-]
SExotic = [3+,12-]
Entropi Sbali = 0,777
Entropi Sexotic = 0,5
Gain (S,A) = 0,114

b. Lama Tour :
Sover = [6+,13-]
Shalf = [0+,6-]
Entropi Sover = 0,898
Entropi Shalfday =0
Gain (S,A) = 0,111

c. Transportasi :
Sinclude = [6+,9-]
SExclude = [0+,10-]
Entropi Sincl = 0,969

27
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

membandingkan harga paket dengan yang


lainnya.

REFERENSI
[1] Mustafa U.E. Wardani, Usaha Jasa Parawisata
Jilid 1. Direktorat Pembinaan Sekolah
Menengah Kejuruan. Jakarta. 2008.
[2] Rosa, AS dan M. Shalahuddin. Rekayasa
Perangkat Lunak (Terstruktur dan Berorientasi
Objek), Modula, Bandung, 2011
[3] Janner Simarmata, 2010, Rekayasa Perangkat
Lunak, Andi Offset, Yogyakarta.
[4] Munawar. 2005, Pemodelan Visual dengan
UML, Graha Ilmu, Yogyakarta
[5] Bambang Hariyanto. 2004. Rekayasa Sistem
Berorientasi Objek, Informatika. Bandung.
[6] Ari Purwanto, Metode Analisis Rekomensadi
Pada Sistem Rekomendasi (Contoh kasus
pemanfaatan pada biro wisata), 2009. Program
Studi Ilmu Komputer Fakultas Pendidikan
MIPA, UPI.
[7] Kusrini & Emha Taufiq Luthfi, 2009, Algoritma
Data Mining, Andi Offset, Yogyakarta.
Gambar. 9. Hasil Decision Tree

V. KESIMPULAN

Berdasarkan hasil dari pembuatan sistem aplikasi


rekomendasi paket wisata dapat diambil kesimpulan
sebagai berikut :
1. Aplikasi ini dapat menjadi salah satu penunjang
kebutuhan masyarakat dalam merencanakan
travelling.
2. Aplikasi ini dapat dijadikan sebagai salah satu
alat promosi baru bagi agen Tour and Travel,
sehingga besar kemungkinan agen tour dapat
lebih diketahui/dikenal.
3. Banyak pengguna yang memilih berlibur untuk
perjalanannya menggunakan travel agent sesuai
dengan dana yang ada dan objek wisata yang
disukai.
4. Aplikasi paket wisata ini memudahkan
pengguna dengan hanya satu aplikasi dapat
mencari tour & travel dan dapat

28
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

IMPLEMENTATION OF COMPUTER FORENSIC TECHNICS IN


OPERATING SYSTEM REGISTRY
Feri Sulianta
Department of Informatics Engineering, University of Widyatama, Bandung, Indonesia
feri.sulianta@widyatama.ac.id

Abstract – Forensics refers to a scientific process Further more, the methodology in Forensics is
(based on science) in collecting, analyzing, and presenting sure to change, considering that the equipment used is
various evidence in court proceedings due to a legal case. different and even up-to-date, "evidence" or evidence
Meanwhile, computer forensics refers to the comes with a new "face", the underlying science has
collection and analysis of data from various computer changed. Whatever it is, the change must be brought to
resources that are said to be eligible for trial, this includes a better renewal and method because of the emergence
resources: computer systems, computer networks, of new scientific fields and new knowledge[1][2].
communication media (including physically using cable
and wireless), various media storage Unlike forensics in general, forensic
computers mean the collection and analysis of data
Computer forensics on a computer system has from a variety of computer resources that are said to be
various fields that can be studied that are part of a
appropriate for trial, including[3][4][7]:
computer system, and in its sub-sections also have various
variations of forensics studies that depend on computer  Computer system
system products. In this case, forensic techniques were
 Computer network
carried out in revealing traces in the operating system
registry activities that were able to reveal facts as  Communication media (including physically
evidence samples. using cable and wireless cables)
 Various storage media.
Keyword- Computer forensic, forensic registry,
operating system, root key Forensic computers become new fields of science
that combine two fields of science, law and computers.
Various digital behaviors and digitalization that
I. INTRODUCTION
have penetrated into every human activity become
behaviors that must be addressed properly with the
development.
The Forensic term which means the word
"present to court", the term forensic refers to a Computer forensics or digital forensics are placed
scientific process (based on science) in collecting, in a variety of purposes, not just criminal cases
analyzing, and presenting various evidence in court involving the law, even useful for other special needs
proceedings due to a legal case. related to information technology work.
The power of forensics allows the process of In general, the need for computer forensics
analysis and retrieving "facts" from events and the can be classified as follows:
environment. It is not easy to get or more precisely find
facts, because the facts are 'hidden'[1][2][3].  The need for investigation of criminal acts and
legal violations.
Various hidden facts and evidence to be  Reconstruction of cases of computer security
found, for example: blood, the structure of one's teeth, incidents.
medical history, fingerprints, and others are analyzed in  Recovery efforts due to system damage.
such a way as to obtain facts that really deserve to be  Troubleshooting involving hardware or
presented as proof. And this series of processions is software.
known as forensic.  The need to better understand the system or
various digital devices.

29
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

II. METHODOLOGY There are several things need to be considered in


forensics procedure, whether the steps taken to
A. Basic of Computer Forensic
explore evidence and find it violates legal or
ethical restrictions, that is the way quality is tested.
Forensic computers include many things that
Generally, forensic computer experts are specified
must be considered, due to new knowledge built
into several work scopes. Even so, the application
on needs and based on complexity.
of the forensic expert's specifications, often
There are three main things that need to be
referred to as just an investigator, even some call it
considered in applying Forensics in general,
an examiner.
including: Principles, Policy / Policies and
The equipment must go through separate
Procedures, these three things are considered
mechanisms and procedures to obtain evidence of
irrespective of whether Forensic computers are
high quality and not "dirty". There are many
applied because they are merely forensic needs in
records needed involving specific software and
the legal sense or other needs of managing
various hardware and various storage media in
Information Technology resources which involves
dealing with data - evidence / data later.
 Principle: This practice involves equipment Among the three main forensic computer
(Special tools and Equipment) to collect components, the rule (Protocol) plays the most
electronic evidence. Basically, the main one is important role. The protocol is applied as a rule in
not the tool, but the expertise that has been exploring, obtaining, analyzing, and finally
tested through experience, even the equipment presenting in reports, of course involving rules.
will be adjusted according to the way a Here a good understanding is needed in terms of
forensic expert works. law and ethics, if necessary in action the role of
 Policy: Consider the policy of using consultation is to be held, including knowledge of
equipment, including the subject of discussing information technology and legal
the storage media which contains evidence for sciences[4][5][6][8].
investigative purposes, sending digital Forensic computer users, namely: People
evidence, access to documents and so on. (People), Equipment (Equipment) and Rules
 Procedure and Method (Procedure): It must be (Protocol) will merge and collaborate to fill in
designed in such a way as to equipment and in each phase of the computer forensic
obtaining / collecting electronic evidence. There are four phases in computer forensics,
including:
The need for equipment and devices is • Collection
addressed by aspects of the process which include: • Testing
documentation, collection, packaging, and • Analysis
transportation. • Report
B. Forensic Model There are objects that are managed from the
process of each phase, loaded from the media and
The forensic model involves three then found "evidence" at the end of the process.
components to achieve quality and quality Feedback is applied to reanalyze the results
investigations. The three components are: obtained with the original purpose, this is done by
• Humans (People) the Examiner by reviewing the forensic
• Equipment (Equipment) procession.
• Rules (Protocol)
People (people) as investigators must have
qualifications. It is not easy to learn computer
forensics, but to be an expert, another story, it
takes more than just knowledge, experiences that
make it say "expert".
The final result with quality must be built
with expertise, knowledge and experience.
Achieving such qualities is not only solely in
presenting evidence for the purposes of court and
criminal investigations, but involves the legal side
and invisible levels such as ethics and morals.

30
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

the keys are said to be the actual registry, the other is


only development which is the shortcuts.

Fig. 1. Procedure of Computer Forensics

III. FORENSIC ON REGISTRY


When you access the windows registry in the
forensic process, you are actually doing surgery.
For that you have to understand the windows
registry structure, application behavior, operating
system other components involved such as data, and
various activities and of course the same as surgery,
you need specific tools as an interface for you, which Fig. 2. Registry Editor - ROOT KEY (HIVES)
helps you with surgery.
The registry dismantling that you do will feel
interesting and tickling then, guiding you to do other Seven keys in the registry on the operating
surgeries, other areas, other equipment. In that way, system are displayed and explained as follows[7]:
you begin to see information gradually giving a bright
spot. Before further reviewing information in the
registry, we see the basic understanding of the Registry • HKEY_USERS. Contains information about
itself. users, including generic users. Information
stored on this hive includes: application
Registry is a substantial system configuration configuration, and visual settings.
and is a logical data store single, basically divided into • HKEY_LOCAL_MACHINE. Hive which
three separate databases allocated to handle user, consists of computer-specific information that
system and network settings. is directly related to the operating system, for
Based on what The Microsoft Computer example: list of drives that are used, integrated
Dictionary, Fifth Edition says, the registry is a 'central' hardware and basic configuration regarding
hierarchical database used in Microsoft Windows 9x, the installed application
Windows CE, Windows NT, and Windows 2000 to • HKEY_CLASSES_ROOT. The information is
store important information in configuring systems that the same as Reg.dat. Further detail details
involve users, applications / software and hardware. regarding drag-and-drop rules, shortcuts and
user interface information.
Based on the statement above, Microsoft does HKEY_CLASSES_ROOT is an alias of
use the registry as "hub" in storing information HKLM \ Software \ Classes
regarding the Operating System. This is where • HKEY_CURRENT_USER This key contains
Forensics play to dig deeper into the evidence that user-specific information created when the
might be found. user logs in to the system and is built initially
The registry consists of seven root keys or with general information on the
hives. It can be seen in the figure, that the key begins HKEY_USERS key. This key is another name
with the word "HKEY" (Handle to a Key), only two of for the user-specific branch in HKEY_USERS
which contains configuration data for the user
who is currently logged in. Basically, the

31
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

general information applied to the user is: IV. RESULTS


HKU \ .DEFAULT
• HKEY_CURRENT_CONFIG. This key stores
information about the current system Essential information on the registry can be
configuration, which is another name for: disclosed by accessing registry carefully. The results
HKLM \ Config \ profile (current hardware can be seen in the following information that is stored
configuration) in your registry, regardless of technical things that you
• HKEY_DYN_DATA. Contains dynamic can learn about the registry and each of the hives. This
status information for devices / devices that method can expose the information of users password
use plug-and-play architecture. For example, in registry, as can be seen in fig 3.
when plugging in a USB Flash Disk Drive.
• HKEY_PERFORMANCE_DATA. This key
provides support for monitoring systems based
on the Windows NT kernel.

The Root Key and the abbreviation which is well


known to identify the Registry can be seen as follow on
Table 1.

Table 1 ROOT KEY (HIVES)

Abbreviation ROOT KEY (HIVES)

HKU HKEY_USERS
Fig 3. Location of HKCU\Software\Microsoft\Internet
Explorer\Intel\Forms\SPW
HKLM HKEY_LOCAL_MACHINE

HKCR HKEY_CLASSES_ROOT For the application which start automatically


within the system, the information can be access in
HKCU HKEY_CURRENT_USER several registry key as below :
HKCC HKEY_CURRENT_CONFIG - HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Runonce
HKDD HKEY_DYN_DATA
- HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\policies\Explor
HKPD HKEY_PERFORMANCE_DATA
er\Run
- HKLM\SOFTWARE\Microsoft\Windows
\CurrentVersion\Run
Registry files are stored in different locations,
depending on the Windows operating system used, for - HKCU\Software\Microsoft\Windows
example: NT\CurrentVersion\Windows\Run
• Operating System windows 3.x pada - HKCU\Software\Microsoft\Windows
c:\windows\reg.dat \CurrentVersion\Run
• Operating System Windows 98 pada
c:\windows - HKCU\Software\Microsoft\Windows
• Operating System Windows NT pada \CurrentVersion\RunOnce
c:\winnt\system32\config - ProfilePath\Start
• Operating System Windows XP pada Menu\Programs\Startup\
c:\windows\system32\config.
The essential information of operating system can
be seen on detail view in registry dashboard in Fig 4
dan Fig 5.

32
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

The internet activity can be addressed by


accessing the Windows Registry, in Fig 7. displayed a
list of recently accessed URLs.

Fig 4. . Location of Registry –


HKCU\Software\Microsoft\Windows\CurrentVersion\Policies

Fig 7. . Location of HKCU\Software\Microsoft\Internet


Explorer\TypedUrl

Another thing that can be analyzed from the


windows registry, for example various storage media
that has been integrated with a computer system, such
as USB Flashdisk, Floppy and others that of course can
protect the information that is evidence. The history
can be seen through the registry.

Fig 5. . Location of Registry –


HKCU\Software\Microsoft\Windows\CurrentVersion\Run

Some devices that are currently integrated in the


system can be seen in picture Fig 6.

Fig 8. . Location of HKLM\System\MountedDevices

Many things can be disclosed in the operating


system registry, due to activities and processes
involving computer system resources documented in
the registry. Therefore, to do so, it is necessary to have
Fig 6 . Location of HKCU\Software\Microsoft\Windows an operating system expert so that information is
NT\CurrentVersion\Device
obtained, analyzed carefully and thoroughly.

33
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

V. CONCLUSION ACKNOWLEDGMENT
This work is partly supported by Widyatama
The power of forensics allows the University.
process of analysis and retrieving "facts" from events REFERENCES
and the environment. It is not easy to get or more
[1] Colin Armstrong. Developing A Framework Forevaluating
precisely find facts, because the facts are 'hidden'. Computer Forensic Tools. Curtin University of Technology,
School of Information Systems, WA.
The Windows Registry is a hierarchical
[2] David C. Smith Samuel Petreski. A New Approach to Digital
database that stores low-level settings for the Microsoft Forensic Methodology.
Windows operating system and applications for opt-in [3] Freiling, F. C., & Schwittay, B. (2007). A Common Process
to use the registry. The kernel, device drivers, services, Model for Incident Response and Computer Forensics.
Security Accounts Manager, and user interface can all Proceedings of Conference on IT Incident Management and IT
use the registry. The registry also allows you to access Forensics. Germany.
system counters. [4] K.Rogers, M., Goldman, J., Mislan, R., Wedge, T., &
Debrota, S. (2006). Computer Forensics Field Triage
In simple terms, the registry or Windows Process Model. Proceedings of Conference on Digital
Forensics, Security and Law
Registry contains information, settings, options, and
[5] Kent, K., Chevalier, S., Grance, T., & Dang, H. (2006).
other values for programs and hardware installed on all Guide to Integrating Forensic Techniques into Incident
versions of Microsoft Windows operating systems. For Response, NIST Special Publication 800-86. Gaithersburg:
example, when a program is installed, a new subkey National Institute of Standards and Technology.
containing settings such as a program's location, its [6] Siti Rahayu Selamat,, Robiah Yusof, Shahrin SahibMapping
version, and how to start the program, are all added to Process of Digital Forensic Investigation Framework. IJCSNS
International Journal of Computer Science and Network
the Windows Registry. Security, VOL.8 No.10, October 2008.
Knowing carefully the Windows Registry [7] Sulianta, Feri .Panduan Lengkap Kompter Forensik. Penerbit
Andi. 2016.
mapping is the key in revealing user traces on a
Yunus Yusoff, Roslan Ismail and Zainuddin Hassan, Common
digitally documented computer, in this case computer Phases Of Computer Forensics Investigation Models.
forensic techniques are used to explore, discover, International Journal of Computer Science & Information
reveal user activity history, for the purpose of Technology (IJCSIT), Vol 3, No 3, June 2011
investigation.

34
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

SISTEM MANAJEMEN KONTROL UNTUK PT. PILAR WAHANA ARTHA


MENGGUNAKAN METODE PENJADWALAN PERT

Egi Permana, Suhendri, Hermawaty


egi.permana76@gmail.com, hendry@stmik-amikbandung,
emma@stmik-amikbandung.ac.id
Program Studi Teknik Informatika
Sekolah Tinggi Manajemen Informatika dan Komputer
“AMIK BANDUNG”
egi.permana76@gmail.com

ABSTRAK

waktu maka diharapkan para pimpinan perusahaan


PT. Pilar Wahana Artha merupakan salah satu
mendapatkan banyak pilihan dalam mengatur waktu
perusahaan yang sering mengalami pengunduran
pekerjaan.Pada proses impelentasinya, penelitian ini
penyelesaian pekerjaan yang diakibatkan belum
menggunakan sample data pekerjaan yang telah
tepatnya jadwal dalam perusahaan. Jadwal yang kurang
dikerjakan oleh pihak perusahaan. Hal ini dimaksudkan
baik membuat perusahaan sulit dalam mengawasi
untuk mengetahui proses yang biasa dilakukan oleh
perkembangan pekerjaan dan proses pengambilan
pihak perusahaan mampu di implementasikan pada
keputusan terkesan terburu-buru.Dengan adanya
metode yang akan digunakan.Hasil dari penelitian
permasalahan yang dihadapi oleh PT. Pilar Wahana
menunjukan bahwa metode dengan menggunakan
Artha, maka, penulis mengajukan salah satu metode
metode PERT (Program Evaluation and Review
penjadwalan, yaitu metode PERT (Program Evaluation
Technique) dapat mengetahui tingkat keberhasilan
and Review Technique). Metode penjadwalan ini
suatu pekerjaan sehingga proses – proses yang akan
menggunakan tiga (3) estimasi waktu, yaitu waktu
mengalami keterlambatan dapat di ketahui lebih awal.
optimis (ta), waktu paling mungkin (tm) dan waktu
pesimis (tb). Dengan dibantu oleh tiga (3) estimasi

Kata kunci : PT. Pilar Wahana Artha,Penjadwalan, Metode Pert, Manajemen

PENDAHULUAN
organisasi harus memperbaiki fungsi dari manajemen
Tuntutan dalam menyelesaikan pekerjaan
yang sedang dikelola.
semakin dirasakan oleh tiap perusahaan maupun
organisasi yang bergerak dalam dunia industri, dimana PT. Pilar Wahana Artha merupakan satu dari
pelanggan sadar akan pentingya mendapatkan produk sekian banyak perusahaan industri teknologi informasi
sesuai dengan jadwal yang telah disepakati bersama. yang sedang mengalami kendala dalam manajemen
Dengan adanya tuntutan yang begitu besar dari para perusahaannya, mulai dari proses perencanaan sampai
pelanggan, membuat setiap organisasi yang bergerak proses pengendalian. Setahun terakhir banyak sekali
dalam dunia industri mempunyai kewajiban untuk keluhan dari para pelanggan tentang buruknya kualitas
meningkatkan kualitas manajemen. Untuk penyelesaian pekerjaan yang di order oleh pihak
meningkatkan kualitas suatu manajemen, maka sebuah perusahaan, selain mendapatkan keluhan dari pihak
luar perusahaan, pihak internal seperti karyawan

35
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

melakuan hal yang sama. Pihak karyawan selalu pelayanan kepada pelanggan melalui metode
mengeluh tentang ketidakpastian urutan kegiatan yang penjadwalan yang telah direncanakan
harus diselesaikan terlebih dahulu. Hal ini sebelumnya.
menyebabkan banyak kesalahan komunikasi antar
bagian divisi, sehingga proses penyelesaian produk
mengalami durasi yang lebih lama. LANDASAN TEORI

2.1 Manajemen

Rumusan Masalah Manajemen adalah sebuah tindakan yang


terbentuk dari serangakain proses – proses yang
Berdasarkan pembahasan sebelumnya, penulis digunakan untuk mencapai sasaran
menghasilkan sebuah rumusan masalah dari menggunakan pemanfaatan sumber daya
permasalahan yang ada yaitu sebagai berikut : manusia serta sumber daya lainnya melalui
1. Menentukan proses penjadwalan yang tepat tindakan perencanaan, pengorganisasian,
menggunakan metode penjadwalan PERT. pergerakan dan pengendalian[1].
2. Merumuskan pengawasan organisasi agar 2.2 Penjadwalan
pekerjaan tepat waktu.
3. Menentukan suatu aplikasi yang menjadi Penjadwalan merupakan sebuah proses
perantara antar tiap divisi diperusahaan untuk pengalokasian sumber daya terbatas untuk tugas
meningkatkan efektivitas kerja. - tugas yang bertujuan untuk optimalisasi
sebuah tujuan atau lebih dan memungkinkan
Batasan Penelitan untuk proses pengambilan keputusan[5].
2.3 Metode PERT
Adapun batasan-batasan masalah pada penelitian
ini sebagai berikut: PERT adalah suatu metode yang bertujuan
1. Data pekerjaan dan kegiatan yang diteliti untuk sebanyak mungkin mengurangi adanya
merupakan data pekerjaan yang telah terjadi di penundaan, maupun gangguan produksi, serta
tempat penulis melakukan penelitian. mengkoordinasikan berbagai bagian suatu
2. Penentuan durasi waktu penyelesaian hanya pekerjaan secara menyeluruh dan mempercepat
menggunakan estimasi penulis berdasarkan selesainya proyek[7].
pengarahan dari pihak perusahaan.
3. Input berupa data pekerjaan, data kegiatan dan METODE PENGERJAAN
estimasi waktu kegiatan.
4. Metode yang digunakan adalah metode Metode yang digunakan untuk pengembangan
penjadwalan PERT. sistem adalah menggunakan metode waterfall yang
5. Hasil dari identifikasi yang akan dihasilkan memiliki tahapan sebagai berikut :
program yaitu tingkat kemungkinan
penyelesaian pekerjaan berdasarkan kegiatan
dan durasi waktu. Pengumpulan Data

Tujuan Penelitian Analisis Kebutuhan

Adapun tujuan dari Penelitian yang penulis Desain sistem


lakukan adalah sebagai berikut :
1. Sebagai alat untuk proses controlling pihak
perusahaan terhadap pekerjaan yang sedang Impelementasi
dilaksanakan sehingga faktor – faktor yang
mengakibatkan penundaan pekerjaan dapat
Pengujian
diminimalkan.
2. Dapat membantu perusahaan untuk
meningkatkan kualitas produk maupun kualitas Gambar 1 Metode Pengembangan sistem

36
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Secara garis besar struktur desain alikasi yang


akan dibuat pada aplikasi adalah sebagai berikut :
PEMBAHASAN

Gambar 2 Use Case Diagram

37
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

7 Code Sublime Text 2


Editor

8 UML STAR UML


Modeler
ANALISIS KEBUTUHAN

IMPELEMENTASI
Kebutuhan Perangkat Keras dan Perangkat
Lunak
Implementasi antarmuka merupakan tahapan
pengoprasian sistem berdasarkan keadaan yang
Tabel Kebutuhan Perangkat Keras
sesungguhnya, sehingga sistem yang telah dibuat benar
N Perangk Spesifikasi – benar sesuai dengan perancangan yang telah
o at Keras direncanakan.

1 Processor Intel(R) Pentium(R)


Tampilan Utama Aplikasi
CPU B960 @ 2.20GHz (2
CPUs), ~2.2GHz

2 Memory 4096MB RAM

3 Hardisk 500 GB

4 VGA Intel(R) HD Graphics

5 Monitor 14.0” HD LED LCD

Tabel Kebutuhan Perangkat Lunak Gambar 3 Tampilan Utama Aplikasi

N Perangkat Keterangan
o Lunak PENGUJIAN

1 Operating Windows 7
Sistem Proses pengujian dilakukan untuk mengetahui
kualitas dari sistem informasi yang dihasilkan, pada
2 Server Side PHP proses pengujian sistem informasi biasanya terdiri dari
2 (dua) proses pengujian, yaitu Black Box Testing dan
White Box Testing. Proses pengujian yang dilalukan
3 Client Side HTML, CSS, pada penulisan ini hanya menggunakan pengujian
JAVASCRIPT Black Box Testing, hal ini bertujuan memberikan fokus
terhadap fungsionalitas dan output yang dihasilkan
4 Web Server Apache 2.2.0
aplikasi.

5 Database MySQL 5.0.18


Server
6 Web Browser Mozilla, Google
Chrome

38
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Tabel 1.1 Pengujian Login


Hasil Hasil Kesimpul
Prosedur Data Masukan
diharapkan didapat an

Uji Kasus Data Normal

Menginputkan Username dan Menampil Menu Diterima


user yang terdaptar password valid kan menu utama utama berhasil
di database ditampilkan

Uji Kasus Data Salah

Menginputkan Username dan Menampil Sistem Diterima


username,password password tidak valid kan pesan error berhasil
yang tidak sesuai menampilkan
dalam database username atau
password
salah
1) Aplikasi ini dapat dikembangkan lagi menjadi
lebih menarik dan dinamis agar lebih user
friendly.
KESIMPULAN 2) Dapat optimalkan lagi untuk proses akses
kecepatan terhadap modul – modul yang
Berdasarkan pembahasan mengenai judul diakses oleh user maupun query yang
dalam karya tulis ini, penulis dapat menarik direquest oleh user.
kesimpulan sebagai berikut : 3) Proses penentuan jalur kritis dapat
1) Dengan penggunaan aplikasi ini dapat dikembangkan lagi menggunakan metode
membantu menghitung persentase yang lebih sesuai seperti Metode Graph
keberhasilan proyek berdasarkan kegiatan maupun metode yang serupa.
yang dilalui.
2) Proses penyusunan penjadwalan menjadi lebih
terencanan lebih baik karena semua DAFTAR REFERENSI
kemungkinan sudah di definisikan pada awal
penyusunan kegiatan, hal ini ditunjang oleh
tiga estimasi waktu yang disediakan oleh [1] S. N. Arif and Z. Iskandar, “Dasar-
metode Program Evaluation and Review Dasar Manajemen dalam Teknologi Informasi,” J.
Technique (PERT). Saintikom, vol. Vol. 5, 2, no. 2, pp. 236–247, 2008.
3) Dengan menggunakan aplikasi ini dapat
[2] Y. Rahmawati, “Manajemen Public
membantu pihak manajemen untuk
Relations Dalam Bisnis Islam *,” Manaj. P U B L I
melakukan pengawasan organisasi kerja,
C R E L A T I O N S SEBAGAI ALAT ETIKA
sehingga lebih cepat mengambil keputusan
Komun. DALAM BISNIS Islam, no. 95, 2014.
untuk kebutuhan perusahaan.
[3] Noerlina, “Perencanaan Manajemen
SARAN Proyek Sistem Informasi Dan Teknologi Informasi
Online Bisnis,” J. Piranti War. 440 Vol.11 No.3
Berikut saran – saran yang dapat penulis Agustus 2008 440-450, vol. 11, no. 9, pp. 440–450,
sampaikan untuk mengembangkan aplikasi yang 2008.
telah dibuat, antara lain :

39
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

[4] R. F. M. Zanah, J. Sulaksana, And G. Genetic Algorithm (Ga),” Spektrum Ind., Vol. 11,
R. Terry, “Kepuasan Kerja Karyawan ( Suatu No. 1, Pp. 609–620, 2013.
Kasus Di Home Industri Asri Rahayu Di Wilayah
[7] Muhammad Rizki Ridho &Syahrizal,
Majalengka ) Management Function Effect On
“Evaluasi Penjadwalan Waktu Dan Biaya Proyek
Employee Satisfaction ( A Case Of Home Industry
Dengan Metode Pert Dan Cpm,” Univ. Sumatera
Asri Rahayu In Majalengka Region ) Manajemen
Utara, Vol. 1, No. 1, 2015.
Yang Berbeda Bergantung Pada Cara Dicapai,”
Vol. 4, Pp. 157–166, 2016. [8] D. Caesaron And A. Thio, “Analisa
Penjadwalan Waktu Dengan Metode Jalur Kritis
[5] R. Hermawan, A. Hidayat, And V. G.
Dan Pert Pada Proyek Pembangunan Ruko (Jl.
Utomo, “Sistem Informasi Penjadwalan Kegiatan
Pasar Lama No.20, Glodok),” J. Ind. Eng. Manag.
Belajar Mengajar Berbasis Web,” Ijse – Indones. J.
Syst., Vol. 8, No. 2, Pp. 59–82, 2015.
Softw. Eng., Vol. 2, No. 1, Pp. 1–8, 2016.
[9] N. Sutarni, “Manajemen Operasional
[6] D. D. Rochman And R. Ferdian,
Lanjutan 2008,” 2010.
“Penjadwalan 20 Job 8 Mesin Dengan Metode

40
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

PEMANFAATAN TEKNOLOGI GREEN HOUSE SEBAGAI


METODE PENJEMURAN UNTUK PENINGKATAN MUTU
PENJUALAN GREEN BEAN KOPI ARABICA DAN ROBUSTA
SEHINGGA DAPAT MENINGKATKAN PENDAPATAN

Retno Paryati
Program Studi Akuntansi D3, Politeknik TEDC, Bandung
Email: retno.paryati@gmail.com

Ari Purno Wahyu


Program Studi Teknik Informatik, Universitas Widyatama, Bandung
Email: ari.purno@widyatama.ac.id

Abstrak hujan, petani diindonesia khususnya di derah Jawa-


Barat yaitu petani kopi derah kaki gunung
Kopi merupakan tanaman pertanian yang
manglayang yang dikenal dengan bukit palasari,
memiliki nilai ekonomis yang sangat tinggi ,
para petani kopi biasa menjemur kopi secara
tanaman ini berasal dari Ethiopia masuk kemudian
langsung terkena sinar matahari jika kondisi cuaca
menyebar ker Arab dan Turki, di Indonesia
panas maka penjemuran bisa optimal tetapi jika
tanaman kopi dibawa oleh belanda jaman
kondisi tiba-tiba hujan dan berkabut maka
pemerintahan VOC , jenis yang ditanaman di
penjemuran tidak optimal dan kadar air pada biji
indonesia adalah jenis Robusta dan Arabica,
kopi menjadi tinggi antara 13-14 % kadar air yang
Arabica memiliki bentuk yang lebih panjang dan
normal yaitu antara 11-12%, penjemuran yang
ditanam didataran tinggi antara 800-1400 Dpl,
salah bisa menyebabkan biji kopi rusak dan
sedangkan Robusta ditanam pada ketinggian sekitar
berjamur,untuk mengatasi hal tersebut maka kopi
800 dpl, Indonesia saat ini menjadi penghasil kopi
bisa dijemur dengan menggunakan Greenhouse
terbesar di dunia setelah Brazil, dan vietnam,
yang bisa dimonitoring kadar air dan kelembaban
sedangkan derah penghasil kopi terkenal di
nya dengan batuan microprosessor dan
Indonesia yaitu Sumatra derah Gayo, Lintong,
terkomputerisasi yaitu menggenakan teknik IOT (
Mandailing, dan Lampung, sedangkan derah jawa
Internet of think) sensor humadity dimana suhu
yaitu derah Jawa Barat yang terkenal dengan Java
Greenhouse bisa dimonitor selama 24 jam hingga
Preanger, Garut ,Pangalengan, dan derah jawa
kadar air antara 11-12% kadar air yang rendah akan
tengah. proses kopi memiliki beberapa tahapan
meningkatkan harga jual dan memiliki rasa kopi
yaitu dari chery ( biji), kemudian biji dipetik dan
yang lebih ber aroma dan tidak bau tanah (earty)
diproses menjadi gabah, kemudian dijemur, proses
atau berjamur (moldy)
penjemuran petani di Indonesia biasa dijemur
langsung dengan sinar matahari atau menggunakan
green house, sistem greenhouse cenderung lebih
Kata Kunci : Smart GreenHouse,kopi,IOT
aman dan biji kopi terlindung dari dabu dan air
.

41
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

1.LATAR BELAKANG wilayah cocok untuk ditanami kopi dan beberepa wilayah
tidak disebabkan oleh kondisi cuaca dan tanah [
Kopi merupakan menjadi salah satu komoditas nasional
pada sektor perkebunan dan memiliki nilai harga yang tinggi HYPERLINK \L "RPA15" 1 ].
pada nilai penjualan baik lokal maupun internasional, Fungsi dari Greenhouse saat ini digunakan sebagai
komoditas kopi jawa barat khususnya memiliki nilai historis tempat proses pengendalian terhadap suhu dan berbagai
yang lama terhadap tanaman ini, derah jawa barat atau macam perubahan faktor yang mempengaruhi pertumbuhan
priangan sudah terkenal menjadi derah penghasil kopi sejak tanaman, faktor itu antara lain angin, kelembaban udara dan
jaman VOC , derah penghasil kopi ter terkenal antara lain unsur hara yang terkandung didalam tanah, pada umumnya
pangalengan ,puntang,mangalayang dan derah garut, pada Greenhouse yang dibangun pada derah terus masih kurang
derah tersebat beberapa proses penjualan kopi masih maksimun yang disebabkan oleh pengaruh udara diluar
dilakukan secara tradisional, petani kadang menjual kopi tanaman 2]. Kondisi Thermal pada Greenhouse dipengaruhi
masih dalam bentuk chery atau buah kopi langsung dijual ke oleh tiga faktor yang utama yaitu , humadity ( kelembaban),
pengepul atau tengkulak dengan harga yang sangat jauh , temperature udara, dan pergerkan udara yang dipengaruhi oleh
harga chery per kilo gram hanya Rp 8000/kg, sedangkan
harga greenbaen atau chery yang sudah digiling perkilo nya ventilasi [ HYPERLINK \L "SZO80" 3 ].
mencapai 110 ribu hingga 120 ribu, sebab itu petani sangat Pengelolan sebuah pertanian moderen diperlukannya
dirugikan karena masih tradisionalnya, alat yang digunakan sebuah proses untuk beradaptasi terhadap sebuah perubahan
serta proses penjemuran biji kopi yang masih tertalu basah iklim dengan memanfaatkan sebuah metode terbaru yang
sehingga kadang ditolak olah para pengepul atau tengkulak sangat diperlukan pada sebagai proses pengelolaan sumber
dengan alasan kadar air yang tinggi pada biji kopi daya dan malakukan sebuah analisa ancaman yang diakibatkan
menyebabkan proses roasting atau penyangraian menjadi oleh perubahan iklim 4]. Smart Greenhouse adalah sebuah
lebih lama dan biaya yang dikeluarkan oleh petani lebih mahal proses bagaiamana membuat sistem kendali tempat budidaya
karena harus membayar upah dalam proses penejemuran, tamanan dengan memanfaatkan sumber listrik dengan
untuk mengatasi masalah tersebut penulis membuat sebuah memperhitungkan rancangan kinetika dan sistem dinamik
penelitian diderah penghasil kopi yaitiu derah manglayang mekanik yang dikendalikan secara otomatis [ HYPERLINK
dengan menggunakan pengeringan dengan metode greenhouse
\L "HAM15" 5 ]..
dan teknologi pengukur suhu Green House dengan sensor
humadity atau kelembaban sehingga suhu Greanhouse bisa
dimonitor dan diawasi dengan bantuan teknologi sederhana
2.2 Teknologi GreenHouse
yang bisa membantu petani kopi pada khususnya agar bisa
menjual kopi dalam bentuk greanbean dan memaksimalkan Teknologi penggunaan teknologi Greenhouse pintar saat
proses pengeringan agar sesuai dengan standar kopi baik ini bisa dikembangkan dan diciptakan dengan menggunakan
dilihat dari segi bentuk, ukuran dan defect pada biji kopi komponen elektronika yang mudah dicari dan harga murah
sehingga mampu dijual dipasar internasional dan memenuhi dan sudah banyak dilakukan penelitian tersebut. sistem
standar (Ico) Internasional coffee Organization sehingga elektronik tersebut mampu memonitor perubahan suhu dan
mampu memberikan wawasan yang luas pada petani dan cuaca dengan memanfaatkan komponen elektronik yang
meningkatkan daya saing dan penjualan terpasang pada Greenhouse sehingga optimasi atau rekayasa
suhu dan kondisi bisa dimanipulasi dan diatur sehingga suhu
2.LANDASAN TEORI
ruangan Greenhouse menjadi stabil 6]. Sistem kendali pada
Greenhouse dirancang dan bekerja dengan bantuan beberapa
2.1 Tanaman Kopi sensor yang bisa dikendalikan dari jarak jauh, sensor dan
pembaca menggunakan microcontroller arduino uno dan bisa
Di indonesia terdapat beberapa jenis kopi namun yang dipasangkan dengan beberapa komponen, program pada
paling banyak diataman hanya jenis arabica dan robusta saja, arduino menggunakan bahasa C dengan kode program yang
jenis arabica ditaman pada ketinggian diatas 1200 dpl disebut dengan "sketch", setiap sensor akan mempresentasikan
sementara robusta ditanaman pada ketinggian 700 sampai 800 kondisi perubahan pada Greenhouse tersebut [ HYPERLINK
dpl, tanaman kopi merupakan tanaman yang bisa dikelola \L "BAN" 7 ]
dengan mudah dan dibudidayakan masyarakat , diderah jawa
barat kopi biasa tumbuh pada dataran tinggi, derah penghasil
kopi terkenal yaitu banjaran, garut,pangalengan beberapa

42
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

3.METODE PENELITIAN 4.IMPLEMENTASI & PENGUJIAN


Pada metode pengujian sistem kali Greenhouse yang
ditempatkan dilapangan luas memiliki kelemahan yaitu rentan
terkena debu dan zat lain yang mudah terbawa angin dan bisa 8500mm
2500mm
menyebabkan greenbean menjadi rusak dan kotor, solusinya
adalah penggunan Greenhouse dengan bentuk rumah dan
dilengkapi dengan sistem pengaturan suhu ruangan dan
sensor kelembaban sehingga suhu didalam greenhouse
menjadi stabil.

49 sq m 49 sq m

Greenhouse sistem

18000mm

Humadity sensor temperature ventilation

Greean bean Greean bean


Kelembaban tanah Suhu temperature Sirkulasi udara

Gambar 1.1 metode penelitian

2200mm

Keterangan : TEMPAT KENDALI

Pada gambar 1.1 diatas adalah sebuah proses pengujian Kendali


Ventilasi
Kendali suhu

sistem smart greenhouse yang digunakan sebagai media


pengeringan biji kopi menggunakan beberapa sensor yang
digunakan dibidang IOT (Internet Of Things ). Penggunaan Gambar 1.2 Smart GreenHouse
teknologi ini diharapkan bisa memonitorng Green House
selama 24 jam dengan pengaturan suhu ventilasi yang diatur
secara otomatis. Sensor humadity yang digunakan adalah “dht Keterangan :
11 ” dan soilmosture yang digunakan untuk melihat melihat Pada gambar 1.2 diatas adalah konsep greenhouse yang
kadar air greenbean yang dijemur. Sedangkan untuk sudah terkomputerisasi dengan IOT dimana kendali ventilasi
pengaturan biasa suhu rungan dan ventilasi menggunakan dan sumber pecahayaan sudah dikendalikan secara
blower atau kipas angin yang berfungsi agar suhu diruangan otomatisdas dan jarak jauh, sistem in berfungsi untuk
tidak terlalu panas dan terlalu dingin, blower tersebut memaksimalkan proses penjemuran greenbean , jika
dikoneksikan dengan relay sebagai pengaman antara blower digunakan pada area yang luas . sistem perangkat IOT tersebut
dan arus AC. dikendalikan menggunakan bahasa C , dimana petani bisa
memonitoring tiap Greenhouse dan mampu menghemat waktu
dan tenaga

43
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

dimonitoring jika keadaan greenhouse terlalu dingin maka


pemanas akan dinyalakan dalam hal ini menggunakan bantuan
lampu pemamas.
Proses kendali

Gambar 1.5 sistem ouput suhu pada greenhouse


Keterangan :
Pada gambar 1.5 diatas adalah hasil pembacaan data dari
sensor suhu tentang kondisi greenhouse , suhu dipertahankan
Gambar 1.3 sistem kendali pada greenhouse pada kopdisi diatas 35 -hingga 40 Celcius, sistem akan terus
mengirimkan perubahan suhu dan kondisi greenhouse.

Keterangan :
Pada gambar 1.3 diatas adalah sebuah proses konfigurasi
tiap pin sensor yang terkoneksi pada mainprosessor yang
digunakan untuk kendali lampu pemanas dan blower , tiap
greenhouse akan dipasang sistem ini data sensor akan
dikirimkan melalui komputer dan mobile phone dimana petani
akan leuasa dalam proses pemantauan selama 24 jam , data
sensor akan disimpan dalam komputer yang berfungsi Gambar 1.6 sistem input kadar air pada greenhouse
mengendalikan suhu agar stabil, inputan sensor diambil dari
sensor “DHT11” , “SOILMOSTURE” “BLOWER” , khusus
blower dan lampu dikoneksikan dengan RELAY sebagai Keterangan :
pengaman karena terhubung langsung dengan arus AC.
Pada gambar 1.6 adalah proses pembacaan kadar air
grean bean yang dijemur didalam greenhouse dengan ukuran
100 % tingkat kebesahan 100-83 = 17 % yan berarti kadar air
masih sangat tinggi dan harus diturunkan minimal 13-12
persen, pengeringan ini membutuhkan waktu sekitar 2 hingga
3 bulan untuk menghasilkan kualitas greeanbean yang baik ,
kadar air yang tinggi akan mengpengaruhi rasa dan lamanya
proses rousting.

Gambar 1.4 sistem input kendali pada greenhouse

Keterangan :
Pada gambar 1.4 diatas adalah inputan sensor yang
diambil dari PIN analaog yaitu pin “A0” yang dikoneksikan
dengan soilmosture untuk mengecek kadar air greenbean, data
tersebut nantinya akan dimasukan kedalam komputer dan

44
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Gambar 1.8 biji kopi robusta & Arabica

Keterangan :
Pada gambar 1.8 diatas adalah perbandingan biji kopi
(greanbean) robusta dan arabica yang telah melalui proses
penyortiran dan masih memiliki kadar ari yang tinggi pada dan
penjemuran untuk mengurangi kadar air. biji kopi yang baru
dipetik memiliki kadar air yang tinggi antar 18-16
persen,penurunan proses kadar air dilakukan beberapa cara
yaitu dengan melakukan proses penjemuran dilapangan jika
memiliki area yang luas, atau menggunakan Greenhouse .

Gambar 1.7 biji kopi yang sudah kering

Keterangan :
Pada gambar 1.7 diatas adalah jenis kopi yang
dihasilkan diderah palasari di kaki gunung manglayang , jenis
kopi yang telah mengalami masa penjemuran pada green
house dan dalam kondisi yang bagus yaitu jenis robusta yang
memiliki ciri lebih bulat dan kecil dibandingkan Arabica dan
memiliki rasa yang lebih asam. Kemudian kopi luwak , luwak
sendiri janis kopi antara arabica dan robusta yang dimakan
oleh luwak liar yang hidup diderah kaki gunung manglayang,
luwak memakan biji kopi yang merah biji kopi tersebut
mengalami masa fragmentasi diperut luwak, karena luwak Gambar 1.9 biji kopi robusta & Arabica
hanya memakan kulitnya saja sehingga biji kopi masih utuh Keterangan :
dan tidak hancur, kopi ini memiliki harga yang sangat mahal
dan memiliki rasa yang manis dan sedikit asam, sedangkan Pada gambar diatas adalah jenis Greenbean kopi arabica
pada kopi Arabica memiliki bentuk lebih panjang dan yang sudah melalui proses penyortiran akan memasuki prose
memiliki rasa yang sedikit asam . sortasi terlihat warna greenbean masih berwarna abu yang
mendakan kadar air sudah berkurang setelah penjemuran .

5.KESIMPULAN
Pemanfaatan teknologi greenhouse pada penjemuran
kopi bisa diimplementasikan dan mampu mengurangi kadar
air, sehigga penjemran tidak terpengaruhi perubahan suhu
diluar ruangan yang berubah-ubah maka didalam greenhouse
cenderung stabil, sensor yang dipasang mampu membaca dan
mengukur kadar air dan suhu didalam greenhouse, dan dibisa
dipantau selama 24 jam dengan kendali komputer atau mobile
phone, sistem ini akan sangat berguna untuk monitoring area
greenhouse yang luas dan tidak perlu menggunakan banyak
tenaga untuk pengaturan nya sudah terotomatisasi.

45
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Pemanfaatan teknologi greenhouse dapat meningkatkan


mutu kopi dan berdampak pada peningkatan penjualan,
menekan biaya sehingga berakibat meningkatnya pendapatan.
Sistem monitoring ini masih tergantung kepada koneksi
jaringan untuk kendali posisi greenhouse yang terletak diderah
penggunungan sering terganggu masalah jaringan kadang
pelaporan data moniroting menjadi terhambat, pada penelitian
selanjut harus mengguanakan device jaringan yang lebih
bagus dan bisa dikendalikan jarak jauh menggunakan cloud
computing.
REFERENSI :

[ R. Pascawijaya ;Darsiharjo ; Jupri, "Evaluasi


1] Kesesuaian Lahan Untuk Tanaman Kopi," Antologi
Geografi, vol. 3, no. 2, September 2015.

[ Muchlis Alahudin, "Kondisi Termal Bangunan


2] Greenhouse Dan Screenhouse Pada Fakultas Pertanian
Universitas Musamus Merauke," Jurnal mustek Amin, vol.
2, no. 1, april 2013.

[ Szokolay, Environment Science Handbook,


3] Construction Press. london, Longman, london :
Construction Press, 1980.

[ Kadir, "Rancang bangun smart greenhouse dengan


4] metode expert sistem," Universitas Hasanudin, Makasar,
2012.

[ Hammada Abbas;Rafiuddin Syam;Budi Jaelani,


5] "Rancang bangun smart greenhouse sebagai tempat
budidaya tanaman menggunakan solar cell sebagai sumber
listrik," in Proceeding Seminar Nasional Tahunan Teknik
Mesin , Bajarmasin , 2015.

[ Jonathan A. Enokela ;Theophilus O. Othoigbe, An


6] Automated Greenhouse Control System Using Arduino
Prototyping Platform. Australia: Australian Journal of
Engineering Research.

[ Banzi M., Getting Started with Arduino, 2nd ed.


7] California: O’Reilly media Inc.

46
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Prediction of Stock Price in Investor Portfolios with Stock Price Time Series
Analysis using ANN
Wibiksana Hendra Houw Liong Thee Fatchul Huda Arief
S2 Informatics Engineering Postgraduate Mathematics Engineering
Telkom University Telkom University UIN Sunan Gunung Djati
Bandung, Indonesia Bandung, Indonesia Bandung, Indonesia
hendra2621@gmail.com thehl007@gmail.com afhuda@uinsgd.ac.id

Abstract—Indonesia Stock Exchange (IDX) is a place to Stocks are proof of equity in a company. By buying a
trade the stock market in Indonesia. In general, this is company's stock, you are investing capital or funds that will
represented by the value of Jakarta Composite Index (JCI). be used by the management to finance the company's
JCI itself is the combined value of all stocks listed on the Stock operational activities. There are two types of corporate
Exchange. It does not matter whether the stock traded on that
shares: preferred stock and common stock.
day is in a state of rising, down, flat (no change in value), not
being traded and even suspension (prohibited from conducting Portfolio is if you diversify your investments in more
transactions for a certain period of time). than one stock or with a combination of bonds, forex,
property or other assets in order to reduce risk, you have
The stock data source used is the closing stock price of BNI,
BCA and Mandiri stocks for 5 years from 2011-2015 from the created a portfolio.
Indonesia Stock Exchange (via yahoo finance site). Each of The stock data source used is the closing stock price of
these stock data are be trained and tested, to observe how BNI, BCA and Mandiri shares for 5 years from 2011-2015
much the accuracy by using this method. The stock price that
from the Indonesia Stock Exchange [2] [3] [4].
has been predicted by ANN are merged into a portfolio, this
portfolio will shows the increasing or decreasing. At the end of For the theory, Backpropagation algorithm is applied.
process, the change rate of loss predicted stock price into Backpropagation is the one method for pattern recognition
beneficial predicted stock price are calculated. beside Perceptron, Adeline and Madeline. Backpropagation
The daily data accuracy of BNI, BCA and Mandiri are
use data input, hidden neuron and data output for estimate
97.7474%, 98.2266%, and 97.8942%. Weekly accuracy data a forecast value ahead based on given source data.
bit smallest than daily accuracy. The weekly data accuracy of Backpropagation is better than other 3 pattern recognition
BNI, BCA and Mandiri are 95.4247%, 97.0631%, and methods for time series case.
96.5706%. Monthly accuracy data a bit smallest than weekly
accuracy. The monthly data accuracy of BNI, BCA and Predicting stock price become challenging for this
Mandiri are 91.6259%, 95.9425%, and 94.1434%. decade [5]. So many previous researcher to find the best
model for predicted stock price like Jay Desai, Arti Trivedi
If the investor focuses all of his funds only to buy one stock, and Nisarg A Joshi (2013) [6]. This research uses closing
then he will have a portfolio profit of 3 times more than before. price data as training and testing data set, unfortunately from
If the profit of BNI stocks is 19.19%, then in terms of the his experiment only reached training accuracy result still
investor portfolio will have a profit of 19.19% x 3 = 57.57%. 59.84% and average testing accuracy 82%.
Compare with the profit level of the 3 banks which if we add
up, the value will be as follows: 19.19+17.68+15.73 = 52.6%. So The data used by Jay Desai, Arti Trivedi and Nisarg A
there are additional benefits from a portfolio of 57.57% - Joshi are the homogeneous data in the form of price out
52.6% = 4.97%. (close) S & P CNX Nifty 50 Index. Trading data used by it
is from January 1, 2010 to December 31, 2011. Jay Desai
Keywords— stock, Backpropagation, prediction, portfolio use neural network with one input layer, one hidden layer
and one linear output layer. 10 input variables are used with
BACKGROUND 10 neurons in the hidden layer. All networks tested in the
Jakarta Composite Index (JCI) is a value used to study are trained for 3,000 epochs.
measure the combined performance of all stocks listed on So based on this result, I want improve that accuracy
the Indonesia Stock Exchange. JCI can be used to assess the better than him. I will make propose new neural network
general market situation or measure if the stock price has architecture with one input layer, one hidden layer and one
increased or decreased. JCI rose show excitement, whereas output layer, where input layer contains 20 input data, 10
JCI down indicate a market sluggishness [1]. hidden neurons in hidden layer and 1 output data in output
When there is an increase in JCI, of course stock layer.
investors excited because it could achieve a profit as much The objective is to purposes of this research are to
as the price difference between the current sales price and predict stock prices portfolio with prediction accuracy
the purchase price of the stock before. The other way, when greater than 82%.
JCI has decreased, of course, mostly small / large investors
are experiencing a panic with the action of release the stock.

XXX-X-XXXX-XXXX-X/XX/$XX.00 ©20XX IEEE


JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

The hypothesis is this prediction can be achieved by


ANN method and hope its accuracy value can be greater Start
than 80% for BNI, BCA and Mandiri stock and stock price 7
portfolio greater than 80%.

RESEARCH DESIGN 1

This study contains some parts, starting from collecting


8
raw data, backpropagation process include training and
testing, prediction plot combination training and testing,
making plot from testing data from each stock (BNI, BCA
and Mandiri), calculate delta value from each stock (BNI, 2
BCA and Mandiri), plot portfolio, and calculate benefit
BNI, BCA, Mandiri, and portfolio based on the above
banks. An overall architecture of the stages is shown in 9
Figure 1.
3

4 10 11

5
12

13

14

15

End

Figure 1 Research Design

Legends:
1. Close Price Stock Data for training and testing
2. Backpropagation
3. Prediction plot Training+Testing

48
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

4. Making plot from testing data from each stock (BNI, In here, each close price stock data (BNI, BCA
BCA, Mandiri) and Mandiri) be trained for forecast 1 month and 3
months based on daily data, weekly data and
5. Best accuracy from daily, weekly and monthly data monthly data with proportion 60%:40%, 70%:30%
6. Calculate delta value from each stock (BNI, BCA, and 80%:20%. It means from 100 data, 60 became
Mandiri) training data and the other will become testing data
(60%:40%). It will be the same with proportion for
(tn – tn-1) 70%:30% and 80%:20%.
c. Weight and Bias
7. Buy and sell for each stock (BNI, BCA, Mandiri) In here, each input variable from training
8. Combine 3 delta value (BNI, BCA and Mandiri) into process will calculate and update weight and bias
1 plot until will be get MSE value.
d. Tolerance error minimum or max epoch reached
9. Decision which stock have high benefit to investor In here, tolerance error be setting to less than
with delta value each stock 0.001 and max epoch be setting maximum 10,000
10. Delta value for buy stock (- - +) at the lowest price epochs. In fact, the stop condition achieved during
an experiment is always the maximum epoch
from 3 banks
number achieved than the error rate that must be
11. Delta value for selling stock (+ + -) at the highest achieved less than 0.001.
price from 3 banks
An overall architecture of training process is
12. Print table benefit portfolio shown in Figure 2.
13. Calculate benefit 2) Testing Process
14. Plot portfolio In testing phase, there are several phase:
15. Result analysis a. Close Price Stock Data
Experiment began with collecting data from
one resources. Where the dataset is obtained from
1. Raw data yahoo finance website for BNI [2], BCA [3] and
Mandiri [4] stock during 5 years from January 1,
Experiment began with collecting data from one 2011 until December 31, 2015. List of stock dataset
resources. Where the dataset is obtained from yahoo are close price data of BNI, BCA and Mandiri
finance website [see implementation process no.3 in stocks. For this case, the dataset used is for testing
chapter 4 Experiment Result] during 5 years from data. For detail, you can see in next step below.
January 1, 2011 until December 31, 2015. List of
stock dataset are close price data of BNI, BCA and b. Testing Process
Mandiri stocks. In here, each close price stock data (BNI, BCA
and Mandiri) be tested for forecast 1 month and 3
2. Backpropagation process
months based on daily data, weekly data and
Backpropagation divide to 2 phase: training process monthly data with proportion 60%:40%, 70%:30%
and testing process. The training and testing data and 80%:20%. It means from 100 data, 40 became
will be separate in 3 scenario: 60%:40%, 70%:30% testing data and the other will become training data
and 80%:20%. (60%:40%). It will be the same with proportion for
70%:30% and 80%:20%. Surely, testing process
1) Training process based on the training model result where contains
In training phase, there are several phase: weight and bias value before to executed.

a. Close Price Stock Data c. Prediction result


Experiment began with collecting data from
one resources. Where the dataset is obtained from The value between origin testing data and
yahoo finance website [2] [3] [4] during 5 years forecast data during testing process.
from January 1, 2011 until December 31, 2015. List
of stock dataset are close price data of BNI, BCA
An overall architecture of training process is
and Mandiri stocks. For this case, the dataset used is
shown in Figure 3.
for training data. For detail, you can see in next step
below.
b. Training Process

49
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

3. Prediction plot
Start
After second process (Backpropagation
process) above is done, the prediction result from
each training and testing will be combine into one
plot for every experiment scenario. There are
Close Price
describe step by step by diagram below (see Figure Stock Data
4). for training
a. Weight and bias value from Training model result,
can be used for testing process
b. After testing process is done, it will give a
prediction result Weight and bias
c. Making plot from testing data from each stock initialization
(BNI, BCA and Mandiri)
d. From prediction plot training and testing, only
testing data plotted and calculate delta value from
each stock (BNI, BCA and Mandiri). The delta Counting SUM
value formula is: Update weight and
and activation
bias in hidden
function on hidden
layer
layer
delta = tn – tn-1
where tn is the forecast value for today and tn-1
Counting SUM
is the forecast value for yesterday. Counting error and activation
on hidden layer function on Output
layer

Update weight and


bias Output

Counting error
Output

No

Tolerance error
minimum or max epoch Counting error
reached?

Yes

Update
weight and
bias

End

Figure 2 Backpropagation Training Process

50
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

section 3.4.1 and 3.4.2 about buy analysis and sell


Start analysis
d. Print table benefit
Print table benefit both BNI, BCA and Mandiri
stock
e. Plot portfolio
Close Price Making plot portfolio from table benefit
Stock Data
for testing

Start

Weight and
Counting error bias value Weight and
on hidden layer from Training bias value from
model result Training model
result

Counting error Prediction


Output from testing
process

Prediction
Result from
Prediction testing
Result process

Making plot from


testing data from
each stock (BNI,
End BCA and Mandiri)

Figure 3 Backpropagation Testing Process


Calculate delta value
from each stock (BNI,
4. Portfolio plot BCA and Mandiri)

This section is the next step after prediction plot


process (step 3 above) is done.
a. Best result from daily, weekly and monthly End
accuracy
Selecting from each daily, weekly and monthly
plotting in step 3c, which is getting the best Figure 4 Prediction Plot
accuracy. The best accuracy from that 3 type data, it f. Result Analysis
will be continue to next step.
b. Combine 3 delta value into 1 plot Giving conclusion which stock has high
In here, the delta value from previous step, will benefit to investor during period
be combine 3 delta value both BNI, BCA and An overall architecture of the stages is shown
Mandiri into 1 plot in Figure 5.
c. Decision which stock have high benefit to investor
In here, the system will decision which stock
has high benefit to investor with comparison delta
value from each stock. Which the stock to buy and
sell. For more explanation about this, you can see in

51
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

Table 1 Scenario of Research for BNI, BCA and Mandiri

N Data Type Training Total Testing Total


o Data Data

1 60% 736 40% 490

2 Daily 70% 858 30% 368

3 80% 981 20% 245

4 60% 155 40% 103

5 Weekly 70% 181 30% 77

6 80% 206 20% 52

7 60% 36 40% 24

8 Monthly 70% 42 30% 18

9 80% 48 20% 12

EXPERIMENT RESULT
A detail about experiment result, you can see in Table 2 below.
Table 2 Experiment Result

N Data Training Total Data Accuracy Testing Total Data Accuracy


o. type
Bank

1 60% 736 97.9652% 40% 490 97.956%

2 Daily 70% 858 97.9903% 30% 368 97.9066%

3 80% 981 98.0134% 20% 245 97.7474%

4 60% 155 96.9404% 40% 103 96.1172%

5BNI Weekly 70% 181 96.8367% 30% 77 96.017%

6 80% 206 96.8925% 20% 52 95.4247%

7 60% 36 92.2304% 40% 24 93.0717%

8 Monthly 70% 42 92.384% 30% 18 93.0797%

9 80% 48 92.8769% 20% 12 91.6259%

1 60% 736 98.0013% 40% 490 98.4043%


0
BCA Daily
1 70% 858 98.0028% 30% 368 98.3903%
1

52
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

N Data Training Total Data Accuracy Testing Total Data Accuracy


o. type
Bank

1 80% 981 97.9829% 20% 245 98.2266%


2

1 60% 155 97.3678% 40% 103 97.4292%


3

1 70% 181 97.447% 30% 77 97.3375%


Weekly
4

1 80% 206 97.5270% 20% 52 97.0631%


5

1 60% 36 93.7236% 40% 24 96.6982%


6

1 70% 42 94.3474% 30% 18 96.2256%


Monthly
7

1 80% 48 94.6175% 20% 12 95.9425%


8

1 60% 736 97.8848% 40% 490 98.2297%


9

2 70% 858 97.9111% 30% 368 98.2633%


Daily
0

2 80% 981 97.9246% 20% 245 97.8942%


1

2 60% 155 96.4793% 40% 103 96.8952%


2

2 70% 181 96.5508% 30% 77 96.9584%


Mandiri Weekly
3

2 80% 206 96.7027% 20% 52 96.5706%


4

2 60% 36 92.3449% 40% 24 95.0939%


5

2 70% 42 92.8416% 30% 18 95.1057%


Monthly
6

2 80% 48 93.3736% 20% 12 94.1434%


7

53
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

How to calculate portfolio = 52.6%. So there are additional benefits from a portfolio of
57.57% - 52.6% = 4.97%.
Portfolio benefits are calculated from the difference
between the latest investment value and the initial
investment value divided by the initial investment value.
The value of prediction accuracy with daily data is better Start
than weekly and monthly, because the data trained on daily
data is more than weekly and monthly data.
For buying or selling, use formula: Weight and
bias value from
Current price * amount of shares
Training model
result

For profit calculation, use formula:

Prediction
from testing
process

Table 3 below only happen if an investor diversify his Prediction


cost to each bank. BNI, BCA and Mandiri stock are only got Result from
benefit 19.19%, 17.68% and 15.73%. But what if investors testing
only focus their funds on one stock that has the highest process
profit level? In other words, the funds that were supposed to
be used to buy BCA and Mandiri stocks were all only used
Making plot from
to buy BNI stocks. testing data from
each stock (BNI,
BCA and Mandiri)
Table 3 Portfolio benefits:

BNI BCA Mandiri


Calculate delta value
from each stock (BNI,
Buy: IDR 6,100 Buy: IDR Buy: IDR BCA and Mandiri)
as much as 1 lot or 100 13,125 as much as 1 5,387.5 as much as 1
shares (IDR 610,000) lot or 100 shares (IDR lot or 100 shares
1,312,500) (IDR 538,750)
Selling:
Selling: Selling:
IDR 7,270.9092
IDR IDR End
(IDR 15,445.4704 6,234.8643
727,090.92).
(IDR (IDR Figure 5 Prediction Plot
Profit: 1,544,547.04) 623,486.43)
IDR Profit: Profit:
1,170.9092/share or
IDR 117,090.92 IDR IDR CONCLUSION
(19.19%) 2,320.4704/share or 847.3643/share or
IDR 232,047.04 IDR 84,736.43 All experiments have been completed, with a total 27
(17.68%) (15.73%) experiments where each stock like BNI, BCA and Mandiri
each have 9 experiments with daily, weekly dan monthly
data.
If this is the case, then investors will have a portfolio From the experimental results for BNI, BCA and Mandiri
profit of 3 times more than before. If the profit of BNI stocks, both for daily, weekly and monthly data, it is known
stocks is 19.19%, then in terms of the investor portfolio will that the value of accuracy with daily data is better than the
have a profit of 19.19% x 3 = 57.57%. value of weekly and monthly data accuracy. The daily data
Compare with the profit level of the 3 banks which if accuracy of BNI, BCA and Mandiri are 97.7474%,
we add up, the value will be as follows: 19.19+17.68+15.73 98.2266%, and 97.8942%. Weekly accuracy data a bit
smallest than daily accuracy. The weekly data accuracy of

54
JURNAL MASYARAKAT INFORMATIKA INDONESIA
JMII Vol 3, No. 1, Januari-April 2018 ISSN: 2541-5093

BNI, BCA and Mandiri are 95.4247%, 97.0631%, and [9]. Heaton Jeff, “Introduction to Neural Networks for
96.5706%. Monthly accuracy data a bit smallest than C#”, 2nd Edition-Heaton Research, Inc. (2008)
weekly accuracy. The monthly data accuracy of BNI, BCA page 153
and Mandiri are 91.6259%, 95.9425%, and 94.1434%.
[10]. Fausett Laurene, “Fundamentals of Neural
If the investor focuses all of his funds only to buy one stock, Networks – Architectures, Algorithms, and
then he will have a portfolio profit of 3 times more than Applications”. 1994.
before. If the profit of BNI stocks is 19.19%, then in terms
[11]. Charlie Lie, “Kalau Ada Uang Belilah
of the investor portfolio will have a profit of 19.19% x 3 =
$aham”. 2010. Bandung: TriEks Media.Inc. page
57.57%.
91
Compare with the profit level of the 3 banks which if we
[12]. Drs. Jong Jek Siang, M.Sc., “Jaringan
add up, the value will be as follows: 19.19+17.68+15.73 =
Syaraf Tiruan & Pemrogramannya menggunakan
52.6%. So there are additional benefits from a portfolio of
MATLAB”. 2009. Jakarta: Andi.
57.57% - 52.6% = 4.97%.
[13]. Bayu Ariestya Ramadhan, “Analisis
RECOMMENDATION Perbandingan Metode Arima Dan Metode Garch
During experiment, there are no anomaly data. Because Untuk Memprediksi Harga Saham (Studi kasus
there are no data about financial crisis as in year 1997 and pada perusahaan Telekomunikasi yang terdaftar di
2008 so the recommended is include data in the year 1997 Bursa Efek Indonesia Periode Mei 2012 – April
and 2008. So it is recommended to increase the time series 2013”, Prodi S1 Manajemen Bisnis
including data in the year 1997 and 2008. Telekomunikasi dan Informatika, Fakultas
Ekonomi dan Bisnis, Universitas Telkom, Juni
REFERENCES 2013

[1]. Hari Purnomo Susanto, “Pemodelan Fuzzy untuk [14]. “Istilah Pasar Modal”,
Data Time Series menggunakan metode Tabel http://wasbunsiahaan.blogspot.com/2011/11/istilah
Look up dengan transformasi logaritma dan kamus-pasar-modal.html
diferensi dan aplikasinya pada data indeks harga
saham gabungan (IHSG)”, Jurnal Penelitian
Pendidikan, Vol 5, Nomor 1, Juni 2013
[2]. https://finance.yahoo.com/quote/BBNI.JK/history?
p=BBNI.JK
[3]. https://finance.yahoo.com/quote/BBRI.JK/history?
p=BBRI.JK
[4]. https://finance.yahoo.com/quote/BMRI.JK/history?
p=BMRI.JK
[5]. Ganesh Bonde, Rasheed Khaled, “Stock price
prediction using genetic algorithms and evolution
strategies”, http://worldcomp-
proceedings.com/proc/p2012/GEM4716.pdf,
October 13, 2015
[6]. Jay Desai,Arti Trivedi, Nisarg A Joshi,
“Forecasting of Stock Market Indices Using
Artificial Neural Network”, Shri Chimanbhai Patel
Institutes, Ahmedabad; 2013
[7]. Andy Porman Tambunan, “Menilai Harga Wajar
Saham (Stock Valuation)”. 2010. Jakarta:
Gramedia.
[8]. Pang-Ning Tan, Michael Steinbach, Vipin Kumar-
Introduction to Data Mining-Pearson (2005)

55
JURNAL MASYARAKAT INFORMATIKA INDONESIA (JMII Vol 1/IV/2016)
JMII Vol 1, No. 1, Kuartal 4, 2016 ISSN : xxx-yyy

ANALISIS ERGONOMIKA PADA TEKNOLOGI INFORMASI


DI SENTRA UMKM SEPATU CIBADUYUT
Ima Ratnasari
Fakultas Teknik, Program Studi Teknik Industri
Universitas Widyatama
Jalan Cikutra No. 204A, Bandung, Indonesia
ima.ratnasari@widyatama.ac.id

Chevy Herli Sumerli


Fakultas Teknik, Program Studi Teknik Industri
Universitas Pasundan
Jalan Setiabudhi No. 193, Bandung, Indonesia
chevyhsa@unpas.ac.id

Abstrak PENDAHULUAN
Penelitian ini dilakukan untuk mengetahui Sentra UMKM sepatu Cibaduyut merupakan
teknologi informasi yang ada di sentra UMKM salah satu tempat yang paling diburu oleh wisatawan
sepatu Cibaduyut. Metode yang digunakan pada asing maupun lokal. Sentra UMKM sepatu Cibaduyut
penelitian ini adalah metode survei dan wawancara. banyak diburu oleh wisatawan karena salah satu
Hasil yang didapatkan pada penelitian ini adalah faktornya adalah konsumen bisa mendapatkan design
sistem infomasi di sentra UMKM sepatu Cibaduyut sepatu yang diinginkan secara langsung. Harga
masih belum ergonomi sehingga harus diadakannya produk yang terjangkau dari sepatu itu sendiri
perubahan terhadap sistem informasi di sentra menjadi daya tarik tersendiri bagi wisatawan. Seiring
UMKM sepatu Cibaduyut yang dimana bisa berkembangnya jaman, sentra UMKM sepatu
dibangun dengan melengkapi komponen-komponen Cibauyut mulai tertinggal hal ini dikarenakan jaman
seperti perangkat keras dan perangkat lunak. yang sudah modern dan perkembangan teknologi
yang berkembang secara pesat. Beberapa pelaku
Kata kunci : sistem informasi, ergonomi
UMKM sepatu Cibaduyut banyak yang gulung tikar
Abstract karena tertinggal dengan jaman sekarang yang semua
sudah serba menggunakan teknologi, seperti pada
This research was conducted to find out the saat penjualan sudah dilakukan secara online dan
information technology hub of SME`s in Cibaduyut juga masih minimnya penggunaan teknologi
shoes. The methods used in this research is a survey infomrasi untuk usaha UMKM itu sendiri seperti
and interview methods. The results obtained in this penggunaan komputer maupun smartphone.
research is the central information system of SME`s
Cibaduyut shoes still haven't ergonomics so that Penelitian ini mencoba menganalisis sistem
should he made changes to the information system in informasi di sentra UMKM sepatu Cibaduyut
the Cibaduyut shoe SMEC centers where can be built berbdasarkan variabel yang saling berhubungan
with the complete components such as hardware and terhadap perkembangan sentra UMKM sepatu
software. Cibaduyut. Variabel yang dimaksud adalah variabel
inforware yang memiliki kriteria proses produksi,
Keywords: information systems, ergonomics inovasi produk dan pemesanan produk. Data yang
digunakan pada penelitian ini adalah melakukan
survei secara langsung dan melakukan wawancara
terhadap pemilik sentra UMKM sepatu Cibaduyut.
Adanya hubungna antar variabel akan digunakan
sebagai bahan usulan untuk sentra UMKM sepatu

56
JURNAL MASYARAKAT INFORMATIKA INDONESIA (JMII Vol 1/IV/2016)
JMII Vol 1, No. 1, Kuartal 4, 2016 ISSN : xxx-yyy

Cibaduyut kedepannya sehingga bisa menghasilkan membantu usaha manusia, secara umum teknologi
ergonomi pada sebuah sistem di sentra UMKM berfikir dalam hal perangkat keras seperti mesin,
sepatu Cibaduyut. komputer, atau perangkat elektronik yang sangat
canggih.
KAJIAN LITERATUR
Technology Atlas Project (1989) berawal dari
Dalam the new Grolier Webster internasional dasar pemikiran bahwa teknologi merupakan variabel
dictionary edisi tahun 1974, kata teknologi diartikan strategik penting dalam perkembangan sosio-
sebagai ”the knowledge and means used to produce ekonomi pada lingkungan internasional yang semakin
the material necessities of a society”. Definisi lain kompetitif saat kini. Selanjutnya Technology Atlas
diberikan oleh The American Heritage Dictionary, Project (1989) bertujuan untuk:
yaitu sebagai “the entire body of methods and
material used to archive industrial or commercial  Menawarkan alat analisis pembantu
objectives”. Kedua definisi ini secara jelas keputusan (decision support tool) dalam
menunjukkan bahwa teknologi itu berkaitan erat bentuk suatu metodologi untuk
dengan masalah cara dan metode untuk mencapai menginegrasikan pertimbangan teknologi
tujuan-tujuan tertentu. Kiranya semua sepakat bahwa dalam pengembangan proses perencanaan.
cara dan metode untuk mencapai tujuan-tujuan  Mengembangkan alat ukur untuk area-area
tertentu tidak mungkin hanya dikaitkan dengan penting yang masih belum memperoleh
perangkat kerasnya saja. Teknologi yang berupa perhatian yang cukup memadai.
perangkat keras merupakan komoditi yang paling  Berusaha menjadi jembatan dimana
mudah diperoleh atau dibeli. Sebaliknya teknologi pendekatan analitikan dapat diperkenalkan
yang berupa perangkat lunak dalam bentuk untuk formulasi dan perbaikan kebijakan-
kemampuan yang tertanam dalam diri manusia, kebijakan dan rencana-rencana teknologi.
lembaga dan ilmu (body of knowledge), tidak Technology Atlas Project (1989)
mungkin dibeli melainkan dikembangkan secara mengembangkan kerangka yang telah
sistematik dengan memanfaatkan sumber daya mengintegrasikan petimbangan-pertimbangan
manusia dan mengacu pada tata nilai dari dalam teknologi kedalam suatu metodologi yang disebut
negeri sendiri. techno-economic atau disebut pula sebagai model
Teknometrik. Metodologi yang dikembangkan oleh
Dengan demikian, teknologi dapat dipandang
Technology Atlas Project (1989) tersebut
sebagai kemampuan manusia yang mencakup:
memberikan penekanan pada pandangan bahwa
 Teknologi yang terkandung dalam mesin, teknologi merupakan kombinasi dari peralatan-
peralatan dan produk (object embodied peralatan fisik dan pengetahuan know-how yang
technology). saling berhubungan. Metodologi dari analisis
 Teknologi yang tergantung dalam diri kandungan teknologi merupakan pendekatan
manusia seperti pengetahuan, sikap, perilaku kuantitatif untuk mengukur kontribusi teknologi dari
dan keterampilan (human embodied komponen teknologi pada proses transformasi.
technology). Technology Atlas Project (1989) melihat
 Teknologi yang terkandung dalam teknologi sebagai inti dari aktivitas transformasi
organisasi dan manajemen (organization suatu input menjadi output dari aktivitas
endbodied technology). transformasi tersebut masuk kedalam suatu elemen
 Teknologi yang terkandung dalam dokumen dengan tingkat kandungan teknologi yang lebih
(document embodied technology). tinggi , sehingga perbedaannya terletak pada
kandungan teknologinya. Penentuan status
Menurut (Tarek, 2000: 1), teknologi merupakan kecanggihan komponen teknologi pada suatu fasilitas
sebagai pengetahuan, produk, proses, alat, metode transformasi (Perusahaan) akan membutuhkan
dan sistem yang digunakan dalam menciptakan pengetahuan mendalam mengenai aspek-aspek teknis
sebuah produk atau dalam memberikan pelayanan. yang berhubungan dengan suatu spesifikasi kinerja.
Secara sederhana teknologi adalah cara kita Penentukan status kecanggihan komponen teknologi
melakukan sesuatu. Sehingga ini merupakan cara ini membutuhkan nput-input yang dipertimbangkan
dimana kita mencapai tujuan. Teknologi adalah
penerapan praktis dari pengetahuan, sarana

57
JURNAL MASYARAKAT INFORMATIKA INDONESIA (JMII Vol 1/IV/2016)
JMII Vol 1, No. 1, Kuartal 4, 2016 ISSN : xxx-yyy

oleh para teknisi, operator, dan spesialis lainnya yang orgaware memiliki kriteria pemilihan bahan baku
mengetahui secara baik aspek-aspek operasional. dan penentuan harga produk. Variabel technoware
memiliki kriteria teknologi mesin yang digunakan.
Ergonomika pada TI
Dengan mempertimbangkan kriteria-kriteria
Fungsi ergonomika pada teknologi informasi
tersebut, dalam penggunaan datanya masih dilakukan
tiadak hanya berfokus pada perangkat keras
secara manual seperti contohnya variabel infoware
(hardware). Berbagai perangkat lunak (software)
untuk kriteria informasi produk terhadap variabel
yang dirancang juga harus memunculkan sisi
humanware untuk kriteria kualitas produk dalam
ergonomikanya, bahkan impelementasi ergonomik
memberikan data yang dibutuhkan masih dilakukan
harus ada di setiap sumber daya informasi. Sumber
secara manual salah satunya dengan ditulis didalam
daya teknologi informasi secara umum dibangun
buku atau catatan seperti misalnya apa saja yang
olehh komponen sebagai berikut:
dibutuhkan untuk membuat sepatu, berapa banyak
1. Perangkat kertas kebutuhan yang diperlukan, dsb serta tidak menutup
2. Perangkat lunak kemungkinan data tersebut hanya diinformasikan dari
3. Manusia (brainware) mulut ke mulut saja. Saling berhubungannya antara
4. Fasilitas variabel infoware dengan variabel lainnya seperti
5. Basis data (database) humanware, orgaware, dan technoware
6. Informasi (data atau informasi) membuktikan bahwa informasi sangat penting
didalam sebuah usaha. Informasi yang baik dapat
ANALISIS DAN PERANCANGAN diberikan dengan penyajian dan penggunaan data
Hubungan variabel infoware yang saling yang baik seperti salah satunya dengan menggunakan
berpengaruh terhadap variabel lainnya, seperti komputer/laptop pada saat bekerja sehingga tidak ada
humanware, orgaware dan technoware dapat dilihat lagi data yang ditulis secara manual karena resiko
pada gambar 1 berikut. data hilang lebih besar dibandingkan dengan
menggunakan perangkat komputer/ laptop karena
Humanware dengan menggunakan perangkat tersebut setiap
divisi/ baggian yang ada bisa mengakses data secara
Kualitas
Kualitas
produk
produk yang
yang
umum dan dengan adanya teknologi informasi yang
dihasilkan
dihasilkan digunakan bisa didapatkan hasil yang ergonomi pada
Infoware
sebuah sistem informasi dalam usaha yang
Informasi
Informasi
produk
produk dijalankan.
Orgaware

Proses
Proses Pemilihan
Pemilihan
bahan
bahan baku
baku
KESIMPULAN DAN SARAN
produksi
produksi

Dari data yang didapatkan, bahwa penggunaan


Penentuan
Inovasi
Inovasi produk
produk Penentuan
harga
harga produk
produk
sistem infomasi yang ada di sentra UMKM sepatu
Cibaduyut masih belum bisa dikatakan ergonomi
Pemesanan
Pemesanan
produk
produk Technoware karena masih banyaknya data atau informasi yang
dilakukan secara manual.
Teknologi
Teknologi
mesin
mesin yang
yang Dilakukannya perubahan dengan dibangunnya
digunakan
digunakan komponen-komponen seperti perangkat keras dan
perangkat lunak.

Gambar 1. Hubungan Outerdependence REFERENSI


Variabel Infoware [1]. Jerusalem, Adam Moh.: Technology Atlas
Project Method dan Manajemen Peningkatan
Setiap variabel memiliki kriteria tersendiri Mutu Berbasis Sekolah Sebagai Alat Penjaminan
seperti variabel infoware memiliki kriteria informasi
Mutu Jasa Pendidikan
produk, proses produksi, inovasi produk dan
pemesanan produk. Variabel humanware memiliki [2]. Jaharnsyah, Muhammad dkk: Strategi
kriteria kualitas produk yang dihasilkan. Variabel Pengembangan Ekspor UKM Sepatu di Surabaya
dengan Menggunakan Pendekatan ANP.

58
JURNAL MASYARAKAT INFORMATIKA INDONESIA (JMII Vol 1/IV/2016)
JMII Vol 1, No. 1, Kuartal 4, 2016 ISSN : xxx-yyy

[3]. Khalil, Tarek ., Management of Technology: The [6]. Sulianta, Feri. Ergonomika & Manajemen
Key to Competitiveness and Welath Creation, Teknologi Informasi, Yogyakarta, 2014.
McGraw-Hill, 2000.
[4]. Nazaruddin, Manajemen Teknologi,
Yoogyakarta, 2008.
[5]. Sugiyono, Metode Penelitian Manajemen,
Bandung, 2014.

59
JURNAL MASYARAKAT INFORMATIKA INDONESIA (JMII Vol 1/IV/2016)
JMII Vol 1, No. 1, Kuartal 4, 2016 ISSN : xxx-yyy

60

Anda mungkin juga menyukai