Anda di halaman 1dari 614

PROSIDING

Seminar Nasional Sistem Informasi Indonesia (SESINDO)


Surabaya, Indonesia
2-3 November 2015

Diterbitkan dan dicetak oleh:


Jurusan Sistem Informasi
Fakultas Teknologi Informasi
Institut Teknologi Sepuluh Nopember (ITS)
Jl. Raya ITS Kampus ITS Sukolilo Surabaya 60111
Telp: 031-5999944
Fax: 031-5964965

Penyelenggara

Didukung Oleh :
ii

PROSIDING
Seminar Nasional Sistem Informasi Indonesia (SESINDO)
Surabaya, Indonesia
2-3 November 2015
Website: www.2015.sesindo.org
Email: info@sesindo.org

Editor
Eko Wahyu Tyas Darmaningrat
Faizal Mahananto
Risa Perdana Sujanawati
Nabilah Shofiani
Anindita Hapsari
Novi Azizah Pahlawati
Ashma Hanifah
Almira Fiana Dhara

Hak cipta © 2015 pada Penulis


Dilarang memperbanyak sebagian atau seluruh isi buku ini dalam bentuk apapun
tanpa ijin tertulis dari penulis atau penyelenggara SESINDO 2015

ISBN:
iii

KEPANITIAAN

PELINDUNG : Ketua Jurusan Sistem Informasi ITS


(Febriliyan Samopa)

KETUA PELAKSANA : Amna Shifia Nisafani

MITRA BESTARI : Dr. Sri Kusumadewi, S.Si. MT. (Universitas Islam Indonesia)
Zaafri Ananto Husodo, S.E., M.M., Ph.D (Universitas Indonesia)
Arif Rahman, S.T., M.T. (Universitas Brawijaya)
Anifudin Azis, M.Kom. (Universitas Gadjah Mada)
Ari Widyanti, S.T., M.T., Ph.D (Institut Teknologi Bandung)
Dinar Mutiara K.N., M.Tech.Com.Info. (Universitas Diponegoro)
Beta Noranita, S.Si., M.Kom. (Universitas Diponegoro)
Puspa Indahati Sandhyaduhita, S.T., M.Sc. (Universitas Indonesia)
Gembong Edhi Setyawan, S.T., M.T. (Universitas Brawijaya)
Wayan Firdaus Mahmudy, S.T., M.T. Ph.D (Universitas Brawijaya)
Setiawan Assegaf, Ph.D (STIKOM Dinamika Bangsa Jambi)
Dr. Gede Rasben Dantes, S.T., M.T.I. (Universitas Pendidikan Ganesha)
Dr. Rinaldi Munir (Institut Teknologi Bandung)
Prof. H. Sudradjat Supian., Ph.D (Universitas Padjajaran)
Leon Andretti Abdillah, S.Kom., M.M. (Universitas Bina Darma
Palembang)
Dr. Drs. Azhari, SN, M.T (Universitas Gajah Mada)
Nila Firdausi Nuzula, S.Sos., M.Si., Ph.D (Universitas Brawijaya)
Kurniawan Teguh Martono, ST., MT (Universitas Diponegoro)
Dr. Achmad Nizar Hidayanto, S.Kom., M.Kom (Universitas Indonesia)
Endro Purnomo, S.Kom., M.Cs. (Universitas Gajah Mada)
Dr. Aina Musdholifah, S.Kom, M.Kom (Universitas Gajah Mada)
Adhatus Solichah, S.Kom, M.Sc (ITS)
Amalia Utamima, S.Kom, MBA (ITS)
Amna Shifia Nisafani, S.Kom, M.Sc (ITS)
Andre Parvian Aristio, S.Kom, M.Sc (ITS)
Anisah Herdiyanti, S.Kom, M.Sc, ITIL (ITS)
Dr. Apol Pribadi Subriadi, S.T, M.T (ITS)
Arif Wibisono, S.Kom, M.Sc (ITS)
Dr. Ir. Arist Tjahyanto, M.T. (ITS)
Bambang Setiawan, S.Kom, M.T (ITS)
Edwin Riksakomara, S.T, M.T (ITS)
Eko Wahyu Tyas D, S.Kom, MBA (ITS)
Faizal Johan Atletiko, S.Kom, M.T (ITS)
Feby Artwodini Muqtadiroh, S.Kom, M.T. (ITS)
Hatma Suryotrisongko, S.Kom, M.Sc (ITS)
Henning Titi Ciptaningtyas, S.Kom, M.Kom (ITS)
Dr. Imam Mukhlas, M.T (ITS)
Irmasari Hafidz, S.Kom, M.Sc (ITS)
Mukhamad Nur Cahyadi, S.T., M.Sc., D.Sc (ITS)
Mudjahidin, S.T, M.T (ITS)
Nur Aini Rakhmawati, S.Kom, M.Sc.Eng, (Ph.D Candidate - NUI Galway
Ireland)
Radityo Prasetianto Wibowo, S.Kom, M.Kom (ITS)
Raras Tyasnurita, S.Kom, MBA (ITS)
iv

Ratih Nur Esti Anggraeni, S.Kom, M.Sc (ITS)


Retno Aulia Vinarti, S.Kom, M.Kom (ITS)
Rully Agus Hendrawan, S.Kom, M.Sc (ITS)
Sholiq, S.T., M.T (ITS)
Wiwik Anggraeni, S.Si., M.Kom (ITS)
Faizal Mahananto, S.Kom, M.Sc, Ph.D (ITS)
Hadi Susanto, S.T., M.T., M.BA. (Ph.D Candidate NTUST)
Dr. Ir. R. V. Hari Ginardi, M.Kom. (ITS)
Dini Adni Navastara, S.Kom., M.Sc. (ITS)
Ridho Rahman Hariadi, S.Kom., M.Sc. (ITS)
Wijayanti Nurul Khotimah, S.Kom., M.Sc. (ITS)
Drs. Muh. Arif Rahman, M.Kom (Universitas Brawijaya)
Dian Eka Ratnawati, S.Si., M.Kom. (Universitas Brawijaya)
Dany Primanita Kartikasari, S.Kom., M.Kom. (Universitas Brawijaya)
Budi Darma Setiawan, S.Kom, M.Cs. (Universitas Brawijaya)
v

KATA PENGANTAR

Yth. Para Pemakalah dan Peserta SESINDO 2015

Selamat datang di Seminar Nasional Sistem Informasi Indonesia (SESINDO) 2015. Kami atas
nama panitia mengucapkan terima kasih atas kehadiran dan partisipasi Anda dalam seminar
yang bertempat di Surabaya-Indonesia ini. Seminar ini adalah penyelenggaraan ke-8. Seminar
ini didukung oleh dua universitas luar negeri yaitu Pusan National University (PNU) dan
National Taiwan University of Science and Technology (NTUST), serta AISINDO dan jurnal
SISFO. Kami harapkan dapat menfasilitasi pertemuan antara akademisi, pelaku industri, dan
pemerintah untuk saling berbagi dan mendiskusikan topik-topik yang berkaitan dengan sistem
informasi sebagai solusi permasalahan di Indonesia menuju peningkatan kesejahteraan bangsa
pada umumnya. Kolaborasi antara sistem informasi dan sektor akademik, industri, serta
pemerintah diharapkan dapat memberikan inovasi dan kontribusi ilmiah dalam upaya
meningkatkan daya saing bangsa di bidang teknologi informasi. Tren perkembangan serta
pengadopsiannya dapat menyinergikan teknologi informasi, masyarakat, dan bisnis sangat
penting. Oleh karena itu Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut
Teknologi Sepuluh Nopember mempersembahkan SESINDO 2015.

Selamat mengikuti seminar ini, terima kasih atas kehadiran Anda dan terima kasih juga kepada
semua pihak penyelenggara serta pendukung SESINDO 2015.

Hormat kami,
Ketua Panitia SESINDO 2015,

Amna Shifia Nisafani


vi

Proceeding ini dipublikasikan di Open Access


Jurnal Information systems
Website: is.its.ac.id/pubs/oajis/index.php
vii

DAFTAR ISI

KEPANITIAAN………………………………………………………………………… iii
KATA PENGANTAR …………………………………………………………………. v
DAFTAR ISI …………………………………………………………………………… vii
MANAGEMENT, ECONOMICS AND BUSINESS TRACK
PERENCANAAN STRATEGIS SISTEM INFORMASI DAN TEKNOLOGI
INFORMASI PADA PT ADIRA DINAMIKA MULTI FINANCE ……………….. 1
PENGUKURAN MATURITY LEVEL TATA KELOLA DATA DI UNIVERSITAS X
DENGAN MENGGUNAKAN STANDAR IBM ………………………………….. 9
STRATEGI IMPLEMENTASI E-LEARNING DENGAN QUANTITATIVE
STRATEGIC PLANNING MATRIX PADA PELATIHAN KERJA (STUDI KASUS:
BLKI SEMARANG) ……………………………………………………………….. 17
PERANCANGAN DATABASE SISTEM PENJUALAN MENGGUNAKAN DELPHI
DAN MICROSOFT SQL SERVER ………………………………………………... 25
ANALISA PENGARUH PENGGUNAAN SEARCH ENGINE OPTIMIZATION (SEO)
PADA WEBSITE E-COMMERCE ………………………………………………... 33
MANFAAT PENGGUNAAN MEDIA SOSIAL PADA USAHA KECIL MENENGAH
(UKM) …………………………………………………………………………….... 41
PENGARUH PENILAIAN TERHADAP INFUSI SISTEM INFORMASI AKUNTANSI
BERBASIS AKRUAL MELALUI PERILAKU ADAPTASI PEMAKAI ………… 47
PEMBUATAN SOP IT SERVICE OPERATION BERDASARKAN GAP ANALYSIS
DAN ITIL 2011 ……………………………………………………………………... 55
PENGUKURAN KINERJA PROGRAM E-TAX PADA PEMERINTAH KOTA
MALANG …………………………………………………………………………… 63
SOFTWARE ENGINEERING AND DESIGN TRACK

PERANGKAT LUNAK PENGENALAN UANG KERTAS SEBAGAI ALAT BANTU


TUNANETRA DENGAN KELUARAN AUDIO ………………………………….. 75
PERANCANGAN REPOSITORY PENGETAHUAN BERBASIS ONTOLOGY UNTUK
MENGIDENTIFIKASI TUMBUHAN OBAT MENGGUNAKAN KUNCI
DETERMINASI …………………………………………………………………….. 81
PENGEMBANGAN APLIKASI BINGKAI FOTO BERBASIS ANDROID …........ 87
ANALISIS PENGGUNAAN SPARQL UNTUK QUERY DATA ONTOLOGI ...... 93
ALGORITMA AUTHENTICATED ENCRYPTION PUBLIC KEY CRYPTOSYSTEM
BERBASIS CARMICHAEL FUNCTION (AECF) ………………………………… 99
PEMBANGUNAN PERANGKAT LUNAK MOBILE GIS KANTIN UNIVERSITAS
ANDALAS ………………………………………………………………………….. 105
viii

PEMBANGUNAN APLIKASI MOBILE GIS WISATA BUDAYA SUMATERA


BARAT …………………………………………………………………………....... 111
SEGMENTASI KANDIDAT NODUL PARU MENGGUNAKAN ACTIVE SHAPE
MODEL DAN MATEMATIKA MORFOLOGI …………………………………… 117
PENGIMPLEMENTASIAN DASHBOARD BERBASIS WEB GIS SEBAGAI TOOLS
MONITORING REKLAME (STUDI KASUS KOTA SURABAYA) …………...... 125
APLIKASI PENERJEMAH IDIOM BAHASA INGGRIS MENGGUNAKAN
ALGORITMA KNUTH-MORRIS-PRATT ………………………………………… 133
PENERAPAN TEKNOLOGI AUGMENTED REALITY PADA APLIKASI PROMOSI
PRODUK HANDPHONEDENGAN SISTEM OPERASI IOS …………………….. 143
PERANCANGAN DATAWAREHOUSE MEDICAL CHECK UP PEMERIKSAAN
UMUM UNTUK PENINGKATAN KESEHATAN PASIEN ……………………… 149
ANALISIS DAN DESAIN SISTEM INFORMASI MONITORING KENDARAAN DI
LINGKUNGAN PERUMAHAN …………………………………………………… 157
ALAT UJI GAS BUANG KENDARAAN PORTABEL DENGAN ARDUINO DAN
SENSOR ASAP …………………………………………………………………….. 163
IMPLEMENTASI METODE INCREMENTAL DALAM MEMBANGUN APLIKASI
USE CASE POINT PADA PERUSAHAAN DTS …………………………………. 169
PERANCANGAN MODEL SISTEM INFORMASI EVALUASI DAN MONITORING
PELAKSANAAN TRIDHARMA PERGURUAN TINGGI ……………………….. 175
INFORMATION, NETWORK AND COMPUTER SECURITY TRACK
PENERAPAN METODE SMART AUTHENTICATION DALAM LAYANAN E-
BANKING MENGGUNAKAN TWO CHANNEL AUTHENTICATION DAN QR-
CODE PADA PERANGKAT MOBILE ANDROID ……………………………..... 181
PERANCANGAN PENGAMANAN JARINGAN PADA PERGURUAN TINGGI XYZ
……………………………………………………………………………………...... 187
SISTEM PENDAFTARAN MAHASISWA BARU BERBASIS MOBILE ANDROID
PADA UNIVERSITAS KATOLIK WIDYA MANDIRA ………………………..... 195
MANAJEMEN KUNCI PADA MEKANISME AKSES KONTROL KOMUNIKASI
GRUP PADA UNTRUSTED PUBLIC CLOUD …………………………………… 201
KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER
DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK ……………………. 207
PENGOLAHAN DATA AVHRR NOAA-18 DENGAN MENGGUNAKAN SOFTWARE
AAPP DAN PYTROLL …………………………………………………………….. 215
PENGEMBANGAN TRACER STUDY BERBASIS WEB DI SMK ISLAM BATU
……………………………………………………………………………………….. 221
ARTIFICIAL INTELLIGENCE AND DATA MINING
SIMULASI PENERAPAN MODUL SUMBER DAYA MANUSIA MENGGUNAKAN
ODOO PADA PERUSAHAAN KONSULTAN ……………………………………. 227
MODEL PERENCANAAN BIDANG MINAT BAGI SISWA SMA BERBASIS
ALGORITMA SUBTRACTIVE CLUSTERING ………………………………….. 233
ix

PENERAPAN FIS-TSUKAMOTO UNTUK MENENTUKAN POTENSI SESEORANG


MENGALAMI SUDDEN CARDIAC DEATH .………………………………….... 239
FUZZY INFERENCE SYSTEM TSUKAMOTO UNTUK MENENTUKAN
KELAYAKAN CALON PEGAWAI ………………………………………………. 245
PENERAPAN ATURAN ASOSIASI DENGAN ALGORITMA APRIORI UNTUK
ANALISIS POLUTAN UDARA DI SURABAYA ……………………………….. 253
OPTIMASI TRAVELING SALESMAN PROBLEM WITH TIME WINDOWS (TSP-
TW) PADAD PENJADWALAN PAKET RUTE WISATA DI PULAU BALI
MENGGUNAKAN ALGORTMA GENETIKA ……….…………………………. 259
PENENTUAN PEMASOK BAHAN BAKU MENGGUNAKAN FUZZY INFERENCE
SYSTEM (FIS) TSUKAMOTO …………………………………………………… 267
OPTIMASI VEHICLE ROUTING PROBLEM WITH TIME WINDOWS PADA
DISTRIBUSI KATERING MENGGUNAKAN ALGORITMA GENETIKA …… 275
SEGMENTASI DAN EVALUASI LOYALITAS PELANGGAN DISTRIBUTOR
PRODUK ETIKAL FARMASI BERDASARKAN NILAI PELANGGAN ……… 283
ANALISIS TWITTER UNTUK MENGETAHUI KARAKTER SESEORANG
MENGGUNAKAN ALGORITMA NAÏVE BAYESS CLASSIFIER ……………. 291
ANALISIS LOG FILE DASHBOARD BROADBAND MENGGUNAKAN
ALGORITMA RECOMMENDER IBCF ………………………………………….. 297
JARO-WINKLER DISTANCE DAN STEMMING UNTUK DETEKSI DINI HAMA
DAN PENYAKIT PADI …………………………………………………………… 305
PENGEMBANGAN PIRANTI PENELITIAN SISTEM TEMU KEMBALI INFORMASI
BAHASA INDONESIA ………………………………………………………….... 313
PENINGKATAN KNOWLEDGE SHARING UNTUK MEMBENTUK JIWA
ENTERPRENEUR PADA KEGIATAN MENTORING MAHASISWA STT TERPADU
NURUL FIKRI MELALUI PENGGUNAAN SIMENTOR ……………………… 321
PREDIKSI NILAI PROYEK AKHIR MAHASISWA MENGGUNAKAN KLASIFIKASI
DATA MINING …………………………………………………………………… 329
PENGEMBANGAN APLIKASI SENTIMENT ANALYSIS MENGGUNAKAN
METODE NAÏVE BAYES ……………………………………………………….. 335
IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE COMPLEXITY
SEGMENTATION UNTUK MENYEMBUNYIKAN PESAN PADA CITRA DIGITAL
……………………………………………………………………………………… 341
PENGGUNAAN PRINSIP APRIORI UNTUK OUTLIER CLEANING PADA PROCESS
MINING DENGAN ALGORITMA α ……………………………………………... 349
KOMBINASI ALGORITMA PERAMALAN INDEKS MUSIM DAN
PENGEMBANGAN FUZZY-MCDM DALAM MEMPREDIKSIK KECOCOKAN
TANAMAN PANGAN DI SALATIGA …………………………………………… 355
ENTERPRISE SYSTEMS AND BUSINESS PROCESS MANAGEMENT
MODEL EVALUASI E-LEADERSHIP PADA IMPLEMENTASI PROGRAM E-
DEVELOPMENT …………………………………………………………………. 363
x

PEMBUATAN DASHBOARD PENILAIAN RASIO KEUANGAN DENGAN


METODE PEARLS PADA KOPERASI BERBASIS WEB …...………………. 373
IMPLEMENTASI ALGORITMA GENETIKA UNTUK MINIMASI GALAT PADA
METODE PERAMALAN ARIMA ……………………………………………. 379
GENERAL TOPICS IN INFORMATION SYSTEMS TRACK
PERANCANGAN TEKNOLOGI CLOUD UNTUK PENJUALAN ONLINE KAIN
SONGKET PALEMBANG …………………………………………………….. 387
ANALISIS KUALITAS LAYANAN TI MENGGUNAKAN ITIL V3: KEUANGAN
GROUP PT. PURA BARUTAMA ……………………………………………... 393
APLIKASI SISTEM PENILAIAN KINERJA DOSEN TETAP PERGURUAN
TINGGI XYZ …………………………………………………………………... 409
PEMANFAATAN KONTEN PEMBELAJARAN BAGI SISWA SEKOLAH
MENENGAH KEJURUAN …………………………………………………….. 417
PENGARUH KEARIFAN LOKAL DALAM BERBAGI PENGETAHUAN DI
PERUSAHAAN JAWA TENGAH …………………………………………….. 423
PERANCANGAN APLIKASI PEMBUATAN BERKAS PERKARA PIDANA DAN
PENGELOLAAN BERKAS PADA SISTEM INFORMASI DIREKTORAT
RESERSE KRIMINAL UMUM …………………………………………………... 429
MODEL WEB SITE MANAJEMEN PROGRAM BANTUAN PADA BP-
PAUDNI …………………………………………………………………………...435
IMPLEMENTASI MODEL WATERFALL PADA PENGEMBANGAN SISTEM
INFORMASI ALUMNI SMKN 1 JENANGAN PONOROGO ………………... 445
SISTEM PENDUKUNG KEPUTUSAN PENERIMA BEASISWA PENDIDIKAN
YAYASAN (STUDI KASUS STMIK ROYAL) DENGAN METODE SIMPLE
ADDITIVE WEIGHT …………………………………………………………… 453
PENILAIAN KEMATANGAN TATA KELOLA SISTEM INFORMASI/
TEKNOLOGI INFORMASI KANTOR PELAYANAN PAJAK MENGUNAKAN
FRAMEWORK COBIT 4.1 (STUDI KASUS: E-SPT KPP PRATAMA SALATIGA)
…………….. … … … … … … … … … … … … … … … … … … … … … … . . 463
MODEL DATABASE WEB E-PILKADA BERBASIS KRIPTOGRAFI FUNGSI
HASH..……………………………………………………………………………. 471
PERANCANGAN SISTEM INFORMASI PENENTUAN RUTE PENGIRIMAN
BARANG DENGAN METODE ANT COLONY OPTIMIZATION (STUDI KASUS:
PT. XYZ) ……………………………………………………………………………477
SISTEM INFORMASI PENILAIAN AKADEMIK SISWA KURIKULUM
2013 BERBASIS WEB DI SMAN 1 TRENGGALEK …………………………….483
ANALISIS DAMPAK IMPLEMENTASI SISTEM AKREDITASI RUMAH
SAKIT DALAM MENDUKUNG OPERASIONAL PADA KARS ……………. 489
PENERAPAN FUZZY MODEL TAHANI UNTUK REKOMENDASI
LOKASI PRAKERIN (STUDI KASUS: SMKN 12 MALANG) ………………. 501
xi

PENGEMBANGAN DESAIN SISTEM INFORMASI AKUNTANSI PADA


USAHA KECIL DAN MENENGAH KAMPUNG ROTI SURABAYA ………… 509
ANALISIS KARAKTERISTIK PELANGGAN MENGGUNAKAN METODE
CHAID (CHI-SQUARED AUTOMATIC INTERACTION DETECTION) PADA
PRODUK XYZ …...………………………………………………………………. 525
PERANCANGAN KPI INDIVIDU UNTUK TARGET PENCAPAIAN KEAMANAN
INFORMASI STUDI KASUS KEMENTERIAN XYZ …………………………... 531
KAJIAN EVALUASI USABILITY DAN UTILITY PADA SITUS WEB ………...537
PEMBUATAN STANDAR OPERASIONAL PROSEDUR (SOP) PROSES-PROSES
SERVICE OPERATION BERDASARKAN KERANGKA KERJA ITIL V3 DAN
PERMENKEU NO. 169/PMK.01/2012 (STUDI KASUS PADA KANTOR
PELAYANAN PERBENDAHARAAN NEGARA SURABAYA II) ……..…….. 545
DESAIN APLIKASI SISTEM e-CAREER PERGURUAN TINGGI BERBASIS WEB
DENGAN BAHASA PEMROGRAMAN PHP DAN FRAMEWORK
CODEIGNITER...………………………………………………………………… 553
SISTEM KATALOG DATA CITRA SATELIT LANDSAT STASIUN BUMI LAPAN
YANG TERINTEGRASI ………..……………………………………………….. 559
INFORMASI PREDIKSI POINTING ANTENA TERHADAP
SATELIT MENGGUNAKAN MODEL PROPAGASI SGP4………………............567
ELEMEN DAN MODEL IT GOVERNANCE UNTUK PERGURUAN TINGGI ...575
SISTEM PARKIR MOBIL PINTAR …………………………………….………….585

ABSTRAK POSTER
IMPLEMENTASI DAN PENGUJIAN APLIKASI PENCARIAN KATA
YANG BERKAITAN UNTUK BAHASA INDONESIA ……………………….. 593
DESAIN PROTOKOL XXX-YYY SEBAGAI PENGAMANAN DALAM
PENGIRIMAN JAWABAN SISTEM UJIAN AKHIR NASIONAL (UAN)
ONLINE……………………………………………………………………………..594
DESAIN ALGORITMA KUNCI PUBLIK FISOYU SEBAGAI PENUTUP
KELEMAHAN RSA………………………………………………………………..595
xii
MANAGEMENT, ECONOMICS AND BUSINESS
TRACK
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERENCANAAN STRATEGIS SISTEM INFORMASI DAN


TEKNOLOGI INFORMASI PADA PT ADIRA DINAMIKA MULTI
FINANCE

Titus Kristanto
Jurusan Teknik Informatika, Institut Teknologi Adhi Tama Surabaya
Jl. Arief Rachman Hakim No. 100 Surabaya
Telp : 085730370856
E-mail : tintus.chris@gmail.com

Abstrak
PT Adira Dinamika Multi Finance merupakan perusahaan pembiayaan non-bank (multi-finance). Proses bisnis
utama adalah pembiayaan kendaraan bermotor baik roda dua maupun roda empat. Untuk mencapai tujuan
proses bisnis perusahaan, maka diperlukan perencanaan strategis SI/TI untuk mengidentifikasi strategi dan
teknologi yang digunakan sistem informasi sesuai dengan visi dan misi serta kebutuhan PT Adira Dinamika
Multi Finance di masa mendatang.
Perencanaan strategis SI/TI dimulai dari tahapan identifikasi kondisi internal dan eksternal bisnis serta kondisi
internal dan eksternal SI/TI, selanjutnya dilakukan dengan menggunakan analisa SWOT untuk menentukan isu
strategi. Isu strategi diolah menggunakan Critical Success Factor, hasil dari pengolahan dipetakan
menggunakan Analisis Value Chain.
Hasil dari penelitian berisikan berupa rekomendasi yang disempurnakan 6 sistem informasi yang sudah ada dan
penambahan 6 sistem informasi baru, sehingga dapat digunakan secara maksimal untuk memenuhi kebutuhan
bisnis perusahaan.

Kata kunci : Perencanaan Strategis SI/TI, Analisis SWOT, Analisis Value Chain, Analisis Critical Success
Factor

Abstract
PT Adira Dinamika Multi Finance is a non-bank finance company (multi-finance). The main business processes
are financing both two-wheeled motor vehicles and four wheels. To achieve the company's business processes, it
requires strategic planning of IS / IT to identify strategies and technologies that use of information systems in
accordance with the vision and mission as well as the needs of PT Adira Dinamika Multi Finance in the future.
Strategic Planning SI/IT starting from the stage of identification of internal and external business conditions as
well as internal and external conditions SI/IT, is then performed using SWOT analysis to determine the issue of
strategy. Issue strategy using Critical Success Factor processed, the results of the processing are mapped using
Value Chain Analysis.
Results of the study contains an enhanced form of recommendation 6 existing information systems and the
addition of 6 new information system, so that it can be used to the maximum to meet the business needs of the
company.

Keywords: Strategic Planning / IT, SWOT Analysis, Value Chain Analysis, Analysis of Critical Success Factor

1. PENDAHULUAN
Perkembangan teknologi informasi banyak diadopsi oleh semua organisasi perusahaan terutama perusahaan
finance, sehingga dapat membantu meningkatkan efisiensi proses. Untuk mencapai proses tersebut diperlukan
perencaan strategis di bidang teknologi informasi dan sistem nformasi. Dari perencanaan strategis, maka
perusahaan dapat melihat kondisi internal dan eksternal bisnis dan SI/TI, sehingga dapat menangani persaingan
bisnis multifinance yang ketat.

PT Adira Dinamika Multi Finance merupakan perusahaan multifinance pembiayaan berbagai merk motor dan
mobil. Sejak tahun 2004 Adira Finance melakukan pengembangan di bidang teknologi informasi secara lebih
intensif untuk menunjang proses bisnis usaha. Adapun permasalahan yang diadapi pada Adira Finance terutama
di bidang teknologi informasi yaitu

Copyright © 2015 SESINDO


2

a. Adira Finance masih menggunakan teknologi informasi yang belum terintegrasi, bahkan kecenderungan
antar kantor cabang masih belum terkoneksi dengan kantor pusat.
b. Adira Finance belum mempunyai perencanaan strategis teknologi informasi dan sistem informasi dalam
menunjang strategis bisnis sehingga dapat diarahkan kepada pengembangan sistem sesuai dengan tuntutan
pada masa saat ini dan masa mendatang.

2. LANDASAN TEORI
2.1 Strategi Sistem Informasi
Menurut Laudon (2004), strategi sistem informasi digunakan pada setiap tingkatan organisasi yang mengubah
tujuan operasional, produk, jasa, dan hubungan lingkungan untuk membantu organisasi memperoleh keunggulan
kompetitif.

2.2 Strategi Teknologi Informasi


Menurut Ward & Peppard (2002), strategi teknologi informasi adalah strategi yang berfokus pada penetapan visi
tentang bagaimana teknologi dapat mendukung dalam memenuhi kebutuhan informasi dan sistem dari sebuah
informasi.

2.3 Perencanaan Strategis


Perencanaan strategis adalah proses yang dilakukan sebuah organisasi untuk menentukan strategi atau arahan,
serta mengambil keputusan untuk mengalokasikan sumber dayanya (termasuk modal dan sumber daya manusia)
untuk mencapai strategi ini. Berbagai teknik dapat digunakan dalam proses ini, termasuk analisis SWOT
(Strengths, Weaknesses, Opportunities, Threats), PEST (Political, Economic, Social, Technological)

2.4 Analisis SWOT


Analisis SWOT menurut Rangkuti (2005) yaitu identifikasi berbagai macam faktor secara sistematis untuk
merumuskan strategi perusahaan dan didasarkan pada hubungan atau interaksi antara unsur internal (kekuatan
dan kelemahan) terhadap unsur eksternal (peluang dan ancaman).

2.5 Analisis PEST


Analisis PEST menurut Ward and Peppard (2002) yaitu analisis terhadap politik, ekonomi, sosial dan yang
berada di lingkungan eksternal bisnis. Kerangka kerja analisis PEST ditujukan untuk menilai situasi, strategi,
arah perusahaan, rencana pemasaran.

2.6 Analisis Value Chain


Analisa value chain dikemukakan oleh Michael Porter (Ward & Pepperd, 2002) bahwa perusahaan merupakan
sekumpulan kegiatan yang dilakukan oleh produksi, pemasaran, pengiriman dan dukungan terhadap produk.
Keseluruhan kegiatan dipresentasikan menggunakan value chain.

2.7 Analisis Critical Success Factor


Analisa Critical Success Factor merupakan ketentuan dari organisasi dan lingkungan yang berpengaruh kepada
keberhasilan atau kegagalan. Tujuan CSF adalah untuk menginterprestasikan secara jelas untuk menentukan
aktivitas mana yang harus dilakukan dan informasi apa saja yang dibutuhkan.

3. METODOLOGI PENELITIAN
Berdasarkan permasalahan yang ada di PT Adira Dinamika Multi Finance, maka metodologi penelitian yang
digunakan pada Metodologi Ward & Peppard (2002), seperti pada Gambar 1.

3.1 Analisa Kondisi Saat Ini


Analisa kondisi saat ini berdasarkan kondisi internal dan eksternal bisnis serta kondisi internal dan eksternal
SI/TI perusahaan. Metode yang dilakukan adalah :

a. Analisa Kondisi Internal Bisnis


Analisa yang memetakan tujuan organisasi strategis, sasaran organisasi strategis hingga capaian yang diraih
sampai saat ini. Untuk mengetahui realisasi strategis PT Adira Dinamika Multi Finance, maka perlu mengetahui

Copyright © 2015 SESINDO


3

perkembangan strategis di masing-masing divisi dengan tujuan strategis PT Adira Dinamika Multi Finance.
Data perkembangan strategis diketahui berdasarkan dokumen blueprint yang dimiliki oleh PT Adira Dinamika
Multi Finance, sedangkan data target dan capaian di masing-masing divisi berdasarkan hasil survey dari
narasumber di PT Adira Dinamika Multi Finance yaitu Lembaga Penjaminan Mutu (LJM), Divisi Umum, Divisi
Keuangan, Divisi Sumber Daya Manusia (SDM), berdasarkan observasi langsung ke lapangan.

b. Analisa Kondisi Eksternal Bisnis


Analisa yang dilakukan dengan menggunakan analisa PEST (Politic, Economic, Social, and Technology), yang
merupakan analisa eksternal yaitu sebuah lingkungan eksternal organisasi perusahaan yang menyusun faktor-
faktor dalam lingkup luas dan diluar dari organisasi perusahaan berupa kondisi ekonomi, teknologi, dan kondisi
bisnis yang dimiliki.

c. Analisa Kondisi Internal SI/TI


Analisa yang mencakuo kondisi SI/TI perusahaan, bagaimana melakukan review terhadap infrastruktur
teknologi informasi yang digunakan dan juga melakukan pengamatan peran sumber daya dan sistem informasi
di dalam proses bisnis sehari-hari.

d. Analisa Kondisi Eskternal SI/TI


Analisa yang dilakukan untuk mengetahui kondisi tren SI/TI yang digunakan oleh kompetitor yang sejenis.

e. Analisa SWOT

Tujuan dari analisa SWOT (Strength, Weakness, Opportunities, Threats) adalah untuk mengetahui kekuatan dan
kelemahan serta kesempatan dan ancaman yang dimiliki oleh perusahaan dan juga sebagai dasar dari strategi
dalam perkembangan teknologi informasi di masa mendatang.

Mulai

Tahap Pendahuluan :
• Latar Belakang • Tujuan Penelitian
• Perumusan Masalah • Manfaat Penelitian

Kajian Pustaka :
• Pengumpulan Data • Observasi
• Wawancara • Studi Pustaka

Analisa Kondisi Saat Ini

Analisa Internal Bisnis Analisa Internal SI/TI

Analisa Eksternal Bisnis Analisa Eksternal SI/TI

Analisa SWOT

Analisa Kondisi Mendatang

Analisa Value Chain Analisa Critical Success Factor

Formulasi Strategi

Strategi SI Strategi TI Strategi Manajemen SI/TI

Pembuatan Portofolio Aplikasi

Selesai

Gambar 1 Tahapan metodologi penelitian

Copyright © 2015 SESINDO


4

3.2 Analisa Kondisi Masa Mendatang


Untuk mengetahui kondisi PT Adira Dinamika Multi Finance di masa mendatang, maka dapat dianalisa sebagai
berikut :
a. Analisa Value Chain
Analisis yang diperoleh dari identifikasi aktivitas dan fungsi lain yang terjadi di PT Adira Dinamika Multi
Finance. Dari hasil identifikasi dapat diketahui bagian mana saja yang terlibat di dalam proses bisnis dan
mengintegrasi proses aktivitas sehingga akan memunculkan kebutuhan terhadap informasi. Langkah selanjutnya
aktivitas tersebut dipilah dan dimasukkan ke kelompok aktivitas utama dan aktivitas pendukung.

b. Analisa Critical Success Factor


Analisa yang digunakan untuk identifikasi dan menformulasi kondisi bisnis dan kondisi teknologi informasi
yang diinginkan organisasi di masa mendatang. Teknik critical success factor fokus pada isu kunci untuk
membantu antara kebutuhan aktivitas dan kebutuhan informasi, menghubungkan proyek TI secara objektif,
menentukan prioritas dengan relasi TI dan objektif, fokus pada kinerja bisnis. Hasil dari analisa critical success
factor adalah untuk menentukan faktor kritis perusahaan, jika dipenuhi akan menentukan kesuksesan dan
keberhasilan di dalam persaingan.

3.3 Perencanaan Formulasi Strategis


Tahapan untuk memformulasi strategis berdasarkan hasil analisa sebelumnya. Untuk output yang
dihasilkan sebagai berikut :

a. Strategi Sistem Informasi


Aktivitas strategi SI merupakan capaian dari tujuan strategi bisnis yang dihasilkan dari analisa Value Chain dan
analisa Critical Success Factor, sehingga dapat dikembangkan aplikasi portofolio apa saja yang dikembangkan.

b. Strategi Teknologi Informasi


Pada strategi TI fokus pada pengembangan aplikasi portofolio.

c. Strategi Manajemen SI/TI


Strategi manajemen SI/TI berupa kebijakan terhadap pemeliharaan infrastruktur dimulai dari tahapan
pemeliharaan software, hardware, dan sistem operasi.

4. HASIL DAN PEMBAHASAN


Berdasarkan analisa kondisi terhadap PT Adira Dinamika Multi Finance maka diperoleh dari hasil analisa
kondisi tersebut.

4.1 Analisa Kondisi Saat Ini


Analisa kondisi saat ini didapatkan dari kondisi internal dan eksternal bisnis dan SI/TI perusahaan yang
meliputi :

a. Analisa Kondisi Internal Bisnis


Pada kondisi internal bisnis ditujukan untuk tujuan strategis, sasaran strategis, dan pencapaian terhadap
organisasi. Pada sasaran strategis PT Adira Dinamika Multi Finance diartikan bahwa telah dilakukan pada
peningkatan kualitas pada pelayanan, di bidang pembiayaan kendaraan bermotor dan di bidang pengolahan data
finance.

b. Analisa Kondisi Eksternal Bisnis


Pada kondisi eksternal bisnis diidentifikasi menggunakan analisa PEST (Political, Economic, Social, and
Technology). Pada kondisi politik, berdampak pada perkembangan bisnis perusahaan yaitu UMR mengalami
kenaikan setiap tahun, adanya peraturan pemerintah dalam meningkatan anggaran biaya finance di sektor
pembiayaan kendaraan bermotor. Pada kondisi ekonomi, pertumbuhan industri mobil dan motor di Kota
Surabaya setiap tahun semakin meningkat dengan harga terjangkau, menyebabkan daya beli masyarakat untuk
membeli mobil dan motor semakin meningkat. Di bidang sosial, Kota Surabaya dikenal dengan istilah “go
green” dikarenakan banyak taman-taman menarik yang wajib dikunjungi untuk semua kalangan usia. Pada

Copyright © 2015 SESINDO


5

bidang teknologi, perkembangan teknologi semakin melesat sehingga memberikan perusahaan untuk terus
berimajinasi untuk mengembangkan bisnis dengan terobosan-terobosan terbaru yang belum pernah dimiliki oleh
perusahaan finance yang lain. Peran teknologi pada media sosial sangat membantu memberikan promo menarik
di dalam hal pembiayaan kendaraan bermotor.

c. Analisa Kondisi Internal SI/TI


Pada kondisi internal SI/TI, memberikan pengaruh terhadap mengidentifikasi inovasi terbaru berbasis SI/TI
dalam mengembangkan aplikasi SI/TI yang berpotensial.

d. Analisa Kondisi Eksternal SI/TI


Pada kondisi eksternal SI/TI, menjelaskan tren teknologi dan manfaat SI/TI saat ini serta bagaimana
memanfaatkan SI/TI yang digunakan untuk ditujukan kepada kompetitor agar dapat mengetahui peluang baru
dari penguasaan SI/TI.

e. Analisa SWOT
Berikut hasil sebagian dari Analisa SWOT yang disajikan pada Tabel 1

Tabel 1 Hasil Analisa SWOT


Kode Keunggulan (Strengths)
ST1 Lokasi perusahaan strategis
ST2 Kebijakan pelayanan telah melalui standarisasi
ST3 Adanya kerjasama dengan Bank Danamon
ST4 Jaminan kualitas dan kuantitas dari PT Adira Dinamika
ST5 Perlengkapan dan fasilitas telah terpenuhi
Kode Kelemahan (Weakness)
WN1 Ketergantungan pada pegawai lain
WN2 Penempatan pegawai tidak sesuai dengan latar belakang pendidikan
WN3 Penggunaan sistem informasi masih belum efisien dan efektif
WN4 Keluhan pegawai belum dapat perhatian
Kode Peluang (Opportunity)
OP1 Pertumbuhan mobil dan motor bertambah
OP2 Pemanfaatan lahan parkir bagi pelanggan
OP3 Pertumbuhan industri mobil dan motor bertambah
OP4 Banyaknya pelanggan baru dan mempertahankan pelanggan lama
OP5 Makin banyaknya pesaing perusahaan di bidang multifinance
Kode Ancaman (Threat)
TH1 Adanya kenaikan inflasi di Indonesia
TH2 Adanya kenaikan UMR dan UMK setiap tahun
TH3 Munculnya Peraturan Pemerintah yang tidak sesuai dengan kondisi perusahaan
TH4 Setiap perusahaan wajib bertanggungjawab terhadap pengelolaan keuangan masing-masing
Dari hasil identifikasi, maka posisi PT Adira Dinamika Multi Finance dalam grafik SWOT berada pada posisi
kuadran IV (Weakness-Threat). Untuk variabel kekuatan (Strengths) adalah 0,876 dan untuk variabel
kelemahan (Weakness) adalah 1,314. Sedangkan untuk variabel peluang (Opportunities) adalah 0,952 dan untuk
variabel ancaman (Threats) adalah 1,423. Sehingga diperoleh titik ordinat yaitu :

Sumbu X = kekuatan – kelemahan Sumbu Y = peluang – ancaman


= 0,876 – 1,314 = 0,952 – 1,423
= - 0,438 = - 0,471

Gambar 2 Titik Koordinat Analisa SWOT

Copyright © 2015 SESINDO


6

4.2 Analisa Kondisi Masa Mendatang


a. Analisa Value Chain
Identifikasi dan mengelopokkan potensi kebutuhan bisnis perusahaan oleh masing-masing bagian, terlihat di
setiap aktivitas utama maupun aktivitas pendukung. Dari proses analisa, teridentifikasi proses kebutuhan bisnis
pada aktivitas utama maupun aktivitas pendukung. Aktivitas utama berhubungan dengan Inbound Logistic
(Perekrutan, Pengembangan, dan Pelatihan Karyawan), Operations (Penyelenggara Lembaga Keuangan),
Outbound Logistic (Kinerja Karyawan), Marketing Logistic (Promosi), Services (Pelayanan Customer Services
3S). Pada aktivitas pendukung merupakan aktivitas yang tidak terlibat dalam proses kegiatan secara langsung,
tetapi dapat meningkatkan efektivitas ataupun efisiensi. Yang merupakan aktivitas pendukung adalah Firm
Insfrastructure (Manajemen Sarana dan Prasarana), Human Resource Management (Manajemen Sumber Daya
Manusia), Technology (Manajemen Teknologi Informasi), Procurement (Manajemen Penjaminan Mutu).

Aktivitas Pendukung :
- Manajemen Sarana dan Prasarana (Firm Infrastructure)
- Manajemen Sumber Daya Manusia (Human Resource Management)
- Manajemen Teknologi Informasi (Technology)
- Manajemen Penjaminan Mutu (Procurement)

Margin
Aktivitas Utama :

Inbound
Logistic : Operations : Outbound Services :
Marketing
Perekrutan, Penyelenggara Logistic : Pelayanan
Logistic :
pengembangan lembaga Kinerja customer
Promosi
dan pelatihan keuangan karyawan service 3S
karyawan

Gambar 3 Diagram Value Chain PT Adira

b. Analisa Critical Success Factor


Analisa critical success factor ditujukan untuk mengidentifikasi ukuran hasil dan strategi tujuan bisnis (business
objectices) berdasarkan hasil analisa value chain. Berikut ini hasil skema sebagian dari critical success factor
untuk potensi kebutuhan bisnis.

Critical Success Factor


- Memberikan pelayanan dengan
Kebutuhan Bisnis :
3S
Kepuasaan pelayanan pelanggan
- Kebijakan pimpinan
- Peran SDM

Ukuran Hasil:
- Jumlah komplain dari Kebutuhan Data:
pelanggan - Data Pelanggan
- Prosesntase kebutuhan - Data Pegawai
komputer dengan pegawai - Keterampilan SDM
- Keterampilan SDM

Aktivitas yang dilakukan :


• Melakukan standar yang sudah ditentukan oleh PT Adira dengan 3S yaitu sapa,
senyum, salam
• Membuat kebijakan tertulis secara optimal
• Melatih pegawai dalam melakukan operasional sistem
Gambar 4 Skema CSF PT Adira Dalam Kepuasan Kualitas Pelayanan

4.3 Perencanaan Formulasi Strategi


a. Strategi Sistem Informasi
Berdasarkan kebutuhan data dan informasi yang sudah teridentifikasi, maka terdapat beberapa sistem informasi
yang disempurnakan yaitu Sistem Informasi Kepegawaian, Sistem Informasi Keuangan, Sistem Informasi
Evaluasi KinerjaPegawai, Sistem Informasi Payroll, Sistem Informasi Financial, dan Sistem Informasi Absensi
Pegawai. Sedangkan penambahan aplikasi yaitu, Sistem Informasi Kerjasama,Sistem Informasi Kepuasan
Pelanggan, Sistem Informasi Akuntansi Pembiayaan Konsumen, Sistem Informasi Akuntansi Penjualan Kredit,
Sistem Informasi Marketing Surveyor, dan Sistem Informasi Penjualan Kendaraan Bermotor.

Copyright © 2015 SESINDO


7

b. Strategi Teknologi Informasi


Strategi TI membahas tentang aspek-aspek yang berkaitan dengan teknologi informasi dan penerapan sistem
pada PT Adira. Rekomendasi berupa hardware dan softwate.

c. Strategi Manajemen SI/TI


Strategi yang membahas tentang konsisten kebijakan yang berkaitan dengan teknologi informasi dan sistem ,
berupa kebijakan berkaitan dengan sumber daya manusia dan pengembangan sistem informasi.

5 KESIMPULAN
Dari hasil penelitian, dapat disimpulkan bahwa :
1) Pada analisa SWOT, PT Adira berada di posisi kuadran IV. Pada posisi tersebut menunjukkan situasi yang
tidak menguntungkan, sehingga diperlukan penerapan strategi yang berdasarkan pada kegiatan bersifat
difensif dan meminimalkan kelemahan serta menghindari ancaman.
2) Pada analisa value chain, terdapat 5 aktivitas utama dan 4 aktivitas pendukung dalam menentukan business
objectives dengan hasil 7 business objectives dari aktivitas utama dan 4 business objectives dari aktivitas
pendukung.
3) Dalam analisa critical success factor, dilakukan berdasarkan business objectives yang sudah ditentukan dari
analisa value chain, dengan menghasilkan identifikasi kebutuhan informasi dan data yang diperlukan.
4) Pada strategi SI, merekomendasikan penyempurnaan 6 sistem informasi yang sudah ada dan penambahan 6
sistem informasi baru dalam menunjang strategi bisnis.
5) Pada strategi TI, merekomendasikan hardware, software, dan sumber daya manusia dalam menggunakan
sistem informasi terutama operator sistem informasi.
6) Pada strategi manajemen SI/TI, merekomendasikan pengembangan sistem informasi dan pengembangan
kualifikasi staf TI.

6 DAFTAR PUSTAKA
[1] Ward, John., Peppard, Joe. (2002). Strategic Planning for Information System. Cranfield, Bedfordshire,
United Kingdom: John Wiley & Sons, LTD.
[2] Tozer, Edwin E. (1996). Strategic IS/IT Planning. Butterworth-Heinemann, USA.
[3] Laudon, Keneth C, Laudon Jane P. 2004. Sistem Informasi Manajemen (Management Information Systems,
Managing the Digital Firm). Terjemahan Philpus Erwin. Edisi Kedelapan. Penerbit Andi. Yogyakarta.
[4] Rangkuti, Freddy. (2005). Great Sales Forecast for Marketing, Penerbit PT. Gramedia Pustaka Utama.
Jakarta.

Copyright © 2015 SESINDO


8

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGUKURAN MATURITY LEVEL TATA KELOLA DATA DI


UNIVERSITAS X DENGAN MENGGUNAKAN STANDAR IBM

Hanung Nindito Prasetyo


Program Studi Manajemen Informatika Fakultas Ilmu Terapan Universitas Telkom
Bandung Technoplex Jl. Telekomunikasi No 1 Terusan Buah Batu, Bandung 40257
E-mail : hanungnp@tass.telkomuniversity.ac.id

Abstraksi
Pada prinsipnya setiap orang yang terlibat dalam organisasi dan terkait dalam pengambilan keputusan yang
berhubungan dengan proses dan aktivitas yang terjadi dalam organisasi akan membutuhkan informasi yang
berkualitas seperti akurasi, relevansi dan sebagainya. Agar mampu melakukan hal tersebut diperlukan program
pengelolaan data yang baik dalam organisasi. Salah satu cara yang dapat ditempuh adalah menerapkan tata
kelola data. Tata kelola data bukanlah hal yang baru dalam sebuah organisasi. Beberapa organisasi yang telah
menerapkan teknologi informasi sebagai salah satu domain utama dalam menjalankan proses bisnisnya
sebenarnya telah melakukan pengelolaan data. Namun pengelolaan data yang dilakukan belum disadari
sebagai bagian penting dalam sebuah tata kelola organisasi. Untuk membangun program tata kelola data yang
baik diperlukan identifikasi masalah data dan informasi, salah satunya dapat dilakukan pengukuran tingkat
kematangan (maturity level) tata kelola data. Untuk memberikan gambaran implementasinya maka dilakukan
penelitian pengukuran tingkat kematangan tata kelola data di Universitas X menggunakan standar IBM berupa
kuesioner serta melakukan observasi lapangan kepada entitas yang berkaitan dengan pengelolaan data
sehingga diperoleh gap analisis serta rekomendasi untuk pembangunan tata kelola data khususnya bagi
Universitas X dimasa yang akan datang.

Kata Kunci: Data, Tata Kelola data IBM, Tingkat Kematangan

Abstract
In principle, everyone involved in the organization and involved in decision making related to the processes and
activities that occur in organizations will need quality information such as accuracy, relevance and others. To
be able to do this, organizations need good data management program. One way that can be taken is to apply
data governance. Data governance is not new in an organization. Some organizations that have applied
information technology as one of the main domain in running the business processes actually perform data
management. But data management is done has not been recognized as an important part of an organization's
governance. To build a data governance program, that is required identification of data problems, one way is
measured of the data governance maturity level. To provide an overview of implementation research is
conducted measuring the maturity level of data governance at University X using IBM standard form of
questionnaire and make an observation with interview to an entity related to data management. Thus, it
obtained gap analysis and recommendations for development of data governance, especially for university X in
the future.

Keyword: Data, Data Governance IBM, Maturity Level

1. PENDAHULUAN
Pada era informasi saat ini, baik organisasi skala besar maupun kecil memerlukan informasi dalam berbagai
proses pengambilan keputusan. Dalam sebuah organisasi besar katakanlah sebuah enterprise, tentu saja dalam
pengambilan keputusan baik dalam level manajemen operasional hingga strategis memerlukan data dan
informasi yang berkualitas. Turban dkk (2005) mendefinisikan informasi sebagai berikut[1] :
Information: Data that has been organised in a manner that gives meaning for the recipient. They confirm
something the recipient knows, or may have “surprise” value by revealing something not known.
Berdasarkan definisi tersebut, proses pengolahan data menjadi sebuah informasi merupakan suatu hal yang
sangat menentukan terkait dengan fungsi organisasi atau organisasi dalam mencapai tujuannya. Pada prinsipnya
setiap orang yang terlibat dalam organisasi dan terkait dalam pengambilan keputusan yang berhubungan dengan
proses dan aktivitas yang terjadi dalam organisasi akan membutuhkan informasi yang berkualitas seperti
akurasi, relevansi dan sebagainya. Isu inilah yang menjadi dasar dari konsep kualitas informasi. Kualitas
informasi adalah sejauh mana informasi secara konsisten dapat memenuhi persyaratan dan harapan semua orang

Copyright © 2015 SESINDO


10

yang membutuhkan informasi tersebut untuk melakukan proses-proses yang terkait[2]. Informasi yang
berkualitas memiliki sekumpulan informasi yang benar, pada waktu yang tepat, pada tempat yang tepat,
dipergunakan bagi orang yang tepat untuk membuat keputusan, untuk mengolah bisnis, untuk melayani
pelanggan dan untuk mencapai tujuan organisasi. Keputusan dan aksi bisnis yang efektif hanya dapat dihasilkan
oleh informasi yang berkualitas tinggi[3]. Berangkat dari konsep dasar dan permasalahan kualitas informasi
serta perlindungan data inilah maka timbul kesadaran akan pentingnya keteraturan dan kepatuhan dalam
mengelola sumber daya informasi. Teknologi Informasi sebagaimana diketahui bersama merupakan salah satu
faktor fundamental dalam pengelolaan enterprise[4], maka munculah konsep tata kelola teknologi informasi (IT
Governance) yang kemudian saat ini konsepnya telah beralih menuju tata kelola Enterprise[5]. Peralihan ini
merupakan kesadaran bahwa pengelolaan Bisnis dan TI merupakan kepentingan organisasi atau organisasi.
Namun kesadaran pentingnya pengelolaan organisasi yang dilakukan dengan baik dan benar baik dari sisi bisnis
dan TI dirasakan tidak cukup karena kurang begitu ‘menyentuh’ aspek data dan informasi secara menyeluruh.
Maka awal tahun 2006-an bermunculan konsep tata kelola data hingga strategi data. Kebutuhan akan tata kelola
data dirasakan sangat penting mengingat proses bisnis dalam organisasi besar pada akhirnya menghasilkan data
yang besar.

Permasalahan pengelolaan data seringkali menjadi masalah yang penting namun tidak pernah disadari oleh
organisasi. Setiap organisasi berkepentingan terhadap hal ini, salah satunya perguruan tinggi khususnya yang
terjadi di Universitas X yang menghadapi masalah seperti harus melindungi informasi nilai, data kerjasama
sampai dengan kebijakan dan sebagainya yang rentan, serta kekayaan intelektual seperti data mahasiswa, data
dosen sampai data desain penelitian dari ancaman internal maupun eksternal. Bila data atau informasi tersebut
tidak dikelola dengan baik mata tentunya akan mengganggu pengambilan keputusan pimpinan, tumpang tindih
data, terdapat data yang sama tetapi berbeda isinya, tidak ada yang mengetahui dimana data yang sedang
dibutuhkan berada dan sebagainya. Sehingga pada akhirnya, Universitas X perlu melakukan optimalisasi terkait
pengelolaan terhadap data yang dimiliki, inisiatif seperti mengendalikan manajemen risiko dengan baik[10].
Manajemen data yang minim seringkali memberikan keputusan bisnis yang buruk dan besarnya pelanggaran
terkait kepatuhan, percobaan akses secara ilegal dan pencurian data. Keseimbangan antara akses yang terbatas
dan penggunaan data yang tidak sesuai sebaiknya diatur oleh program tata kelola data yang memuat peraturan
maupun kebijakan sehingga organisasi mampu memanfaatkan secara baik data dan informasi terpercaya dan
berkualitas yang dapat membantu organisasi memberikan berbagai layanan yang lebih baik, mampu
mengendalikan layanan, melakukan pelaporan, meningkatkan inovasi dan sebagainya. Untuk membangun
sebuah program tata kelola data yang baik dalam Universitas X diperlukan identifikasi permasalahan salah
satunya dengan menggunakan pengukuran tingkat kematangan tata kelola data. Adapun penelitian yang
dilakukan adalah melakukan pengukuran tingkat kematangan (dengan pendekatan CMMI) tata kelola data di
Universitas X dengan menggunakan standar IBM. Standar tata kelola data IBM merupakan kerangka kerja yang
terpadu dan focus pada permasalahan utama yang dihadapi oleh organisasi berkaitan dengan pengelolaan data
[7]. Diharapkan melalui hasil penelitian ini diperoleh rekomendasi untuk memperbaiki pola pengelolaan data di
Universitas X. Adapun metodologi yang digunakan dalam penelitian ini adalah
a. Studi literatur, Tahap ini dilakukan untuk mendapatkan materi dasar dari metode-metode yang digunakan.
Referensi utama yang digunakan berupa text book, maupun buku-buku yang mengacu pada pembahasan
topik penelitian yang diambil, Studi literatur dimaksudkan untuk melihat aspek yang berkaitan dengan tata
kelola data serta instrumen penelitian dengan standar IBM yang akan digunakan.
b. Melakukan survei dan wawancara sebagai alat pengumpulan Data.
c. Melakukan analisis hasil survey kemudian menentukan analisis gap serta rekomendasi.

2. TINJAUAN PUSTAKA
2.1 Tata Kelola Data
Tata kelola data adalah pengambilan keputusan dan kewenangan untuk hal-hal yang berhubungan dengan data.
Tata kelola data adalah suatu sistem hak keputusan dan akuntabilitas untuk memproses informasi yang
berhubungan, dilaksanakan sesuai dengan model dan menggambarkan tentang siapa yang dapat mengambil
tindakan apa, dengan informasi apa, kapan waktunya, dalam keadaan apa, menggunakan metode apa[12].
Banyak cara yang ditawarkan dalam menyelesaikan permasalahan data seperti kerangka kerja tata kelola data
oleh The Data Governance Institute[6]. Dan yang terbaru adalah pendekatan proses terpadu tata kelola data oleh
vendor penyedia Software seperti IBM [7].

2.2 Tata Kelola Data IBM


Tahun 2004 International Business Machines (IBM) mendirikan dewan tata kelola data yang merupakan forum
kepemimpinan bagi praktisi seperti pemimpin tata kelola data, pemimpin tata kelola informasi, pimpinan
layanan data, arsitek data organisasi, pimpinan keamanan informasi, pimpinan manajemen resiko, pimpinan
kepatuhan, dan pimpinan hak akses dan privasi. Dewan ini fokus mendiskusikan isu-isu baru yang berkaitan

Copyright © 2015 SESINDO


11

dengan fungsi organisasi yang secara efektif dapat mengatur data sebagai aset organisasi. Dewan berfokus pada
hubungan antara informasi, proses bisnis dan, mengoptimalkan informasi bagi organisasi. Terdapat berbagai
masalah yang berhasil diuraikan dalam tata kelola data pada saat diawal kemunculan dewan tata kelola
seperti[8]:
 inkonsistensi tata kelola data dapat menyebabkan putusnya antara tujuan bisnis dan program TI.
 kebijakan tata kelola yang tidak terkait pada kebutuhan-terstruktur dan pelaporan.
 risiko tidak ditangani dari perspektif siklus hidup data, kebijakan, standar, dan proses pengolahan.
 metadata dan glosari bisnis tidak digunakan untuk jembatan semantik terkait perbedaan di beberapa
aplikasi dalam organisasi-organisasi global.
 tata kelola lintas domain data yang berbeda dan batas-batas organisasi sulit untuk dilaksanakan.
 tata kelola data memiliki unsur-unsur strategis dan taktis, yang tidak selalu jelas.

Pada kenyataannya, setiap organisasi akan menerapkan tata kelola data berbeda, terutama karena perbedaan
tujuan bisnis. Beberapa organisasi fokus pada kualitas data, sedangkan yang lainnya pada pelanggan, dan yang
lain untuk memastikan privasi data pelanggan. Terlepas dari hal tersebut, setiap organisasi pada prinsipnya
harus melakukan langkah-langkah tertentu untuk mengatur data. Kerangka kerja IBM fokus pada permasalahan
nyata berkaitan dengan data yang dihadapi oleh organisasi. Kerangka kerja tata kelola data IBM dilakukan
secara bertahap dan sinambung sehingga terlihat jelas siklus pembangunannya. Dalam hal ini kerangka kerja
IBM bukan hanya sekedar melengkapi ‘artefak-artefak’ tetapi dibangun secara bertahap. Oleh karena itu, IBM
melahirkan Proses terpadu tata kelola data IBM yang ditunjukkan pada Gambar 1 dimana memetakan 14
(empatbelas) langkah tahap yang terdiri dari 10 (sepuluh) langkah yang diperlukan dan 4(empat) langkah
opsional tambahan [7].

Gambar 1. Gambaran proses tata kelola data IBM[10]

Adapun langkah detail sebagaimana gambar 1 adalah sebagai berikut:


a. Mendefinisikan permasalahan bisnis.
Alasan utama bahwa program tata kelola data gagal adalah bahwa organisasi tidak mengidentifikasi masalah
bisnis secara nyata. Dalam hal ini menjadi sangat penting bahwa organisasi mendefinisikan lingkup dari
program tata kelola data dimulai dari lingkup spesifik masalah bisnis, seperti kegagalan audit, pelanggaran
data, atau kebutuhan untuk meningkatkan kualitas data dengan tujuan manajemen risiko dan fungsi-fungsi
lainnya.
b. Memperoleh dukungan eksekutif.
Langkah ini penting untuk membangun dukungan dari pemegang kunci TI dan eksekutif bisnis pada program
tata tata kelola data. Cara terbaik untuk mendapatkan dukungan adalah membangun optimalisasi gambaran
kasus bisnis dengan benar misalnya, kasus bisnis dapat difokuskan pada householding.
c. Melakukan penilaian Maturity.
Setiap organisasi perlu melakukan penilaian terhadap kedewasaan(maturity) tata kelola data, dan sebaiknya
dilakukan secara periodik dan teratur setiap tahunnya. Dewan tata kelola data IBM telah mengembangkan
sebuah model tingkat kematangan berdasarkan 11 kategori. Kebutuhan organisasi tata kelola data yang
utama adalah untuk menilai tingkat kematangan organisasi (keadaan saat ini) dan tingkat kematangan yang
diinginkan di masa depan, yang biasanya dilakukan selama 12 sampai 18 bulan.
d. Membangun Roadmap.
Organisasi tata kelola data perlu mengembangkan roadmap untuk menjembatani kesenjangan antara keadaan
saat ini dan keadaan masa depan yang diinginkan yang diperlukan dalam 11 kategori kematangan tata kelola
data.

Copyright © 2015 SESINDO


12

e. Membentuk Blueprint organisasi.


Organisasi tata kelola data perlu membangun sebuah bentuk untuk pengelolaan operasinya, dan untuk
memastikan bahwa memiliki otoritas yang cukup untuk bertindak dalam situasi yang kritis.
f. Membangun kamus data.
Manajemen bisnis yang efektif dapat membantu memastikan bahwa bahasa deskriptif yang sama berlaku di
seluruh organisasi. Sebuah kamus data atau glossary bisnis adalah repository definisi istilah kunci.
g. Memahami data.
Dalam kasus model relasional database dapat saja terjadi kesalahan terkait entitas bisnis yang tersimpan.
Untuk mengetahui kesalahan dan hubungan antar data, tim tata kelola data perlu menemukan hubungan data-
data penting di seluruh organisasi. Termasuk menemukan hubungan ‘soft dan hard’, serta berbagai lokasi
data yang sensitif dalam sistem Teknologi Informasi organisasi.
h. Membuat repositori metadata.
Metadata adalah data tentang data. Metadata adalah informasi mengenai karakteristik dari setiap artefak data,
seperti nama teknis, nama bisnis, lokasi, hal-hal yang dirasakan penting, dan hubungan terkait artefak data
lain dalam organisasi. Metadata ini harus disimpan dalam repositori sehingga dapat dibagi kepada seluruh
internal organisasi dan tentunya dapat saja berpengaruh dalam proyek-proyek organisasi.
i. Menentukan matrik.
Tata kelola data perlu memiliki matrik yang kuat untuk mengukur dan melacak kemajuan. Tim tata kelola
data harus mengakui bahwa ketika mengukur, akan mampu meningkatkan kinerja. Akibatnya, tim tata kelola
data harus memilih Key Performance Indicators (KPI) untuk mengukur kinerja program yang sedang
berlangsung.

Hal diatas merupakan sembilan langkah pertama yang diperlukan. Organisasi juga perlu untuk memilih
setidaknya satu dari empat opsional tata kelola data. Berikut ini adalah deskripsi singkat dari trek opsional
dalam proses terpadu tata kelola data IBM:
j. Mengatur data master.
Informasi yang paling berharga dalam data organisasi tentang pelanggan, produk, bahan, vendor, dan
rekening umumnya dikenal sebagai data master. Meskipun penting, master data sering direplikasi dan
tersebar di seluruh proses bisnis, sistem, dan aplikasi di seluruh organisasi. Mengatur data master merupakan
bagian penting dalam tata kelola data, dimana para pemimpin bisnis mendefinisikan prinsip, kebijakan,
proses, aturan bisnis, dan metrik untuk mencapai tujuan bisnis, dengan mengelola kualitas data master yang
dimiliki..
k. Analitik Tata kelola.
Analitik tata kelola didefinisikan melacak berbagai pengaturan kebijakan dan prosedur untuk lebih
menyelaraskan bisnis pengguna dengan investasi dalam infrastruktur analitik.
l. Mengelola keamanan dan privasi.
Pengelola data, terutama yang memberikan laporan pada kepala informasi keamanan, seringkali harus
berurusan dengan isu-isu seputar data keamanan dan privasi seperti sejauh mana sensitifitas data yang
dimiliki, bagaimana organisasi sensitif terhadap data yang diperoleh diluar proses bisnis, bagaimana kontrol
audit database digunakan untuk mencegah pengguna khusus seperti Database Administrator (DBA), dari
mengakses data pribadi, seperti gaji karyawan dan daftar pelanggan?
m. Mengatur siklus hidup informasi.
Konten tidak terstruktur terjadi di lebih dari 80 persen data dalam organisasi (Sunil Soares, 2011). Sebaiknya
organisasi mempertimbangkan tata kelola menjadi konten terstruktur. Siklus hidup informasi dimulai dengan
pembuatan data dan berakhir dengan penghapusan data. Oleh karena itu, program tata kelola data mampu
menangani permasalahan siklus hidup informasi seperti bagaimana kebijakan mengenai digitalisasi dokumen
kertas, kebijakan untuk dokumen berbasis kertas, dokumen elektronik, dan email dan sebagainya.
Setelah tahap opsional ini, terdapat satu langkah yang diperlukan pada akhir tata kelola data proses terpadu IBM
yaitu:
n. Pengukuran Hasil.
Tata kelola data organisasi harus memastikan perbaikan terus-menerus dengan melakukan monitor pada
matrik. Pada langkah 9 (Sembilan), tim tata kelola data menyiapkan matrik. Dalam langkah ini, tim tata
kelola data melaporkan matrik kemajuan yang dilakukan terhadap stakeholder senior dari TI dan bisnis.
14 (empat belas) fase pembangunan tata kelola data tersebut menjadi dasar bagi fokus 11(sebelas) elemen
efektif yang menjadi item pengukuran tingkat kematangan tata kelola data IBM terpadu.

3.2 Fokus & Tingkat Kematangan Tata Kelola data IBM


Adapun fokus dari tata kelola data IBM dapat dilihat dari elemen efektif yang didefinisikan oleh IBM dalam 11
(sebelas) kategori. 11 (sebelas) kategori tersebut dikelompokkan menjadi 4 domain yaitu[7]:

Copyright © 2015 SESINDO


13

 Domain keluaran (outcames) meliputi  Domain inti meliputi


 manajemen resiko data  Manajemen kualitas data
 penciptaan dan penyelarasan nilai,  Manajemen siklus hidup informasi
 Keamanan dan privasi informasi
 Domain fungsi meliputi  Dan domain pendukung meliputi
 Struktur Organisasi dan kepatuhan  Arsitektur data
 Kepengurusan data  Klasifikasi dan Meta data
 Kebijakan  Audit informasi dan pelaporan

Domain serta turunannya tersebut mejadi komponen pengukuran tingkat kematangan tata kelola data IBM
terpadu dalam bentuk kuesioner. Kuesioner tingkat kematangan disini menggunakan standar tata kelola IBM
yang mengadopsi pendekatan Capability Maturity Model (CMM) sehingga diasumsikan valid untuk digunakan
sebagai instrumen penilaian[9]. Kuisioner ini ditujukan untuk memperoleh tingkat kematangan mengenai
aktivitas atau kegiatan yang berhubungan dengan tata kelola data pada Universitas X. Adapun level kematangan
dalam tata kelola data adalah sebagai berikut
Kematangan Level 0
 (Non-Existent) – tahap dimana tidak terdapat proses terkait sama sekali.
Kematangan Tingkat 1
 (Initial)-tahap dimana proses yang terjadi biasanya ad hoc, serta lingkungan tidak stabil. Keberhasilan yang
terjadi lebih mencerminkan kompetensi individu dalam organisasi, daripada implementasi melalui proses
atau prosedur yang disepakati.
Kematangan Tingkat 2
 (Managed) – tahap dimana organisasi telah memiliki pola untuk mengelola proses terkait berdasarkan
keberhasilan pengalaman yang berulang yang pernah dilakukan sebelumnya tetapi pola belum
terstandardidasi.
Kematangan Tingkat 3
 (Defined) – tahap dimana Organisasi diatur melalui proses yang telah distandardisasi dan digunakan untuk
menetapkan konsistensi di seluruh organisasi. Standar, deskripsi proses, dan prosedur untuk
proyek/pekerjaan disesuaikan Organisasi, diatur sesuai proses standar dalam proyek tertentu atau unit
organisasi.
Kematangan Tingkat 4
 (Quantitatively managed) – Organisasi telah menetapkan sasaran kualitas untuk proses dan pemeliharaan.
Bagian proses yang dipilih secara signifikan berkontribusi terhadap kinerja keseluruhan proses dan
dikendalikan menggunakan teknik kuantitatif statistik dan lainnya.
Kematangan Tingkat 5
 (Optimizing) – keseluruhan Proses mampu meningkatkan tujuan organisasi secara mapan dan terus-
menerus direvisi sebagai panduan apabila terdapat perubahan tujuan bisnis dan digunakan sebagai kriteria
dalam mengelola perbaikan proses.

3. PELAKSANAAN, PENGUKURAN DAN REKOMENDASI TATA KELOLA DATA DI


UNIVERSITAS X
3.1 Pelaksanaan penelitian
Untuk memperoleh gambaran rancangan tata kelola data pada penelitian ini, dilakukan studi kasus sebagai
rancangan awal yaitu Universitas X. Dalam studi kasus ini, dilakukan pengukuran tingkat kematangan tata
kelola data pada perguruan tinggi tersebut untuk mendapatkan rekomendasi rancangan tata kelola data yang
sesuai. Penelitian dilakukan menggunakan teknik 13ormat dan dilakukan serentak pada seluruh institusi
kemudian hasil kuesioner diolah untuk kemudian disimpulkan. Adapun responden penelitian merupakan subyek
yang berkaitan dengan penyusunan kebijakan, pengambilan keputusan, pengelolaan data dimasing-masing
fakultas serta level universitas, seperti jajaran pimpinan universitas X, pimpinan fakultas serta masing-masing
bidang yang terkait pengelolaan data universitas seperti unit akademik dan Unit pengelola sistem informasi.
Berikut ini merupakan tabel jumlah responden.

Tabel 1. Responden Kuesioner Universitas X


Responden Jumlah
Pimpinan Universitas 2
Pimpinan Fakultas 9
Unit akademik & Sistem Informasi 9
Total 20
Sumber : observasi peneliti

Copyright © 2015 SESINDO


14

3.2 Hasil Pengukuran Tingkat Maturity Tata Kelola Data


Berikut ini diuraikan analisis hasil rekapitulasi perhitungan kuesioner tingkat kematangan tata kelola data dan
analisis kesenjangan di Universitas X.

Tabel 2. Rekapitulasi level kematangan (maturity level) tata kelola data Universitas X
No Kategori/Dimensi Tingkat
Kematangan
1 Manajemen Resiko data dan kepatuhan 2,00
2 Penciptaan dan penyelarasan Nilai 2,33
3 Kebijakan 1,89
4 Struktur Organisasi dan Tingkat Kesadaran 2,68
5 Kepengurusan Data 2,40
6 Manajemen Kualitas data 1,87
7 Manajemen/pengelolaan siklus hidup informasi 2,07
8 Keamanan dan privasi 2,11
9 Arsitektur data 2,30
10 Klasifikasi dan metadata 1,81
11 Audit informasi dan pelaporan 2,42
Rata-rata 2,14
Sumber : hasil pengolahan data peneliti

Tabel 1 memperlihatkan bahwa Universitas X memiliki keunggulan elemen tata kelola data yaitu:
a. Penciptaan dan penyelarasan nilai
b. Struktur organisasi dan kesadaran
c. Kepengurusan data
d. Arsitektur data
e. Audit informasi dan pelaporan
Sebagai Deskripsi tabel di atas dapat diambil contoh dalam hal manajemen resiko data dan kepatuhan,
universitas X berada pada level 2 dimana dalam level Managed. Sesuai dengan level ini melalui observasi
memang diperoleh bahwa penetapan manajemen resiko data belum terdokumentasi dengan baik. Penanganan
resiko terhadap data dilakukan berdasarkan kebiasaan yang pernah dilakukan oleh pimpinan sebelumnya. Secara
keseluruhan tingkat kematangan untuk lebih jelasnya dapat dilihat pada gambar 2.

Gambar 2. Tingkat Kematangan Tata kelola data di Universitas X

Gambar 2 memperlihatkan bahwa tingkat kematangan tata kelola data perguruan tinggi di universitas belum
mencapai level kematangan 3 atau rata-rata keseluruhan bernilai 2,14, artinya terkait dengan tata kelola data dan
informasi lebih banyak dilakukan berdasarkan pengalaman yang berulang-ulang, belum memiliki standard
acuan yang dapat digunakan dalam menyelesaikan berbagai permasalahan terkait data dan informasi.

3.3 Analisis Kesenjangan (Gap) Tingkat Kematangan Tata Kelola Data Di Universitas X
Analisis kesenjangan (gap) diperlukan sebagai gambaran tingkat kematangan yang ada terhadap acuan
kedepannya dalam tata kelola data diperguruan tinggi. Untuk melihat tingkat kematangan kedepan dapat dilihat
berdasarkan (a) Visi, misi dan tujuan perguruan tinggi, (b) Analisis kuesioner tingkat kematangan
universitas X (c) dan hasil wawancara dengan pengelola Universitas X. Dengan melihat 14ormat-faktor seperti
pernyataan visi dimana Universitas X ingin menjadi perguruan tinggi yang memiliki keunggulan dalam bidang
Information and Communication Technology Management (ICT-M) maka tingkat kematangan tata kelola data
berada di level 4 atau Quantitatively managed – yang berarti Organisasi telah menetapkan sasaran kualitas untuk
proses dan pemeliharaan tata kelola data. Bagian proses yang dipilih secara signifikan berkontribusi terhadap
kinerja keseluruhan proses dan dikendalikan menggunakan teknik kuantitatif statistik dan lainnya. Secara
keseluruhan Universitas X memiliki nilai kematangan rata-rata sebesar 2,14 atau masih berada pada tingkat 2
(dua) atau tingkat kematangan masih Managed yang artinya tahap dimana organisasi Universitas X telah

Copyright © 2015 SESINDO


15

memiliki pola untuk mengelola proses terkait berdasarkan keberhasilan pengalaman yang berulang yang pernah
dilakukan sebelumnya tetapi pola yang dilakukan belum terstandardidasi.

Gambar 3. Grafik kesenjangan tingkat kematangan tata kelola data di Universitas X.

Adapun yang menjadi acuan adalah sebaiknya standar tata kelola yang baik, khusus untuk perguruan tinggi
memang belum ada namun dalam perencanaan strategis internal Universitas X menargetkan berada pada level
4(empat). Selain itu bila merujuk pada pengelolaan teknologi informasi dalam perusahaan, salah satunya adalah
Peraturan Kementerian BUMN PER-02/MBU/2013 tentang panduan penyusunan pengelolaan TI BUMN yang
menargetkan bahwa tingkat kematangan berada di level 3 (tiga)[11], selain itu pula dihampir kebanyakan
framework tata kelola secara 15ormative memberikan angka kecukupan pada tingkat kematangan minimal pada
angka 3(tiga).

4. REKOMENDASI HASIL PENELITIAN


Dengan mempertimbangkan hasil kuesioner dan analisis kesenjangan (gap) diperlukan langkah-langkah dalam
upaya mencapai tingkat kematangan yang diinginkan oleh universitas X dalam membangun tata kelola datanya
yaitu
1. Berdasarkan hasil kuesioner tingkat kematangan tata kelola, masing-masing perguruan tinggi dapat
membangun tata kelola datanya dengan mempertimbangkan keunggulan pada beberapa elemen tingkat
kematangan secara sinergitas yang didukung regulasi di Universitas X
2. Perguruan tinggi perlu menetapkan langkah-langkah untuk melakukan peningkatan kematangan yang
diinginkan dalam tata kelola data serta melakukan proses komunikasi pada seluruh aspek organisasi di
Universitas X.
Didasarkan atas standar tingkat kematangan yang dapat ditempuh oleh Universitas X diperlihatkan dalam tabel.

Tabel 3. Usulan peningkatan tingkat kematangan tata kelola data.


Pencapaian Tingkat Kematangan Langkah-langkah yang ditempuh dalam setiap elemen tata kelola data IBM
Work Product
 Blueprint organisasi
Penetapan Proses
Tingkat Kematangan 2- Managed
 Roadmap tata kelola data
Key Performance Indicator (KPI)
 laporan pengelolaan data
Work Product
 Komitmen manajemen
 Prosedur tata kelola data
 Kebijakan tata kelola data
Tingkat Kematangan 3- Defined
Penetapan Proses
 Penyusunan dokumen tata kelola data meliputi arsitektur data, keamanan
data, klasifikasi dan metadata, kualitas data KPI
 Menetapkan target dokumentasi yang diacu dalam tata kelola data
Work Product
 Matriks penilaian tata kelola data
 Tools penilaian tata kelola data
Tingkat Kematangan 4- Quantitatively Managed Penetapan Proses
 menetapkan prosedur pengukuran tata kelola data
 menetapkan proses pelaporan program tata kelola data KPI
 Menetapkan target penilaian proses tata kelola data
Work Product
 Program tata kelola data Penetapan Proses
Tingkat Kematangan 5- Optimizing
 menetapkan siklus program tata kelola data KPI
 Menetapkan nilai kesuksesan tata kelola dataterhadap bisnis organisasi

Copyright © 2015 SESINDO


16

5. KESIMPULAN
Hasil pengukuran tingkat kematangan tata kelola data dengan menggunakan standar IBM diperoleh hasil bahwa
secara umum perguruan tinggi di Universitas X mendapat nilai sebesar 2,14 yang berarti organisasi masih
berada pada level 2 atau level Managed yang artinya tahap dimana organisasi Universitas X telah memiliki pola
untuk mengelola proses terkait berdasarkan keberhasilan pengalaman yang berulang yang pernah dilakukan
sebelumnya tetapi pola yang dilakukan belum berstandar. Hasil tersebut menjadi dasar penentuan analisis gap
serta rekomendasi yang diperlukan berdasarkan standar IBM untuk Universitas X. Adapun kekurangan dari
penelitian ini adalah belum terdapat pengukuran lebih lanjut terhadap keakuratan standar IBM yang digunakan
terhadap Universits X.

REFERENSI
[1] Turban, E., Aronson, J. E., & Liang, T. P. (2005) : Decision support systems and intelligent systems (7th
ed.). Upper Saddle River, NJ: Prentice Hall
[2] Al-Hakim, L. (2007) : Information Quality Management: Theory and Applications. Hershey: Idea Group
Publishing.
[3] Kurniati Angelina Prima (2010) : Pengembangan model kematangan untuk pengelolaan kualitas informasi.
Bandung. Thesis STEI ITB- publikasi terbatas
[4] IT Governance Institute. (2003) : Board Briefing on IT Governance, 2nd Edition, diakses Desember 2012
dari http://www.itgi.org.
[5] Grembergen, W. V., De Haes, S., Guldentops, E, (2004) : Strategies for Information Technology
Governance. USA : Idea Group Publishing,
[6] The Data Governance Institute. (2010) : Data Governance Definition., available at http://
www.datagovernance.com/ adg_data_governance_ definition.html [diakses January, 29, 2013]
[7] Sunil Soares (2011) : The IBM Data Governance Unified Process; Driving Business Value with IBM
Software and Best Practices. USA Ketchum : MC PRESS.
[8] Adler Steve. (2007). The IBM Data Governance Maturity Model: Building a Roadmap for Effective Data
Governance. Whitepaper of IBM Corporation
[9] Software Engineering Institute (SEI). (1986): Capability Maturity Methode. USA Defence Departement.
Carnegie Mellon University: Pittsburgh
[10] Andrew Katz. (2004) : A Manager’s Guide to IT Law.British Informatics Society Limited, Swindon UK.
[11] Kementerian Badan Usaha Milik Negara. (2013). Panduan penyusunan pengelolaan TI BUMN. Available at
http://www.bumn.go.id/data/uploads/files/1/PER-02-MBU-2013-panduan penyusunan pengelolaan
teknologi informasi badan usaha milik negara.pdf [diakses 15 agustus 2015]
[12] Prasetyo, H. N., & Surendro, K. (2015). Designing a Data Governance model based on Soft System
Methodology (SSM) in organization. Journal of Theoretical and Applied Information Technology, 78(1),
46.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

STRATEGI IMPLEMENTASI E-LEARNING DENGAN QUANTITATIVE


STRATEGIC PLANNING MATRIX PADA PELATIHAN KERJA
(STUDI KASUS : BLKI SEMARANG)

Sidik Indra Permana1), Silmi Fauziati2), Indriana Hidayah3)


1
Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada
Jl. Grafika No.2 Kampus UGM, Yogyakarta, 55281
Telp : (0274) 547506, Fax : (0274) 510983
E-mail : sidik.cio14@mail.ugm.ac.id1)

Abstrak
Untuk meningkatkan efektifitas dan efisiensi proses pelatihan, Balai Latihan Kerja Industri (BLKI) Semarang
telah menginisiasi pengembangan sistem e-learning pada pelatihan kerja berbasis kompetensi. Namun
permasalahan yang terjadi adalah proses implementasi e-learning di BLKI Semarang belum diarahkan dan
direncanakan dengan baik. Hal ini juga didukung oleh belum diketahuinya aspek-aspek yang masih menjadi
penghambat serta belum adanya suatu perencanaan strategis yang mendukung proses implementasi e-learning.
Tujuan dari penelitian ini adalah untuk mengetahui tingkat kesiapan BLKI Semarang, sehingga akan dapat
diketahui aspek mana saja yang masih menghambat proses implementasi e-learning. Hasil tersebut akan
diformulasikan menjadi suatu perencanaan strategis, sehingga implementasi e-learning di BLKI Semarang dapat
dilaksanakan secara maksimal.

Penelitian ini terbagi menjadi dua tahapan. Tahapan pertama adalah pengukuran e-learning readiness dengan
menggunakan model yang diajukan oleh Samantha Chapnick. Pengukuran ini menggunakan kuesioner yang
dibagikan kepada para responden yang terdiri dari instruktur serta tenaga pendukung pelatihan. Pada tahapan
kedua, hasil dari pengukuran e-learning readiness akan menjadi masukan bagi proses formulasi strategi. Proses
ini terdiri dari Evaluasi Faktor Internal (EFI), Evaluasi Faktor Eksternal (EFE), Matriks SWOT, Matriks Grand
Strategi dan Quantitative Strategic Palnning Matrix (QSPM).

Hasil dari penelitian menunjukkan bahwa tingkat kesiapan BLKI Semarang berada pada zona 2 dalam skala e-
Learning Readiness Chapnick. Hal ini ditunjukkan dengan hanya 1 dari 8 aspek yang siap mendukung proses
implementasi. Sedangkan dari sisi formulasi strategi, BLKI Semarang berada pada posisi pertumbuhan pasar
yang tinggi dan posisi kompetitif yang kuat. Oleh karena itu strategi yang dapat dilakukan oleh BLKI Semarang
secara realistis adalah percepatan implementasi e-learning di BLKI Semarang berdasarkan hasil analisis QSPM.

Kata kunci: e-Learning Readiness, Chapnick, perencanaan strategis, QSPM

1. PENDAHULUAN
Menghadapi diberlakukannya perjanjian perdagangan bebas (Free Trade Agreement) dan diberlakukannya
kawasan perdagangan bebas di Asia, pemerintah dituntut untuk menyiapkan tenga kerja yang profesional dan
siap pakai. Namun seringkali calon tenaga kerja yang dimiliki kurang berdayaguna. Kurang berdayaguna yang
dimaksud dikarenakan sebagian besar tenaga kerja Indonesia berpendidikan rendah, dengan keahlian dan
ketrampilan yang kurang memadai. Pemerintah melalui BLK mengadakan pelatihan tidak hanya dilakukan
dalam sebuah BLK saja. Sebuah metode pembelajaran jarak jauh atau biasa disebut dengan Mobile Training
Unit (MTU) adalah sebuah metode yang banyak dilakukan oleh BLK untuk mengakomodir pelatihan yang tidak
bisa dilaksanakan di dalam Balai. Hal ini bisa dipengaruhi oleh fasilitas, kondisi daerah tersebut, letak geografis
daerah tersebut, ataupun bahkan permintaan masyarakat di daerah tersebut.
Penerapan e-Learning pada sebuah pelatihan kerja bukanlah tidak mungkin dapat dilakukan. Hal ini akan
membuat sebuah sistem pembelajaran yang pada awalnya hanya terjadi di kelas ataupun di workshop, menjadi
pelatihan yang mandiri yang dapat dilakukan dimanapun. Peserta dapat langsung mempraktekan di tempat kerja
dengan bimbingan dari instruktur secara digital, dapat melalui teleconference ataupun konsultasi melalui chating
ataupun email, sehingga siswa dapat langsung menemui permasalahan nyata di lapangan. Hal ini
akanmeningkatkan pengalaman serta kemampuan siswa dalam memecahkan masalah. Tujuan utama dari

Copyright © 2015 SESINDO


18

pelatihan adalah tercapainya suatu kompetensi kerja yaitu kemampuan seseorang untuk dapat menyelesaikan
tugas atau pekerjaan yang diberikan sesuai jabatan dan kemampuan yang dimiliki merupakan.
Adopsi e-Learning tanpa adanya perencanaan yang cermat kemungkinan besar akan berakhir dengan
pembiayaan yang berlebih (cost overruns), produk pembelajaran yang tidak menarik dan kegagalan[1]. Untuk
meminimalisir kegagalan tersebut, maka perlu dilakukan evaluasi secara menyeluruh terhadap penerapan e-
Learning dalam proses pembelajaran tersebut. Untuk melakukan evaluasi tersebut diperlukan suatu model
evaluasi penerapan e-Learning dalam proses pembelajaran. Evaluasi yang dilakukan adalah evaluasi untuk
mengetahui tingkat kesiapan (e-readiness) dan evaluasi tingkat kematangan (maturity) dari penerapan e-
Learning tersebut.
Permasalahan yang timbul pada BLKI Semarang adalah implementasi e-Learning pada pelatihan berbasis
kompetensi belum diarahkan dan direncanakan dengan baik, hal ini tentu saja dipengaruhi oleh tidak adanya
suatu perencanaan strategis yang mendukung proses implementasi. Selain hal tersebut, faktor-faktor yang masih
menjadi penghambat proses implementasi e-Learning juga belum diketahui.Tujuan dari penelitian ini adalah
untuk mengetahui tingkat kesiapan implementasi e-Learning dari sisi psikologis, sosiologis, sumber daya
manusia, keuangan, infrastruktur, konten pelatihan, serta lingkungan. Sehingga BLKI dapat mengetahui tingkat
kesiapan dalam implementasi e-Learning (e-Learning Readiness), serta dapat mengetahui aspek apa saja yang
masih menjadi penghambat dan perlu ditingkatkan untuk dapat mempercepat proses implementasi e-Learning
pada pelatihan berbasis kompetensi. Pada akhirnya penelitian ini akan mengajukanstrategi pengembangan
implementasi e-Learning pada pelatihan kerja berbasis kompetensi di BLKI Semarang.

2. TINJAUAN PUSTAKA
Ada beberapa model penelitian yang ditujukan untuk melakukan evaluasi penerapan e-Learning. Salah satu
model evaluasi yang dikenal luas adalah Kirkpatrick Model yang dikemukakan oleh Donald Kirkpatrick dalam
penelitian Prayudi[2]. Dalam model ini, Kirkpatrick membagi evaluasi e-learning dalam empat level yaitu:
Reaction, Knowledge, Behavior dan Result. Empat level ini lebih menggambarkan evaluasi terhadap output
yang didapat oleh suatu institusi setelah mengimplementasikan e-learning. Pada masing-masing level terdapat
sejumlah assessment yang dapat dijadikan sebagai informasi bagi karakteristik masing-masing level.
Selain itu juga terdapat Model SORT (Student Online Readiness Tools) yang dikembangkan University System
Of Georgia, sebagai upaya untuk mengkategorikan kesiapan mahasiswa dalam dalam berinteraksi dengan sistem
online yang diterapkan pada model pembelajarannya[2]. Model SORT mengukur dari 6 aspek pengukuran, hal
tersebut meliputi pengalaman pengguna dalam mengkases teknologi (technology experience), kemudahan dalam
mengakses sistem e-learning (access to tools), gaya belajar siswa (study habits), gaya hidup siswa (student
lifestyle), tujuan dan alanan belajar siswa (student goals and purposes), dan pengalaman belajar siswa (learning
experience).
Model pengukuran e-Learning Readiness yang digunakan selain SORT adalah RILO (Readiness Index for
Learning Online) yang dikembangkan oleh Indiana University School of Nursing[2]. RILO berisi sejumlah
assessment yang mengarah pada pertanyaan dasar kepada calon mahasiswa yang akan mengambil course secara
online.
Model e-learning Readiness Index (eLRI) adalah model evaluasi untuk mengukur sejauh mana aspek-aspek
yang terlibat dalam implementasi e-learning telah sesuai dengan tujuan awalnya[2]. Pada prinsipnya, model
yang dibangun untuk e-learning Readiness Index (eLRI) dapat dianalogikan dengan model pengukuran
Networked Readiness Index (NRI). NRI mengukur kecenderungan bagi negara-negara untuk memanfaatkan
peluang-peluang yang ditawarkan oleh teknologi informasi dan komunikasi (ICT). Hasil pengukuran ini
diterbitkan setiap tahun. NRI berusaha untuk lebih memahami dampak ICT terhadap daya saing bangsa.
Chapnick[1] mengusulkan model ELR dengan mengelompokkan kesiapan ke dalam delapan kategori kesiapan,
yaitu Psychological readiness, Sociological readiness,Environmental readiness,Human resource
readiness,Financial readiness,Technological skill (aptitude) readiness,Equipment readiness, dan Content
readiness.
Borotis & Poulymenakou dalam Priyanto[3] mendefinisikan e-Learning Readiness (ELR) sebagai kesiapan
mental atau fisik suatu organisasi untuk suatu pengalaman pembelajaran. Model ELR dirancang untuk
menyederhanakan proses dalam memperoleh informasi dasar yang diperlukan dalam mengembangkan e-
learning.
Model ELR akan menghasilkan skor yang dapat menentukan peringkat kesiapan e-Learning suatu lembaga.
Siapapun yang mengembangkan, model ELR dapat membantu pimpinan tidak hanya untuk mengukur tingkat

Copyright © 2015 SESINDO


19

kesiapan lembaga untuk mengimplementasikan e-Learning, akan tetapi yang lebih penting adalah mengungkap
faktor atau area mana yang sudah dianggap berhasil atau kuat dalam mendukung implementasi e-Learning.
Chapnick memperingatkan bahwa harus berhati-hati dalam proses adopsi e-Learning untuk suatu organisasi,
adopsi e-Learning tanpa adanya perencanaan yang cermat kemungkinan besar akan berakhir dengan
pembiayaan yang berlebih (cost overruns), produk pembelajaran yang tidak menarik dan kegagalan [1].
Model ELR yang diusulkan Chapnick telah digunakan oleh Ministry of Education (MOE) Singapura dalam
perencanaan pengembangan e-learning di sekolah-sekolah di Singapura [4].
Pada penelitian Saekow dan Samson [5] dengan mengadopsi model yang dibuat oleh Borotis dan
Poulymenakou[6], untuk mendapatkan perbandingan tingkat kesiapan penerapan e-Learning pada universitas di
Thailand dengan Amerika Serikat. Dengan membandingkan lima dimensi yang ada, yaitu kebijakan (policy),
teknologi (technology), keuangan (financial), sumber daya manusia (human resource), serta infrastruktur
(infrastructure), maka didapatkan temuan bahwa penerapan e-Learning pada universitas di Thailand
memerlukan beberapa perbaikan. Namun dari kesemua dimensi yang diujikan, kesemuanya signifikan terhadap
penilaian e-Learning Readiness.
Penelitian Oketch [7] melakukan penggabungan beberapa dimensi dari e-Learning Readiness untuk menilai
kesiapan penerapan e-Learning pada Universitas Nairobi. Berlanjutnya pertumbuhan dalam penggunaan TIK,
terutama internet, telah mempromosikan kemampuan untuk mengadopsi e-Learning. Internet adalah alat yang
efektif memberikan informasi yang dapat diakses untuk pengguna yang beragam dari tempat yang berbeda. Ini
juga merupakan sarana vital bagi kelangsungan hidup dan pertumbuhan lembaga di pasar global yang
kompetitif. Hal ini memungkinkan lembaga untuk membangun citra mereka dan mempromosikannya secara
internasional. Chan dan Ngami dalam penelitian Oketch [7], mencatat bahwa internet telah mengungkapkan
dimensi baru pembelajaran jarak jauh dengan menyediakan mekanisme baru untuk memberikan pelatihan yang
melibatkan alat strategis untuk meningkatkan pemberian pelatihan dan untuk meningkatkan kinerja lembaga
dalam mengoptimalkan efisiensi.
Dari berbagai penelitian mengenai pengukuran e-Learning Readiness yang telah dilakukan oleh beberapa
peneliti sebelumnya, maka perbandingan antara beberapa model pengukuran untuk e-Learning Readiness dapat
dilihat seperti pada Tabel 1.
Tabel 1. Model e-Learning Readiness
No Model Metode Fokus Implementasi
1 Model Donald evaluasi e-learning dalam empat Institusi Setelah penerapan
Kirkpatrick level yaitu:Reaction, Knowledge,
Behavior dan Result
2 SORT (Student Online upaya untuk kategorisasi Siswa Setelah penerapan
Readiness Tools) kesiapan mahasiswa dalam
dalam berinteraksi dengan sistem
online yang diterapkan pada
model pembelajarannya
3 RILO (Readiness Index sejumlah assessment yang Siswa Sebelum penerapan
for Learning Online) mengarah pada pertanyaan dasar (khusus bagi calon
kepada calon mahasiswa yang siswa yang akan
akan mengambil course secara mengambil course
online secara online)
4 e-learning Readiness evaluasi untuk mengukur sejauh Siswa Setelah penerapan
Index (eLRI) aspek-aspek yang terlibat dalam
implementasi e-learning
telah sesuai dengan tujuan
awalnya
5 ELR Chapnick model ELR dengan Institusi Dapat digunakan
mengelompokkan kesiapan ke (guru) sebelum penerapan
dalam delapan kategori kesiapan dan dapat digunakan
secara terus menerus
untuk menjaga
keberlangsungan
program

Pengukuran e-learning readiness menggunakan kuesioner e-learning readiness yang dikembangkan oleh
Samantha Chapnick [1]. Dari hasil pengukuran tersebut akan dijadikan masukan bagi penelitian ini untuk

Copyright © 2015 SESINDO


20

menentukan strategi implementasi e-learning yang tepat dengan menggunakan analisis SWOT dan Quantitative
Strategic Planning Matrix (QSPM).
Prinsip dasar dari QSPMadalah bahwa perusahaan harus secara sistematis menilai lingkungan eksternal dan
internal mereka, melakukan penelitian, hati-hati mengevaluasi pro dan kontra dari berbagai alternatif,
melakukan analisis, dan kemudian memutuskan suatu tindakan tertentu[8]. Sebaliknya, gagasan Mintzberg dari
"penciptaan" strategi mewujudkan model artistik, yang menunjukkan bahwa pengambilan keputusan strategis
didasarkan terutama pada pemikiran holistik, intuisi, kreativitas, dan imajinasi[9]. QSPM adalah pendekatan
manajemen strategis tingkat tinggi untuk mengevaluasi kemungkinan strategi. QSPM memberikan suatu metode
analisis untuk membandingkan tindakan alternatif yang layak. Metode QSPM terdapat dalam tahap 3 dari
kerangka analisis perumusan strategi.Ketika para eksekutif perusahaan berpikir tentang apa yang harus
dilakukan, dan jalan mana yang harus dipilih, mereka biasanya memiliki daftar prioritas strategi. Jika mereka
suka satu strategi terhadap satu sama lain, mereka bergerak ke atas dalam daftar. Proses ini sangat intuitif dan
subjektif. Metode QSPM memperkenalkan beberapa angka dalam pendekatan ini membuatnya sedikit lebih
"ahli" secara teknis.QSPM mencoba untuk obyektif memilih strategi terbaik menggunakan input dari teknik
manajemen lain dan beberapa perhitungan yang mudah.

3. METODE DAN PEMBAHASAN


Penelitian menggunakan beberapa metode yang akan dijelaskan pada bagian ini. Hasil dan pembahasan juga
akan dibahas dalam bab ini.

Gambar 1. Jalannya Penelitian

3.1 Metode Penelitian


Penelitian ini melibatkan seluruh instruktur dan tenaga pelatihan yang terdapat pada BLKI Semarang. Untuk
jumlah responden, pada penelitian ini digunakan teknik simple random sampling. Simple Random Sampling,
adalah pengambilan sampel dari populasi yang dilakukan secara acak tanpa memperhatikan strata yang ada
dalam populasi itu. Cara ini dilakukan jika anggota populasi bersifat homogen. Homogen disini dapat diartikan
bahwa populasi yang ada pada BLKI Semarang tidak memiliki perbedaan yang mencolok baik dari aspek latar
belakang pendidikan, aspek pekerjaan, aspek usia serta aspek pengetahuan mengenai pelatihan kerja berbasis
kompetensi.
Sedangkan untuk kriteria responden yang dilibatkan dalam penelitian ini adalah sebagai berikut:
1. Responden dianggap memiliki pengetahuan dan pandangan yang cukup luas mengenai data yang dimiliki
oleh BLKI.
2. Responden memiliki kemungkinan besar dapat memberikan gambaran dan kesimpulan yang jelas mengenai
data yang dimiliki.
Teknik yang digunakan adalah dengan menggunakan kuesioner yang dibagikan kepada seluruh pegawai.
Kuesioner yang digunakan merujuk pada kuesioner e-Learning Readiness yang dikembangkan oleh Chapnick
[1]. Metode analisis data menggunakan skala pengukuran e-Learning Readiness yang dikembangkan oleh
Chapnick [1].
Kuesioner e-Learning Readiness model Chapnick mengukur tingkat kesiapan dari suatu instansi sebelum sistem
diimplementasikan. Kuesioner Chapnick mengukur dari 8 e-Learning readiness factor.e-Learning readiness
pada kuesioner Chapnick berdasarkan tingkat resistensi yang terjadi pada institusi yang dilakukan pengukuran
dengan menggunakan skala 1 – 3 untuk tiap pertanyaan. Nilai tersebut kemudian dijumlah untuk
merepresentasikan nilai kesiapan untuk tiap e-Learning readiness factor. Sehingga suatu institusi dapat

Copyright © 2015 SESINDO


21

dikatakan siap untuk implementasi e-Learning ketika nilai yang didapat untuk tiap e-Learning readiness factor
atau nilai total e-Learning readiness menunjukkan nilai yang kecil atau pada zona level 1.
Teknik analisis yang digunakan untuk melakukan penelitian mengenai strategi pengembangan adalah analisis
SWOT. Analisis SWOT dilakukan dengan menganalisa identifikasi beberapa faktor secara sistematis untuk
merumuskan strategi perusahaan yang dapat memaksimalkan kekuatan dan peluang, namun secara bersamaan
dapat meminimalkan kelemahan dan ancaman dari lingkungannya.
Langkah pertama dari kerangka kerja perumusan strategi terdiri dari matriks EFE (Evaluasi Faktor Eksternal),
Matriks EFI (Evaluasi Faktor Internal), dan Matriks Profil Persaingan. Pada tahap 2 meringkas informasi input
dasar yang diperlukan untuk merumuskanstrategi. Informasiinput dasar didapatkan langsung dari wawancara
kepala BLKI Semarang sebagai unit analisis dalam penelitian ini [10].
Menurut David [10] langkah kedua adalah tahap pencocokan, memfokuskan pada menghasilkan strategi
yang layak dengan memadukan faktorfaktor eksternal daninternal. Teknik tahap 2 termasuk Matriks Strengths-
Weakness-Opportunities-Threats (SWOT). Matriks kekuatan (strength), kelemahan (weakness), peluang
(opportunities), ancaman (threats) adalah alat untuk mencocokan yang penting yang membantu manajer
mengembangkan empat tipe strategi:
1. Strategi SO menggungakan kekuatan internal perusahaan untuk memanfaatkan peluang eksternal.
2. Strategi WO bertujuan memperbaiki kelemahan internal dengan memanfaatkan peluang eksternal.
3. Strategi ST menggunakan kekuatan perusahaan untuk menghindari atau mengurangi pengaruh dari
ancaman eksternal.
4. Strategi WT adalah taktik defensvie yang diarahkan pada pengurangan kelemahan internal dan
menghindari ancaman eksternal.
Langkah - langkah yang digunakan untuk menyusun matriks SWOT :
1. Menuliskan peluang eksternal BLKI Semarang.
2. Menuliskan ancaman eksternal BLKI Semarang.
3. Menuliskan kekuatan internal BLKI Semarang.
4. Mencocokan kekuatan internal dengan peluang eksternal dan mencatat resultan strategi SO dalam sel yang
tepat.
Menurut David [11] langkah 3 disebut tahap keputusan, menggunakan satu macam teknik, yaitu Quantitative
Strategy Planning Matrix (QSPM) adalah alat yang dapat direkomendasikan bagi para peneliti strategi untuk
mengevaluasi strategi alternatif secara objektif dan berdasarkan faktor-faktor sukses utama dari internal-
eksternal perusahaan yang telah diidentifikasi sebelumnya. QSPM menggunakan informasi input dari tahap
1 untuk secara sasaran mengevaluasi strategi alternatif layak yang diidentifikasi dalam tahap2. QSPM
mengungkapkan daya tarik relatif dari strategi alternatif dan oleh karena itu menjadi dasar sasaran untuk
memilih strategi spesifik.
Secara konsep, QSPM menentukan daya tarik relatif dari berbagai strategi berdasarkan pada sejauh mana faktor-
faktor sukses kritis eksternal dan internal dimanfaatkan. Sifat positif dari QSPM adalah bahwa set strategi dapat
diperiksa secara berurutan atau bersamaan, selain itu QSPM adalah alat ini mengharusakan memadukan faktor-
faktor eksternal dan internal yang terkait kedalam proses keputusan. Walaupun mengembangkan QSPM
memerlukan sejumlah keputusan subyektif, membuat beberapa keputusan kecil sepanjang proses akan
meningkatkan kemungkinan keputusan strategi akhir akan yang terbaik untuk organisasi. QSPM bukan tanpa
beberapa keterbatasan: proses ini selalu memerlukan penilaian intuitif dan asunsi yang diperhitungkan,dan
konsep ini hanya dapat sebaik informasi yang diperlukan dan analisis penjodohan yang menjadi landasannya.

3.2 Pembahasan Hasil


Dengan jumlah total pegawai BLKI Semarang sejumlah 104 orang, untuk kemudian disesuaikan dengan
perhitungan Slovin untuk mendapatkan jumlah responden seperti pada persamaan (1), maka didapatkan jumlah
responden yang ditargetkan dalam penelitian ini sebanyak 82 responden.
𝑁
𝑛= … … … … … … … … … … … … … … … … … … … … … … … … … … … … … . (1)
1 + 𝑁(𝑒)2

Pada penelitian ini kuesioner yang dibagikan sebanyak 90 bendel kuesioner, sedangkan kuesioner yang kembali
sejumlah 74 bendel kuesioner dan jumlah kuesioner yang dapat digunakan dan diolah sejumlah 70 bendel
kuesioner.
Hasil e-learning Readiness Score total BLKI Semarang adalah sebagai berikut:skor untuk kategori
Psychological Readiness sebesar 17,49, skor untuk kategori Sociological Readiness sebesar 13,14, skor untuk
kategori Environmental Readiness sebesar 19,56, skor untuk kategori Human Resources Readiness sebesar

Copyright © 2015 SESINDO


22

8,66, skor untuk kategori Financial Readiness sebesar 8,24, skor untuk kategori Technological Skill Readiness
sebesar 15,14, skor untuk kategori Equipment Readiness sebesar 19,59, dan skor untuk Content Readiness
sebesar 18,59. Berdasarkan skor tingkat kesiapan dari delapan kategori tersebut didapatkan skor total e-
learning Readiness di BLKI Semarang sebesar 120,40.
Berdasarkan hasil pengukuran e-learning readiness, didapatkan hasil bahwa hanya faktor sociological readiness
saja yang bisa dikatakan telah siap. Sedangkan faktor kesiapan yang lain belum bisa dikatakan siap, namun juga
tidak bisa dikatakan tidak siap. Secara keseluruhan e-learning readiness di BLKI Semarang berada pada zona
level 2. Pada zona level ini, potensi kegagalan pada proses implementasi e-learning masih besar. Strategi yang
dapat dilakukan oleh pihak BLKI Semarang adalah dengan melakukan prioritas peningkatan pada faktor-faktor
yang belum siap. Prioritas ini dilakukan agar BLKI Semarang dapat berfokus pada salah satu faktor terlebih
dahulu sehingga hasil yang didapatkan dapat maksimal.
Setelah hasil e-learning readiness dianalisis, selanjutnya faktor-faktor tersebut dikonfirmasi kepada pihak
struktural untuk kemudian dirumuskan suatu strategi yang bersifat teknis dengan menggunakan analisis SWOT.
EFI disusun berdasarkan hasil analisis lingkungan internal instansi berupa keunggulan dan kelemahan yang
telah dilakukan internal judgement sebelumnya. Kemudian analisis tersebut dikelompokkan menjadi faktor-
faktor dan diberi bobot sesuai dengan dampak terhadap keberhasilan implementasi e-Learning di BLKI
Semarang. Rating diberikan berdasar efektifitas instansi terhadap faktor tersebut. Hasil dari EFI adalah sebesar
1,261.
EFE disusun berdasarkan hasil analisis lingkungan eksternal instansi berupa peluang dan tantangan yang telah
dilakukan internal judgement sebelumnya. Kemudian analisis tersebut dikelompokkan menjadi faktor-faktor
dan diberi bobot sesuai dengan dampak terhadap keberhasilan implementasi e-Learning di BLKI Semarang.
Rating diberikan berdasar efektifitas instansi terhadap faktor tersebut. Hasil dari EFE adalah sebesar 0,820.
Pemanfaatan kekuatan BLKI Semarang terhadap peluang yang ada perlu memperhatikan dampak dari
kelemahan dan ancaman. Strategi meminimalisir ancaman dan kelemahan menggunakan kekuatan dan peluang.
Pemetaan strategi dengan koordinat yang didapatkan dari EFI dan EFE (1,261;0.820) sesuai gambar 1,
menunjukkan bahwa strategi yang baik untuk BLKI Semarang cenderung pada kuadran SO.

Gambar 2. Matriks SWOT


Strategi yang dapat dilakukan adalah:
1. Penguatan faktor kepemimpinan dan kompetensi instruktur untuk memenuhi kebutuhan tenaga kerja
kompeten yang semakin meningkat (S1 S2 O1)
2. Pemanfaatan jumlah SDM yang mencukupi dan fasilitas pelatihan yang lengkap untuk meningkatkan
antusiasme calon peserta pelatihan dan memperluas jangkauan wilayah dari BLKI Semarang (S4 S5 O5 O2)
3. Peningkatan faktor kepemimpinan serta pengefektifan faktor keuangan (APBN) untuk menyegerakan proses
implementasi e-Learning sehingga dapat menjadi pilot project sistem e-learning dalam pelatihan kerja
sehingga akan tercapai efisiensi perjalanan dinas instruktur dan menjawab antusiasme calon peserta
pelatihan di luar Semarang yang semakin tinggi (S1 O3 O4 O5)
Pada tahap keputusan, perangkat QSPM menunjukkan secara objektif strategi alternatif yang paling baik, tahap
ini didasarkan atas atas faktor- faktor keberhasilan kritis eksternal dan internal yang telah didefinisikan terlebih
dahulu.Tahap pencocokan yang ditunjukkan pada Tabel 6, merupakan kunci kerangka strategi dalam QSPM
untuk menciptakan strategi alternatif yang masuk akal. Kerangka teknis didapatkan dari SWOT Matrix dan

Copyright © 2015 SESINDO


23

Matriks GS. Hasil output dari QSPM berupa strategi-strategi yang bisa diusulkan ke BLKI Semarang untuk
dapat diterapkan dalam proses implementasi e-Learning pada pelatihan berbasis kompetensi.
Tabel 3 Matriks QSP
INPUT STAGE
EFI Matrix EFE Matrix
Nilai: 1,261 Nilai: 0,820

MATCHING STAGE
SWOT Matrix GS Matrix
1. Mempercepat proses implementasi e-1.Lembaga mempunyai strategi sangat
learning baik, dengan alternatif
2. Peningkatan kompetensi instruktur Strategi
3. Sosialisasi ke Kab./Kota di Jawa Tengah * Strategi intensif (market penetration,
4. Menambah jumlah / kuota pelatihan market development & product
development),
* Strategi integration (forward,
backward, horizontal)
* Concentric diversification
DECISION STAGE
QSP Matrix
Strategi Generik terpilih Bentuk Strategi terpilih

1. Mempercepat proses implementasi e- 1. Percepatan implementasi e-learning dalam


learning pelatihan kerja
2. Peningkatan kompetensi instruktur 2. Peningkatan kompetensi instruktur
3. Sosialisasi ke Kab./Kota di Jawa Tengah 3. Kegiatan sosialisasi ke sekolah-sekolah di
4. Menambah jumlah / kuota pelatihan Kab./Kota se Jawa Tengah.
4. Penambahan jumlah pelatihan untuk
meningkatkan jumlah lulusan dan menampung
semakin meningkatnya antusiasme calon peserta
untuk mengikuti pelatihan.

Matriks QSP bertujuan untuk menentukan urutan / prioritas pilihan strategi berdasarkan evaluasi daya tarik
alternatif (Attractiveness) strategi yang dihasilkan pada matrik-matrik tahap pencocokan, dan faktor-faktor pada
matriks EFE dan IFE. Secara konseptual, QSPM menentukan daya tarik relatif dari berbagai strategi yang
dibangun berdasarkan faktor-faktor keberhasilan penting eksternal dan internal yang ada di BLKI Semarang.
Komponen-komponen dari QSPM adalah alternatif-alternatif strategi, faktor-faktor utama, bobot, skor daya
tarik / Attractiveness Score (AS), skor daya tarik total (TAS), dan jumlah keseluruhan daya tarik total.
Dari totalattractivescore, didapatkan bahwa strategi pertama menghasilkan angka tertinggi yaitu 4,840.
Lembaga harus melakukan strategi percepatan implementasi e-learning pada pelatihan kerja dengan:
1. Product Development yaitu dengan melakukan inovasi dengan menerapkan sistem e-learning pada
pelatihan kerja berbasis kompetensi.
Inovasi dengan cara menerapkan sistem e-learning pada pelatihan kerja di BLKI Semarang akan
meningkatkan benefit bagi pihak BLKI. Perlu adanya perencanaan yang matang agar proses implementasi
dapat berjalan dengan maksimal.
2. Backward, Forward, and Horizontal Integration yaitu dengan melakukan kerja sama dengan instansi lain.
Backward integration, dengan menerapkan e-learning pada pelatihan kerja maka perlu adanya suatu
kerjasama dari pihak luar baik dengan vendor ataupun dengan tenaga ahli. Dengan adanya kerjasama ini
diharapkan sistem e-learning yang dibuat handal sehingga dapat berjalan dengan maksimal. Forward
integration, yaitu dengan memaksimalkan peran kios 3in1 untuk melakukan sosialisasi baik melalui
website, media sosial, brosur ataupun dengan cara langsung mendatangi tiap sekolah. Sedangkan untuk
horizontal integration, dengan cara mengundang beberapa institusi pelatihan sejenis untuk mengadakan
Training Of Trainer (TOT).
3. Market Penetrationyaitu dengan meningkatkan citra lembaga
Yaitu dengan cara menyediakan pelayanan kepelatihan yang terbaik. Hal tersebut dapat dilakukan dengan
cara memaksimalkan peran kios 3in1 (pelatihan, penempatan dan sertifikasi), penambahan kuota pelatihan,

Copyright © 2015 SESINDO


24

peningkatan fasilitas pelatihan yang mendukung implementasi e-learning serta menyediakan konten
pelatihan yang sesuai dengan sistem e-learning. Hal ini perlu ditunjang dengan perencanaan yang baik
untuk sistem e-learning, kualitas SDM dan kompetensi instruktur. Sehingga pencapaian kompetensi kerja
melalui e-learning dapat tercapai.

4. SIMPULAN DAN SARAN


Pada bagian ini akan diberikan beberapa simpulan dan saran yang diharapkan dapat memberikan manfaat
kepada BLKI Semarang, berdasarkan hasil penelitian yang telah dilaksanakan.
4.1 Simpulan
1. Hasil pengukuran e-learning readiness dengan menggunakan metode ELR Chapnick mengindikasikan
bahwa hanya faktor sociological readiness yang bisa dikatakan telah siap. Sedangkan untuk psychological
readiness, environmental readiness, human resources readiness, financial readiness, technological skill
readiness, equipment readiness dan content readiness masih belum bisa dikatakan siap sepenuhnya.
Dengan nilai total e-learning readiness di BLKI Semarang sebesar 120,40 masih menempatkannya pada
zona level kedua dalam skala ELR Chapnick.
2. Pada zona level 2 di ELR Chapnick, institusi diharapkan dapat melakukan prioritas dalam pengembangan
nilai e-learning readiness sehingga implementasi e-learning pada pelatihan kerja dapat segera
dilaksanakan.
3. Hasil analisis matriks QSPM menunjukkan bahwa strategi terbaik yang harus dilakukan BLKI Semarang
adalah percepatan implementasi e-learning pada pelatihan kerja dengan nilai TAS (Total Attractiveness
Score) sebesar 4,840.
4.2 Saran
Saran yang dapat menjadi pertimbangan bagi BLKI Semarang, antara lain:
1. BLKI Semarang perlu melakukan perencanaan yang matang meliputi perencanaan finansial, kajian
mengenai gaya belajar siswa, serta penyediaan fasilitas dan konten pelatihan yang sesuai dengan sistem e-
learning yang akan diimplementasikan. Hal ini dilakukan agar proses implementasi dapat dilakukan
dengan segera sehingga BLKI Semarang dapat meraih benefit yang maksimal dari implementasi e-learning
tersebut.
2. Kajian untuk pengukuran e-learning readiness diharapkan dapat dilakukan oleh BLKI Semarang secara
periodik dalam jangka waktu tertentu. Hal ini dilakukan sebagai bentuk evaluasi implementasi e-learning
di pelatihan kerja.

5. DAFTAR RUJUKAN
[1] S. Chapnick, “Are You Ready for E-Learning?,” Learning Circuits: ASTD’s Online Magazine All About
ELearning, no. November, 2000.
[2] Y. Prayudi, “Kajian Awal : e-Learning Readiness Index ( ELRI ) Sebagai Model Bagi Evaluasi e-
Learning Pada Sebuah Institusi,” in Prosiding Seminar Nasional Aplikasi Teknologi Informasi, 2009.
[3] Priyanto, “Model e-Learning Readiness Sebagai Strategi Pengembangan e-Learning,” in Seminar
Proceedings, Information And Communication Technology (ICT) In Education, 2008, no. 2005, pp.
267–275.
[4] T. So and P. M. C. Swatman, “e-Learning Readiness of Hong Kong Teachers,” in Hong Kong IT in
Education Conference, 2006, no. February, pp. 6–8.
[5] A. Saekow and D. Samson, “E-learning Readiness of Thailand ’ s Universities Comparing to the USA ’
s Cases,” Int. J. e_Education, e-Business, e_Management e-Learning, vol. 1, no. 2, pp. 126–131, 2011.
[6] S. Borotis and A. Poulymenakou, “E-Learning Readiness Components: Key Issues to Consider Before
Adopting e-Learning Interventions,” in Proceedings of World Conference on E-Learning in Corporate,
Government, Healthcare, and Higher Education, 2004, pp. 1622–1629.
[7] O. HA, N. JM, and W. AN, “e-Learning Readiness Assessment Model in Kenya’s Higher Education
Institutions : A Case Study of University of Nairobi,” Int. J. Sci. Knowl., vol. 5, no. 6, 2014.
[8] M. E. David, F. R. David, and F. R. David, “THE QUANTITATIVE STRATEGIC PLANNING
MATRIX (QSPM) APPLIED TO A RETAIL COMPUTER STORE,” Coast. Bus. J., vol. 8, no. 1, pp.
42–52, 2009.
[9] H. Mintzberg, Crafting Strategy. Boston, MA: Harvard Business School Press., 1987.
[10] F. R. David and S. Carolina, Strategic Management CONCEPTS AND CASES. 2011.
[11] F. R. David, “The strategic planning matrix—a quantitative approach,” Long Range Planning, vol. 19,
no. 5. pp. 102–107, 1986.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN DATABASE SISTEM PENJUALAN


MENGGUNAKAN DELPHI DAN MICROSOFT SQL SERVER

Ayu Astrid Adiyani1), Ni Nyoman Alit Triani2)


1
Jurusan Akuntansi, Fakultas Ekonomi, Universitas Negeri Surabaya
Jl. Ketintang, Surabaya, 60231
Telp : (031) 8285362, Fax : (6231) 8293416
E-mail : ayuastrida@gmail.com1)

Abstrak
Sistem penjualan pada CV. Angin Timur Seafoods masih menggunakan sistem penjualan manual sehingga
memunculkan beberapa permasalahan pada prosedur penjualan manual yang diterapkan. Oleh karena itu
diusulkan suatu perancangan database sistem penjualan terkomputerisasi dengan menggunakan Microsoft SQL
Server dan Delphi, agar dapat memberikan solusi atas permasalahan yang muncul.Hasil perancangan ini
adalah database sistem penjualan dapat memudahkan perusahaan dalam memenuhi kebutuhan informasi yang
cepat,tepat dan akurat, serta memberikan solusi atas permasalahan yang ada.Perancangan sistem ini sudah
memenuhi kebutuhan informasi dan kondisi perusahaan.
Kata kunci: Sistem Penjualan, Perancangan Database Sistem Penjualan, Delphi, SQL Server

Abstract

Sales Systems on CV. Angin Timur Seafoods still using manual sales systems and it can be causes some
problems on the applied manual sales procedure.Therefore, it needs suggestion for design database sales
systems using Microsoft SQL Server and Delphi, in order to give the solutions of some problems. The result is
design database system sales can facilitated companies to satisfy the information more quickly and accurately,
and it can be give the solution of some problem. Design systems has been adapted to the information needs and
condition of the company.
Keywords :Sales Systems, Design Systems Sales Database, Delphi, SQL Server

1. PENDAHULUAN
Perkembangan teknologi komputer yang semakin meningkat dapat mempermudah perusahaan dalam
menghasilkan suatu informasi yang cepat, tepat dan akurat. Teknologi komputer yang digunakan dalam
pengolahan data akuntansi yang sering diterapkan saat ini adalah penggunaan software-software akuntansi atau
aplikasi akuntansi. Dengan adanya software dan aplikasi tersebut dapat membantu perusahaan dalam
pengolahan data secara terkomputerisasi sehingga data yang diolah tersistematis dan terhindar dari resiko human
error.
Tujuan sistem sistem informasi akuntansi itu sendiri untuk menyediakan informasi bagi pengelolaan kegiatan
usaha, untuk memperbaiki informasi (improve information) yang dihasilkan oleh sistem yang sudah ada, untuk
memperbaiki pengendalian akuntansi dan pengecekan intern (improve internal check), dan untuk mengurangi
biaya klerikal (improve clerical cost) dalam penyelenggaraan catatan akuntansi (Mulyadi, 2001:19).
CV. Angin Timur Seafoods menggunakan aplikasi penjualan secara manual sehingga memunculkan suatu
permasalahaan dari penerapan sistem penjualan manualnya yaitu hasil dokumen transaksi penjualan berupa
arsip penjualan dapat menimbulkan kesalahan atas pencatatan nominal atau angka dan nota terselip, dalam
proses update persediaan barang, karyawan masih melakukan sistem manual dan tidak ter-update secara
otomatis, permasalahan dalam proses peninjauan tagihan penjualan kredit yaitu dengan jumlah pelanggan yang
banyak karyawan mengalami kesulitan dalam proses pengecekan jangka waktu kredit per pelanggan, hal
tersebut dikarenakan pencatatan penjualan kredit masih menggunakan sistem manual. Sehingga karyawan harus
mengecek satu per satu atas nota penjualan kreditnya.
Dari permasalahan yang muncul tersebut dibutuhkan prosedur penjualan secara terkomputerisasi agar lebih
memudahkan proses transaksi dan proses pembuatan laporan penjualan dalam periode harian, bulanan, serta
tahunan. Karena pada CV. Angin Timur Seafoods ini masih belum menerapkan sistem pengarsipan data

Copyright © 2015 SESINDO


26

transaksi penjualan yang disimpan dalam database sistem.Berdasarkan latarbelakang permasalahan yang ada
pada CV. Angin Timur Seafoods maka dibuatlah suatu rumusan masalah yaitu untuk melakukan perancang
sistem database penjualan pada CV. Angin Timur Seafoods.
2. KONSEP SISTEM INFORMASI AKUNTANSI PENJUALAN
Bagian ini menjelaskan mengenai teori yang berhubungan dengan sistem informasi akuntansi penjualan dan
perancangan database sistem penjualan.
2.1 Sistem Informasi AkuntansiPenjualan
Menurut Bagranoff (2010) menyatakan bahwa sistem informasi akuntansi adalah sebuah pengumpulan data dan
memproses prosedur untuk menciptakan informasi yang dibutuhkan oleh kebutuhan penggunanya.Sistem
penjualan merupakan salah satu komponen sistem informasi akuntansi, sistem penjualan terbagi dua yaitu
penjualan tunai dan kredit.Terdapat beberapa fungsi yang berperan penting dalam sistem penjualan, yaitu:
Tabel 1. Tabel Fungsi Bagian Sistem Penjualan
Sistem Penjualan Tunai Sistem Penjualan Kredit
(Krismiaji, 2005:281) (Hall, 2004:175)
Bagian Penjualan Bagian Penjualan
Bagian Kasir Bagian Kredit
Fungsi Sistem
Bagian Pemegang Buku Jurnal Bagian Gudang
Bagian Buku Besar Bagian Pengiriman
Penjualan
Bagian Penagihan
Bagian Piutang Dagang
Bagian Buku Besar Umum

2.2 Sistem Pengendalian Internal pada Prosedur Penjualan


Menurut Romney (2005:30) Di dalam siklus pendapatan, SIA yang didesain dengan baik harus menyediakan
pengendalian yang memadai untuk memastikan bahwa tujuan-tujuan berikut ini harus tercapai :
a) Semua transaksi telah diotorisasi dengan benar.
b) Semua transaksi yang dicatat valid (benar-benar terjadi).
c) Semua transaksi yang valid, dan disahkan, telah dicatat.
d) Semua transaksi dicatat secara akurat.
e) Aset (kas, persediaan, dan data) dijaga dari kehilangan ataupun pencurian.
f) Aktivitas bisnis dilaksanakan secara efisien dan efektif.
2.3 KonsepPerancangan Database Sistem Penjualan
Database adalah kumpulan data terkait yang biasanya disimpan dalam komputer. Dan file yang berhubungan
dan dimanipulasi oleh paket perangkat lunak khusus disebut dengan Sistem Manajemen Database (DBMS).
Database termasuk tempat penyimpanan informasi dan file yang terkait untuk sistem persediaan, sistem buku
besar, dan sistem penjadwalan produksi (Bagranoff , 2010:116). Dalam melakukan perancangan database
melibatkan fungsi penjualan dengan menggambarkan alur proses bisnis perusahaan menggunakan Data Flow
Diagram dan Flowchart. Dan konsep Nomalisasi sebagai database server sistem penjualannya. Untuk
perancangan output dibutuhkan aplikasi pemrograman yaitu Delphi. Berikut contoh bentuk Normalisasi :

Gambar 1. Contoh Bentuk Normalisasi

2.PERANCANGAN DATABASE SISTEM PENJUALAN CV. Angin Timur Seafood


Dalam tahap perancangan ini dibutuhkan suatu relasi tabel yang berbentuk normalisasi untuk menggambarkan
suatu hubungan antara entitasnya. Usulan normalisasi yang digunakan untuk sistem penjualan di PT Seafood.
Berikut ini merupakan penjelasan proses perancangan database sistem penjualan dengan teknik dokumentasi

Copyright © 2015 SESINDO


27

menggunakan data flow diagram (DFD) dan flowchart, serta menggunakan Delphi sebagai bahasa
pemrogramannya dan Microsoft SQL Server sebagai database server.
Konsep normaliasasi yang di gunakan dalam penelitian ini adalah bentuk normal ketiga (3NF/Third Normal
Form). Konsep normal ketiga menyaratkan bahwa relasi harus sudah berada dalam bentuk normal kedua dan
tidak mengandung dependensi transitif. Agar suatu relasi masuk kedalam bentuk normal ketiga, dependensi
transitif harus dibuang

Gambar 2. Usulan Normalisasi Sistem Penjualan CV. Angin Timur Seafoods

Gambar tersebut merupakan tahap pembuatan desain database menggunakan teknik normalisasinya dengan
menggunakan SQL Server, dari gambar tersebut terdapat keterangan bahwa primary key ada di setiap tabel dan
foreign key terdapat pada beberapa tabel. Karena foreign key tersebut berfungsi sebagai identitas utama untuk
data yang diambil dari tabel laiinya, agar antara tabel tersebut dapat berhubungan dan tidak memunculkan
adanya redudansi data.
3.1 Usulan Data Flow Diagram Sistem Penjualan CV. Angin Timur Seafoods

Gambar 3. DFD Konteks dan DFD Level 0

Copyright © 2015 SESINDO


28

Gambar 4. Usulan Flowchart Sistem Penjualan Kredit Terkomputerisasi

3.2 Usulan Flowchart Sistem Penjualan CV. Angin Timur Seafoods

Gambar 5. Usulan Flowchart Sistem Penjualan Tunai Terkomputerisasi

3.3 Perancangan Input

3.3.1DesainForm Transaksi Penjualan Tunai


Untuk proses input transaksi penjualan tunai dapat dilakukan pada form Transaksi Penjualan Tunai. Berikut
merupakan tampilan desain form Transaksi Penjualan Tunai.

Gambar 6. Form TransaksiPenjualan Tuna dan Penjualan Krediti

Copyright © 2015 SESINDO


29

3.3.2DesainForm Transaksi Plunasan Piutang Pelanggan


Untuk proses input transaksi pelunasan merupakan desain form yang dibuat untuk memperbarui piutang
pelanggan yang telah dilunasi. Transaksi tersebut dapat dilakukan pada form Transaksi Pelunasan. Berikut
merupakan tampilan desain form Transaksi Pelunasan.

Gambar 7. Form Transaksi Pelunasan Piutang

3.3.3DesainInput Laporan Piutang Pelanggan Per Hari


Desain laporan ini dibuat untuk menghasilkan sebuah laporan piutang pelanggan per tanggal yang diinput.
Adapun desain input untuk laporan piutang per hari yaitu sebagai berikut.

Gambar 8. Form Desain Input Laporan Piutang Pelanggan per Hari

3.4 Perancangan Output

3.4.1 Desain Laporan Transaksi Penjualan Tunai


Untuk desain laporan transaksi penjualan tunai menghasilkan sebuah nota penjualan yang tercetak berdasarkan
nomor nota yang diinput. Berikut merupakan output dari data transaksi penjualan tunai.

Gambar9. Laporan Nota Penjualan Tunai

3.4.1 Desain Laporan Transaksi Penjualan Kredit


Untuk desain laporan transaksi penjualan kredit menghasilkan sebuah nota penjualan yang tercetak berdasarkan
nomor nota yang diinput. Berikut merupakan output dari data transaksi penjualan kredit.

Gambar10. Laporan Nota Penjualan Tunai dam Nota Penjualan Kredit

3.4.2Desain Laporan Transaksi Pelunasan Piutang


Untuk desain laporan transaksi pelunasan menghasilkan sebuah nota pelunasan yang tercetak berdasarkan
nomor pelunasan dan nomor nota kredit yang dilunasi. Berikut merupakan output dari data transaksi pelunasan.

Copyright © 2015 SESINDO


30

Gambar 11. Laporan Nota Pelunasan

3.4.3Desain Laporan Piutang Pelanggan per Tanggal


Desain laporan piutang pelanggan dapat memudahkan perusahaan untuk meninjau piutang pelanggan per
tanggal jatuh temponya. Data piutang pelanggan berasal dari transaksi penjualan kredit yang memiliki status
‘kredit’.

Gambar 12. Laporan Piutang Pelanggan per Tanggal

Temuan
Analisis Perbandingan Sistem Penjualan
Analisis perbandingan sistem ini bertujuan untuk membandingkan sistem penjualan yang sedang berjalan dan
usulan sistem yang dibuat, agar dapat mengetahui hasil yang didapat dari usulan perancangan sistem penjualan
tersebut.
Tabel 2. Tabel Perbandingan Sistem Berjalan dengan Usulan Sistem Penjualan Terkomputerisasi
Prosedur Penjualan yang sedang Hasil dari Usulan Sistem
Usulan Sistem Penjualan
Berjalan Penjualan
Proses transaksi penjualan Proses transaksi penjualan yang telah Dengan adanya sistem
menggunakan sistem manual dan terkomputerisasi dapat menhasilkan database penjualan, hasil
dokumen hasil transaksi penjualan suatu sistem transaksi penjualan yang dokumen transaksi penjualan
hanya berupa arsip penjualan yang secara otomatis tersimpan dalam dapat tersimpan secara aman,
dapat memunculkan kesalahan atas database yang telah dirancang. dapat mengurangi kesalahan
pencatatan angka atau nominal dan atas pencatatan nominal atau
resiko nota penjualan terselip. angka, serta terhindar dari
resiko kehilangan data.
Pada saat proses memperbarui Dalam proses memperbarui stok Dengan adanya sistem
persediaan barang, karyawan persediaan barang, database penjualan database, dapat mempermudah
masih melakukan sistem manual akan secara otomatis mengurangi perusahaan dalam proses
sehingga informasi persediaan barang yang telah terjual. memperbarui stok
barang yang telah terjual tidak ter- persediaannya dan membuat
update secara otomatis. proses update persediaan lebih
efektif.
Dalam membuat laporan Dengan adanya sistem database, Informasi yang dihasilkan dari
penjualannya perusahaan ini masih laporan penjualan dapat langsung sistem database lebih cepat,
menerapkan sistem manual dicetak. Karena ketika melakukan tepat dan akurat. Sehingga
sehingga membutuhkan waktu proses transaksi penjualan, secara dapat memudahkan perusahaan
yang lama dalam proses otomatis dapat memperbarui file dalam menyajikan informasi
penyusunan laporan penjualannya. penjualannya. untuk pihak manajemen.
Dalam melakukan update piutang Untuk proses update piutang Dengan adanya sistem
pelanggan, karyawan harus pelanggan akan secara otomatis database ini dapat
menelusuri piutangnya secara diperbarui dengan sistem database memudahkan karyawan dalam
manual satu per satu. Sehingga penjualan. Sehingga karyawan dapat mengecek dan memperbarui
membutuhkan waktu yang lama langsung melihat piutang per piutang pelanggannya secara
jika dilakukan secara manual. pelanggan. otomatis.

Copyright © 2015 SESINDO


31

4. SIMPULAN DAN SARAN

4.1 Simpulan
Dengan adanya sistem penjualan terkomputerisasi pada CV. Angin Timur Seafoods, semua tugas karyawan
telah tersusun secara sistematis dan mudah untuk dioperasikan tanpa harus melakukan proses manual dalam
bertransaksi. Selain dapat memudahkan perusahaan, perancangan ini dapat mengurangi kesalahan proses
transaksi yang disebabkan oleh faktor human error. Dengan adanya sistem database penjualan ini semua file
tersimpan secara aman di harddisk komputer sehingga dapat terhindar dari resiko perangkat lunak (seperti virus
atau kehilangan data) karena komputer telah terlindungi oleh Antivirus yang dapat mem-backup semua data.
Waktu yang dibutuhkan dalam proses transaksi pun lebih cepat dan hasilnya lebih akurat dibandingkan dengan
menggunakan proses manual.Dan laporan yang dihasilkan dari aplikasi transaksi tersebut dapat membatu
perusahaan dalam menyajikan informasi yang berkualitas.

4.2 Saran
Saran penulis untuk pengembangan dan perbaikan sistem penjualan yang telah dirancang untuk penelitian
selanjutnya yaitu dengan membuat perancangan sistem terkomputerisasi untuk sistem informasi akuntansi atas
siklus penggajian dan siklus pembelian, sehingga informasi yang dihasilkan lebih berkualitas untuk setiap
siklusnya.

5. DAFTAR RUJUKAN
[1] Bagranoff, Nancy A., 2010. Core Concept of Accounting Information Systems. Eleventh Ed. United States of
America: John Wiley & Sons, Inc.
[2] Hall, James A., 2004. Accounting Information Systems. Fourth Ed. United States of America: Thomson
South-Western.
[3] Krismiaji., 2005. Sistem Informasi Akuntansi. Yogyakarta: Unit Penerbit dan Percetakan Akademik
Manajemen Perusahaan YKPN.
[4] Mulyadi., 2001. Sistem Akuntansi. Edisi Ketiga. Jakarta: Salemba Empat.
[5] Romney, Marshall B dan Steinbart, Paul John. 2005. Sistem Informasi Akuntansi. Jakarta: Salemba Empat.

Copyright © 2015 SESINDO


32

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ANALISA PENGARUH PENGGUNAAN SEARCH ENGINE


OPTIMIZATION (SEO)
PADA WEBSITE E-COMMERCE

Himawan1), Arisantoso2), Asep Saefullah3)


1,3
Program Studi Teknik Informatika, STMIK Raharja
Jl. Jenderal Sudirman No.40, Modern Cikokol, Tangerang 15117
2
Program Studi Teknik Informatika, Universitas Islam Attahiriyah
Jl. Kampung Melayu Kecil III, Tebet Jakarta Selatan
E-mail : himawanawan10@gmail.com1)

Abstrak
E-Commerce merupakan salah satu kegiatan transaksi bisnis baik barang dan jasa yang dilakukan secara
elektronik dengan menggunakan jaringan internet. Pertumbuhan jumlah website e-commerce yang meningkat
dengan pesat khususnya di Indonesia dalam waktu beberapa tahun terakhir ini membuat persaingan bisnis
menjadi semakin ketat dan sangat kompetitif. Setiap pemilik toko online maupun pelaku bisnis online berusaha
untuk berlomba-lomba dalam hal menarik jumlah pengunjung sebanyak-banyaknya ke dalam halaman website
toko online yang mereka miliki. Terdapat banyak cara yang dapat digunakan untuk meningkatkan jumlah
kunjungan pada sebuah halaman website khususnya toko online. Beberapa cara yang populer digunakan
adalah dengan menggunakan blog, optimasi mesin pencarian, memasang iklan melalui google adsense atau
facebook fan page, penggunaan media jejaring sosial yang memang sedang menanjak trennya dalam beberapa
tahun terakhir, ataupun penggunaan aplikasi mobile (instant messenger) yang tidak kalah pesatnya dalam hal
jumlah penggunanya. Dalam penulisan paper ini, metode yang akan dibahas lebih banyak adalah mengenai
teknik penggunaan optimasi mesin pencarian atau Search Engine Optimization (SEO) yang akan digunakan
untuk meningkatkan trafik pengunjung pada sebuah halaman website dan juga digunakan agar sebuah halaman
website dapat terdeteksi atau tertelusuri dengan baik pada sebuah mesin pencari.

Kata kunci: ecommerce, mesin pencarian, SEO, website

Abstract
E-Commerce is one of the activities of the business transactions of goods and services performed electronically
by using the Internet network. Growth in the number of e-commerce websites are increasing rapidly, especially
in Indonesia in the last few years have made a business competition becoming increasingly fierce and very
competitive. Every owner of an online store as well as online businesses seek to compete in terms of attracting
as many visitors number in the online store website pages they have. There are many ways that can be used to
increase the number of visits to a particular web page online store. Some popular way is to use blogs, search
engine optimization, advertising through Google AdSense or facebook fan page, use social networking media is
a rising trend in recent years, nor the use of mobile applications (instant messenger) that is not less rapid in
terms of number of users. In writing this paper, a method which will be discussed more is the use of techniques
for search engine optimization or Search Engine Optimization (SEO) which will be used to increase visitor
traffic on a web page and is also used so that a web page can be detected or traceable fine on a search engine.

Keywords : ecommerce, search engine, SEO, website

1. PENDAHULUAN
Dunia bisnis online mengalami perkembangan dan pertumbuhan yang sangat pesat, dimulai dengan kemunculan
salah satu website yang di kemudian hari akan menjadi pelopor menjadi tanda sebuah era bisnis online yaitu
Amazon.com yang didirikan oleh Jeff Bezos pada tahun 1995 [4]. Dimana Amazon menjadi salah satu
perusahaan yang paling berpengaruh dan memiliki peranan yang sangat penting dalam menandai hadirnya era
baru dalam transaksi bisnis tidak hanya melalui mekanisme bisnis transaksi secara langsung (direct selling) baik
antara pihak penjual dan pembeli. Namun Amazon menawarkan ide dan konsep baru pada saat itu dengan

Copyright © 2015 SESINDO


34

menggunakan media teknologi informasi dan jaringan internet, dimana pembeli dan penjual tidak harus bertemu
dan bertatap muka secara langsung untuk mengadakan transaksi jual beli.

Gambar 1. Logo amazon.com (sumber : www.wired.com)

Pada tahun yang sama, muncullah juga website ebay.com yang didirikan oleh Pierre Omidyar, dimana website
ini juga menawarkan ide dan mekanisme yang unik pada sistem transaksi bisnisnya dengan menggunakan
mekanisme lelang online (online bidding system) kepada setiap konsumen yang tertarik untuk membeli setiap
produk yang ditawarkan pada halaman website ebay.com. Pada periode-periode tahun berikutnya setelah
kemunculan website amazon dan ebay, maka perkembangan website e-commerce di negara Amerika Serikat dan
Eropa bertumbuh dengan cepat. Di beberapa negara Asia, khususnya di Indonesia perkembangan dan
pertumbuhan website e-commerce pada mulanya berjalan lambat. Kemunculan website online ecommerce
pertama di Indonesia adalah www.sanur.com pada tahun 1996, yang diikuti dengan website
www.bhinneka.com, sayangnya dengan datangnya krisis moneter yang melanda sebagian besar negara-negara
berkembang di Asia dan Indonesia merupakan salah satu negara yang ikut menjadi korban krisis cukup parah,
membuat perkembangan e-commerce menjadi terhambat. Namun setelah masa krisis moneter terlewati, dunia
bisnis online kembali bergeliat dan memunculkan banyak potensi peluang usaha.

Dalam kurun 5 tahun terakhir di Indonesia, bermunculan-lah berbagai website e-commerce yang serupa dengan
bhinneka.com baik yang dikelola secara individu maupun dalam skala enterprise. Beberapa contoh website e-
commerce dari berbagai kategori bisnis yang populer di Indonesia, yaitu : Lazada, Kaskus, Tokobagus (olx),
Tokopedia, blibli, Zalora dan lain sebagainya. Pertumbuhan website e-commerce yang demikian cepat
menimbulkan dampak positif bagi iklim bisnis di Indonesia terutama perdagangan dengan menggunakan sistem
transaksi online, namun demikian dunia bisnis yang sangat kompetitif juga menimbulkan permasalahan lain
yaitu persaingan yang sangat ketat. Berbagai macam bentuk penawaran dan promosi dilakukan oleh para pelaku
bisnis e-commerce dalam upaya untuk menarik konsumen sebanyak-banyaknya dan menghasilkan profit yang
menguntungkan.

Terdapat banyak cara yang dapat digunakan oleh para pemilik toko online dalam mempromosikan halaman
website yang mereka miliki kepada para konsumen agar semakin mudah untuk dicari dan juga meningkatkan
keberadaan atau eksistensi dari sebuah website e-commerce. Beberapa cara yang umum dan masih dianggap
optimal untuk digunakan adalah dengan menggunakan mailing list (email subscribe), pemasangan iklan
menggunakan jasa pihak ketiga (online advertisement), penggunaan media jejaring sosial (social network),
media blog, penggunaan optimasi mesin pencarian dan juga penggunaan aplikasi mobile. Pada penelitian dan
penulisan paper ini, metode atau cara yang akan dibahas dan dijelaskan adalah teknik penggunaan optimasi
mesin pencari atau SEO (Search Engine Optimation) yang akan digunakan baik untuk meningkatkan hasil
pencarian sebuah halaman website e-commerce dari mesin pencari, memperbaiki indeks peringkat dari sebuah
halaman website dan juga kemudahan dalam hal menelusuri hasil pencarian halaman website e-commerce
dengan menggunakan mesin pencari populer seperti : google, bing, yahoo, netscape.

2. METODOLOGI
Metodologi penelitian yang digunakan dalam penulisan paper ini adalah dengan menggunakan jenis penelitian
kualitatif yang juga juga akan digabungkan dengan data-data kuantitatif. Dimana data-data contoh akan diambil
dari beberapa website e-commerce yang telah menjalankan bisnisnya di Indonesia. Beberapa contoh website
yang akan dijadikan objek penelitian adalah bhinneka.com, lazada.co.id, olx.co.id dan cantikcantiksehat.com.
Pemilihan website-website tersebut berdasarkan umur dari website, jumlah rataan trafik pengunjung setiap
harinya dan juga jumlah member yang telah terdaftar pada masing-masing website. Terkecuali untuk nama
website terakhir yang ditulis, dimana website tersebut merupakan website yang dimiliki dan dikembangkan oleh
salah satu penulis paper untuk dijadikan objek dan bahan penelitian dalam dunia e-commerce yang
sesungguhnya.

Metode pengumpulan data dilakukan dengan cara mencari data-data melalui media internet terutama terkait
dengan informasi website, log history dan data statistik pengunjung. Dimana data-data ini akan digunakan
sebagai data penunjang atau pelengkap untuk memberikan informasi mengenai gambaran umum terkait dengan
penggunaan optimalisasi mesin pencarian dalam mempengaruhi indeks atau peringkat sebuah website e-

Copyright © 2015 SESINDO


35

commerce. Beberapa referensi website yang akan digunakan untuk mendapatkan data-data serta informasi yang
digunakan dalam penelitian ini adalah : alexa.com, who.is.

3. HASIL DAN PEMBAHASAN


Search Engine Optimization (SEO) adalah sebuah proses yang menggunakan prinsip-prinsip dasar pencarian
dari sebuah mesin pencari untuk mendapatkan dan juga meningkatkan nilai indeks peringkat yang lebih tinggi
untuk sebuah halaman website atau juga dapat digunakan untuk meningkatkan jumlah akses kunjungan [5].
Membuat atau membangun sebuah website e-commerce dalam beberapa tahun terakhir ini bukanlah sesuatu hal
yang sulit bahkan bagi orang awam sekalipun. Banyaknya tutorial yang tersebar di internet, bahkan tersedianya
berbagai engine CMS (Content Management System) e-commerce siap pakai seperti prestahop, oscommerce,
zencart sangat memudahkan sekali khususnya bagi para pemain baru yang ingin mengembangkan bisnis toko
online. Ditambah dengan menjamurnya penawaran jasa pembuatan toko online dengan harga yang sangat
variatif dan relatif murah, juga membuat pemilik modal tidak perlu repot dalam membangun sebuah toko online
yang sederhana dan dapat langsung digunakan untuk memulai usaha bisnis toko online.

Seperti telah dijelaskan sebelumnya membuat toko online dalam beberapa tahun terakhir tidak hanya bagi
mereka atau individu yang menguasai bahasa pemrograman web saja, namun masyarakat biasa yang awam
dengan dunia teknologi informasi pun dapat memiliki sebuah toko online jika mereka memiliki cukup modal
untuk memulai usahanya. Namun demikian, memiliki sebuah toko online saja tidaklah cukup tanpa dibarengi
dengan adanya kesukesan yang menyertainya. Karena sudah jelas tujuan masyarakat memiliki sebuah usaha
atau bisnis adalah untuk mendapatkan profit dan juga menambah relasi jaringan yang luas. Untuk mencapai hal
itulah dibutuhkan proses, waktu, biaya dan tenaga yang tidak sedikit.

Toko online yang baru saja dibuat atau di upload ke dalam web-hosting tentunya memiliki tingkat visibilitas
yang rendah. Hal tersebut dikarenakan jumlah pertumbuhan website yang sangat banyak setiap harinya tidak
hanya di Indonesia saja, melainkan juga dari berbagai negara di belahan dunia yang lainnya. Angka
pertumbuhan website yang sangat massive ini membuat para pelaku usaha cukup kewalahan dalam
mempertahankan eksistensinya. Bagi para pelaku usaha yang telah bertahun-tahun bergelut dalam dunia e-
commerce mungkin tidak terlalu khawatir. Hal tersebut dikarenakan area pangsa pasar (market share) yang
jelas, kemudian telah memiliki pelanggan setia dalam jumlah yang banyak. Sebagai contoh adalah website
bhinneka.com, sampai dengan penulisan paper ini website bhinneka.com menempati peringkat 118 di Indonesia
dan 6602 di dunia (sumber : alexa.com), kemudian dengan nilai rata-rata jumlah kunjungan setiap bulannya
adalah lebih dari 3 juta kunjungan (sumber : http://www.trafficestimate.com).

3.1 Teknik Penggunaan Search Engine Optimization (SEO)


Teknik penggunaan SEO dalam website sendiri dikategorikan menjadi 2 macam cara, yaitu : on-site
optimization dan off-site optimization (Rehman dan Khan, 2013). Selain itu juga Teknik penerapan SEO
dibedakan menjadi 2 jenis, yaitu Black Hat SEO dan White Hat SEO [3]. Black Hat SEO menggunakan teknik
dan cara-cara yang agresif dan tidak jarang “ilegal” yang hanya berfokus pada mekanisme cara kerja mesin
pencarian dan bukan pada pengunjung web yang sebenarnya. Sedangkan White Hat SEO menggunakan cara
yang lebih safety dengan mengutamakan aturan-aturan dan kebijakan-kebijakan standar dan resmi dalam
membuat sebuah content pada halaman website yang akan diakses oleh pengunjung web. Penggunaan on-site
optimization dalam teknik SEO dalam upaya meningkatkan visibilitas dan juga jumlah kunjungan pada sebuah
halaman wesbite, menekankan pada poin-poin berikut (Hissom, 2010) :
(1) Penggunaan kata kunci (key words), dimana key words merupakan parameter yang sangat populer untuk
digunakan dalam mengindentifikasi subjek pencarian halaman website.
(2) Penggunaan satuan gramatik key phrase yang terdiri dari minimal 2 kata atau lebih yang membentuk
sebuah kata kunci (key words), dimana kata-kata yang digunakan berpotensial untuk digunakan dalam
query pencarian sebuah halaman website.
(3) Penggunaan metadata yaitu detail data dari sebuah data. Dimana sebuah halaman website menyertakan
metadata dalam bentuk tag-tag.
(4) Penggunaan hyperlink atau backlink dimana link-link yang digunakan dalam sebuah halaman website
berfungsi sebagai jembatan penghubung antara satu halaman dengan halaman web yang lainnya baik
pada website yang sama ataupun berbeda.

Copyright © 2015 SESINDO


36

Terdapat banyak teknik lain yang juga sangat berguna dalam meningkatkan visibilitas dan juga jumlah
kunjungan pada sebuah halaman website yang dapat digunakan, namun dalam penelitian dan penulisan paper
ini, maka pembatasan penjelasan perlu dilakukan sehingga fokus dan juga tujuan objektif dari penelitian dapat
tercapai dengan baik dan juga optimal. Dimana dalam penelitian ini jenis teknik SEO menggunakan metode on-
site optimization.

3.1.1 On-Site Page Optimization


Penggunaan teknik on-site page optimization merujuk pada cara yang digunakan untuk mengoptimalkan sebuah
website atau halaman web tertentu agar dapat dengan mudah dikenali atau dicari oleh mesin pencarian [2].
Teknik-teknik yang digunakan meliputi optimasi dari penggunaan teks, gambar, tag-tag, struktur URL (Uniform
Resource Locator), link internal, penggunaan header dan isi konten dari sebuah halaman web. Secara sederhana
penjelasan singkat mengenai penggunaan teknik optimasi on-site berbicara mengenai pemilihan kata kunci yang
tepat untuk mendeskripsikan setiap halaman website dan juga bagaimana website dapat “berkomunikasi” dengan
mesin pencarian sehingga dapat ditelusuri dengan baik. Teknik penggunaan dan pemilihan kata kunci yang tepat
disarankan terdiri dari 5-6 kata, namun untuk keyword-keyword yang sangat spesifik maka jumlah keyword pada
umumnya terdiri dari 1-2 kata untuk memperkecil dan meningkatkan hasil pencarian [7].

Teknik on-site page optimization yang akan dibahas dalam penelitian ini akan berfokus pada uraian penjelasan
poin-poin berikut (Rehman, 2013) :
1. Penggunaan Title Tag, pemilihan judul (title) website yang akan ditampilkan pada halaman website sangat
penting. Pada bagian title harus mengandung kata kunci yang tidak terlalu panjang dan juga relevan dengan
isi konten web yang akan ditampilkan. Selain itu buatlah title se-unik mungkin untuk setiap halaman website.
2. Page Tag Meta Description, bagian ini merupakan pembeda yang sangat jelas antara 1 web dengan web
yang lainnya, walaupun mungkin secara konten dan jenis web yang ditampilkan sama. Keuntungan utama
yang dimiliki jika sebuah website menggunakan tag meta adalah mesin pencari akan menampilkan hasil
pencarian yang lebih baik terhadap sebuah halaman website. Kemudian penelitian dari Zhang dan Dimitroff
[8] juga membuktikan bahwa keyword yang muncul pada bagian title dan juga pada bagian tag meta
menampilkan hasil pencarian yang lebih baik daripada website yang hanya menggunakan optimasi title saja.
3. Page Content, konten yang bermutu dan berkualitas menjadi salah satu faktor penting dan utama dalam
SEO. Hal ini dimaksudkan agar ketika seorang pengunjung web melihat isi konten web yang ditampilkan
pada sebuah halaman web, maka mereka dapat membagikan atau mereferensikan halaman web tersebut
kepada orang lain dengan menggunakan bantuan media sosial, email ataupun melalui forum.
4. URL Optimization, Struktur yang baik dan rapi dari sebuah URL akan memandu pengunjung web dalam
menelusuri halaman web. Buatlah “peta navigasi” atau sitemap dari struktur direktori URL yang tersusun
dengan baik. Dimana terdapat 2 jenis sitemaps yang bisa digunakan yaitu dalam bentuk file XML
(Extensible Markup Language) dan file HTML (Hyper Text Markup Language). Sitemap dalam bentuk file
XML berisi daftar lengkap dari semua direktori halaman web yang dimiliki dari sebuah website sehingga
membantu mesin pencari dalam “membaca” dan juga mengindeks website. Sedangkan sitemap dalam bentuk
file HTML didesain dan digunakan untuk pengunjung web mendapatkan informasi dari halaman website
yang mereka akses.
5. Image Optimization, gambar merupakan salah satu komponen utama yang tidak dapat dipisahkan dari
sebuah website modern sekarang ini. Berbagai macam jenis format gambar juga membantu menunjang agar
sebuah website menjadi lebih menarik. Setiap gambar yang ditampilkan disarankan menggunakan format
gambar standar dan penggunaan atribut alt pada tag img dapat digunakan untuk menampilkan pesan teks
alternatif jika gambar tidak dapat ditampilkan dengan baik pada browser.
6. Internal Links, penggunaan internal links sangat berguna dan disarankan jika sebuah halaman web dapat
diakses langsung dari link yang terdapat dalam halaman utama (indeks). Karena link juga berguna sebagai
jembatan penghubung dan navigasi antara 1 halaman web dengan halaman web yang lainnya. Menggunakan
terlalu banyak internal link dalam setiap halaman website juga akan berpengaruh terhadap hasil pencarian.
Mesin pencari akan menganggap link-link tersebut mencurigakan, oleh karena itu penggunaan internal link
sebaiknya tidak terlalu berlebihan.

3.2 Pengujian dan Evaluasi SEO Pada Website E-Commerce


Evaluasi dan pengujian yang akan dilakukan pada penelitian ini akan menggunakan website e-commerce yang
menggunakan metode bisnis B2C (Business-to-Consumer) yaitu www.cantikcantiksehat.com. Sedangkan
aplikasi pengujiannya akan menggunakan Google Analytics Tools dan juga Alexa.com untuk melihat hasil akhir
peringkat website setelah dilakukan teknik on-site optimization dalam kurun waktu kurang lebih selama 3 bulan
terakhir (terhitung mulai dari bulan juli sampai dengan september 2015). Sedangkan website

Copyright © 2015 SESINDO


37

www.cantikcantiksehat.com sudah mulai dikembangkan dan diupload mulai dari bulan September 2014, namun
dengan belum menggunakan teknik SEO apapun.

3.2.1 Parameter dan Indikator Kesuksesan Penggunaan SEO Pada E-Commerce


Terdapat beberapa parameter yang dapat digunakan sebagai sebuah pendanda atau indikator kesuksesan yang
dapat dilihat dari oprimasi penggunaan SEO pada sebuah website e-commerce, parameter-parameter tersebut
adalah sebagai berikut :
(1) Total trafik dari website.
(2) Trafik terhadap sebuah halaman website.
(3) Indeks atau peringkat halaman web.
(4) Hasil pencarian.
(5) Jumlah kunjungan (page views) dalam rataan periode tertentu.
(6) Jumlah pengunjung unik baik berdasarkan counter ataupun statistik IP (Internet Protocol) Address.
(7) Peningkatan hasil atau omset penjualan berdasarkan kata kunci yang dicari oleh pengunjung.

Pada bagian pembahasan ini, hasil atau pengaruh dari penggunaan dari teknik SEO yang telah digunakan pada
website selama kurang lebih 4 bulan, dimulai dari bulan September sampai dengan bulan Desember 2014 akan
ditampilkan dalam bentuk data tabel. Namun demikian terdapat batasan-batasan yang akan mempengaruhi
pengujian dan juga hasil dari penggunaan teknik SEO pada sebuah website. Sebelum masuk pada bagian hasil
analisa dan pengujian teknik SEO, beberapa faktor penting yang akan mempengaruhi hasil pengujian akan
diuraikan secara singkat berikut ini, yaitu :
(1) Faktor eksternal : contohnya adalah penggunaan link eksternal pada halaman website, kemudian masalah
pada server web hosting (server down) yang sangat sulit untuk dicegah.
(2) Perangkat Pengukuran : tools pada webmaster mesin pencari yang tidak sepenuhnya dapat diandalkan dan
mampu untuk menelusuri secara detail untuk menyimpan log record dari ranking halaman website yang
telah diakses oleh masing-masing pengunjung.

Halaman website yang akan digunakan sebagai contoh untuk pengujian teknik SEO pada website
cantikcantiksehat.com terdiri dari 3 halaman dinamis dan 2 halaman statis. Dimana rincian halaman-halaman
website yang akan digunakan adalah sebagai berikut :
(1) 3 halaman dinamis yang teridiri dari : kategori produk,katalog produk, produk best seller.
(2) 3 halaman statis yang terdiri dari : hubungi kami, cara pembelian.

Dari halaman-halaman yang digunakan sebagai contoh penggunaan teknik SEO, maka hasil indeks atau
peringkat dari halaman yang paling sering diakses oleh pengunjung akan mengalami peningkatan berdasarkan
hasil pencarian dari keywords yang digunakan pada mesin pencari seperti Google, Yahoo dan Bing.

Tabel 1. Data Statistik Jumlah Pengunjung sebelum menggunakan SEO


Jumlah Visit
Halaman Website
(hari)
Kategori Produk 14

Katalog Produk 28

Produk Best Seller 18

Hubungi Kami 5

Cara Pembelian 8

Pada Tabel 2, akan ditampilkan data log record yang berisikan nilai rataan jumlah visit dan juga page view pada
halaman website sepanjang bulan Agustus 2015 :

Copyright © 2015 SESINDO


38

Tabel 2. Data Statistik Jumlah Pengunjung sesudah menggunakan SEO


Jumlah Visit Jumlah Page
Halaman Website
(hari) Views (hari)
Kategori Produk 45 30
Katalog Produk 59 36
Produk Best Seller 34 18
Hubungi Kami 6 21
Cara Pembelian 12 16

Berikut ini adalah data yang akan digunakan untuk memperlihatkan jumlah kunjungan pengunjung , dimana
visibilitas website sudah meningkat dengan bervariasinya pengunjung dalam skala nasional dan juga
pengunjung dari luar negeri, dimana data-data yang ditampilkan dalam bentuk log record IP dan juga jumlah
page view dari masing-masing pengunjung sepanjang bulan Agustus 2015, dimana terdapat total 177 record :

Gambar 2. Hasil Query Log Record Jumlah Data Statistik Pengunjung

Berikut ini adalah data-data log record pengunjung yang disimpan dalam database :

Gambar 3. History Log Record Pengunjung Website Berdasarkan IP dan Page Hit Counter

Jika dilihat pada gambar 3, maka terdapat perbedaan yang cukup signifikan terutama pada angka jumlah page
hits pada saat sebelum dan sesudah menggunakan SEO. Sehingga dapat terlihat signifikansi dari penggunaan
SEO pada website e-commerce untuk menaikkan trafik dan juga juga jumlah kunjungan website (hit counter)
dapat meningkat dalam waktu yang relatif singkat.

Copyright © 2015 SESINDO


39

Pada paragraf-paragraf sebelumnya telah dibahas bagaimana penggunaan SEO dapat meningkatkan trafik dan
juga jumlah pengunjung, namun penelitian ini juga memiliki tujuan apakah dengan penggunaan SEO dapat
memperbaiki nilai indeks peringkat (page rank) dari sebuah website e-commerce ?. Berikut ini adalah data-data
yang akan ditampilkan dengan menggunakan bantuan tools dari alexa.com pada saat website
cantikcantiksehat.com sesudah menggunakan teknik SEO on-site optimization.

Gambar 4. Peringkat global website cantikcantiksehat.com

Sedangkan data peringkat sebelum menggunakan teknik SEO on-site optimization tidak dapat ditampilkan,
karena pada saat paper ini ditulis data-data pada website cantikcantiksehat.com sedang di blok oleh pengelola
hosting karena masalah administrasi. Data peringkat website yang ditampilkan pada gambar 3 merupakan data
peringkat dalam skala global dan tanpa mengelompokkan peringkat sebuah website dalam kategori-kategori atau
kelompok tertentu. Jika data peringkat website ditampilkan berdasarkan klasifikasi tertentu atau jenis domain
tertentu, sebagai contoh .edu, .ac, .asia, .go dan .com maka peringkat website cantikcantiksehat.com akan
meningkat dalam hal indeks peringkat angka-nya. Berikut adalah data statistik yang didapat dari alexa.com
untuk grafik yang menunjukkan jumlah populasi website ecommerce diseluruh dunia yang telah terdaftar secara
resmi, kemudian memiliki market share dan juga memiliki jumlah pendapatan (market revenue) yang dapat
dikalkulasikan.

Gambar 5. Grafik statistik jumlah website e-commerce dan pendapatannya

Dengan segala keterbatasan yang ada, terutama data yang ditampilkan pada gambar 3 karena data-data IP belum
tentu IP yang sesungguhnya dari pengunjung, karena pada umumnya IP asli pengunjung telah disembunyikan
baik dari sisi server pengirim dan penerima, penggunaan proxy, dns alternatif dan juga tools-tools jaringan.
Belum dapat ditampilkannya juga asal pengunjung, darimana pengunjung berasal, media atau perangkat yang
digunakan oleh pengunjung untuk mengakses website membuat data-data yang ditampilkan belum di filter
kembali.

Copyright © 2015 SESINDO


40

4. KESIMPULAN
Penelitian dan penulisan paper mengenai penggunaan SEO pada website c-commerce ini menghasilkan beberapa
poin kesimpulan berikut ini :
(1) Penelitian dan penulisan paper ini bertujuan untuk memahami dan juga mempelajari bagaimana cara kerja
mesin pencarian dalam mengenali dan mengindeks sebuah halaman website, khususnya website e-
commerce.
(2) Penggunaan teknik SEO pada website e-commerce memang menunjukkan peningkatan dalam hal trafik
kunjungan dan juga peringkat website. Namun demikian pada akhirnya jumlah pengunjung yang banyak
belum tentu menghasilkan keuntungan atau profit bagi website e-commerce tersebut. Apalah artinya jumlah
pengunjung yang banyak, namun tanpa dibarengi dengan jumlah penjualan yang meningkat sehingga dapat
menghasilkan keuntungan yang juga menjadi faktor penting dalam menjaga keberadaan atau eksistensi dari
sebuah website e-commerce.
(3) Untuk mengubah pengujung (visitor) menjadi pelanggan (customer), maka teknik SEO saja tidaklah cukup.
Perlu adanya faktor-faktor pendukung lainnya yang menunjang kesuksesan sebuah website e-commerce.
Beberapa faktor pendukung tesebut diantaranya adalah : pemilihan produk yang tepat, informasi dan review
produk, kualitas dari produk yang dijual, target sasaran konsumen yang jelas, melakukan promosi atau
diskon dan testimonial dari para pelanggan yang telah melakukan transaksi pembelian.

5. SARAN
Beberapa saran yang perlu diperhatikan untuk menjadi perhatian untuk dilakukan dan dipelajari pada penelitian
yang akan datang mengenai penggunaan teknik SEO khususnya pada website e-comerce adalah sebagai
berikut :
(1) Penelitian lebih lanjut dan mendalam perlu dilakukan untuk membandingkan penelitian-penelitian yang
telah dilakukan sebelumnya mengenai penggunaan SEO terhadap berbagai jenis website e-commerce yang
menggunakan metode bisnis yang berbeda. Sehingga dapat menemukan formulasi yang ideal dan tepat
untuk menaikkan peringkat website dan juga jumlah kunjungan dengan optimal.
(2) Penelitian mengenai jenis dan karakteristik mesin pencari juga perlu dilakukan, hal ini dikarenakan
perbedaan teknik dan cara kerja dari masing-masing mesin pencari yaitu mesin pencari berbasis crawler
dan juga mesin pencari berbasis human-powered directories.
(3) Penggunaan metode off-site optimization juga perlu dipertimbangkan, seperti penggunaan media sosial
(social network) yang memang tidak dapat dipungkiri lagi dan telah terbukti sangat bermanfaat dalam
meningkatkan trafik jumlah kunjungan dan juga transaksi pembelian secara online.

5. DAFTAR PUSTAKA
[1] Alexa.com. Web Analytics Toolkit. www.alexa.com. Diakses: 4 Juni 2015, jam 18.56.
[2] Anonimous. www.osf-global.com. The Ultimate Guide to SEO for E-Commerce Websites [white
paper] : OSF Global Services, Diakses 8 Juni 2015, jam 19:22.
[3] Hissom, E.A, (2010), Search Engine Optimization and A Successful Web Site.
[4] rishnamurthy, S., (2002), Amazon.com A Business History To Appear in E-Commerce Management : Text
and Cases.
[5] Rehman, K.U and Khan, M.N.A, (2013), The Foremost Guidelines for Achiving Higher Ranking in Search
Results through Search Engine Optimization, Vol.52, pp. 101-110.
[6] Trafficestimate.com. Website Traffic and Information. www.trafficestimate.com. Diakses: 7 Juni
2015, Jam 13:11.
[7] Prokopova, Z., Silhavy, R., Silhavy, P., (2015), The Analysis, Design and Implementation of
Optimized Web Structures, Vol.14.
[8] Zhang, J. and Dimitroff, A., (2005). The Impact of Metadata Implementation on Webpage Visibility in
Search Engine Results. Information Processing and Management, pp. 691-715.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

MANFAAT PENGGUNAAN MEDIA SOSIAL PADA USAHA KECIL


MENENGAH (UKM)
Swasta Priambada
1
Program Studi Administrasi Bisnis, Fakultas Ilmu Administrasi, Universitas Brawijaya.
Jl. MT Haryono 163 Malang, 65145
Telp : (0341) 553737, Fax : (0341) 558227
E-mail : swasta_p@ub.ac.id, swasta.p80@gmail.com1)

Abstrak
Globalisasi menjadi tantangan bagi Usaha Kecil dan Menengah (UKM) untuk terus bertahan. Teknologi
Informasi terutama media sosial menawarkan manfaat bagi UKM untuk meningkatkan pemasarannya.
Penelitian ini dilakukan untuk mengidentifikasi penggunaan media sosial dan manfaatnya pada UKM di
wilayah Malang Raya dan Surabaya. Penelitian ini merupakan penelitian observasional deskriptif dengan
menggunakan metode Triangulasi, yang menggabungkan metode wawancara terstruktur, wawancara mendalam
dan observasi terhadap UKM serta media sosial yang digunakan. Subyek dipilih secara purposive sampling.
Hasil penelitian menunjukkan bahwa media sosial yang paling banyak digunakan adalah website, Facebook
dan E-mail. Media sosial dimanfaatkan sebagian besar UKM untuk mengadakan kontak personal dengan
konsumen, promosi/advertising, mendata kebutuhan konsumen dan menyampaikan respon ke konsumen. Sosial
media merupakan media komunikasi yang efektif bagi UKM, dapat meningkatkan pangsa pasar dan membantu
keputusan bisnis. Penggunaan media sosial dapat meningkatkan volume penjualan hingga lebih dari 100% bila
dilakukan konsisten dan dilakukan update informasi setiap hari. Kesimpulan dari penelitian ini, media sosial
berpotensi untuk meningkatkan pangsa pasar dan volume penjualan, sehingga perlu dimanfaatkan secara
optimal dan konsisten.

Kata kunci: media sosial, UKM, volume penjualan, pangsa pasar.

Abstract
Globalization is a challenge for Small Medium Enterprise (SME) to be sustained. Information technology,
especially social media, give an opportunity for SME to improve marketing power. This is a descriptive
observational study to identify the use of social media and its benefits among SME in Great Malang and
Surabaya. The study subjects were recruited using purposive sampling method. The results showed that the most
of SME in this study used website, Facebook and E-mail. The most benefits of social media among SME were as
media for: personal contact to their customer, promotion or advertising, identifying customer needs and sharing
responds to customers. Social media is an effective communication media, could improve market share and give
additional consideration for business decision. Social media adoption could increase sales volume over 100% if
it was updated every day and consistently. In conclusion, social media could increase market share and sales
volume, so that should be used optimally and consistently.

Kata kunci: social media, SME, market share, sales volume.

1. PENDAHULUAN
Globalisasi dan pasar bebas menjadi tantangan bagi Usaha Kecil dan Menengah (UKM) untuk terus bertahan.
Derasnya arus informasi dan semakin bebasnya kompetisi telah meningkatkan kesadaran konsumen dan
pelanggan akan banyaknya pilihan produk barang dan jasa yang dapat dipilih. Apabila UKM tidak segera
membenahi diri, maka UKM akan terancam kalah bersaing dan gulung tikar. Untuk itu, UKM perlu membenahi
diri dan membangun hubungan jangka panjang dengan konsumen dan pelanggan [1], [2].

Salah satu potensi yang dapat dimanfaatkan adalah potensi teknologi informasi. Teknologi informasi
menawarkan banyak manfaat bagi UKM untuk meningkatkan produktivitas dan pemasarannya. Selain itu juga
meningkatkan kesempatan UKM untuk bekerjasama dengan pengusaha lainnya [1] [3]. Salah satu teknologi
informasi yang sedang berkembang pesat dan angat berpotensi untuk mendorong kinerja UKM adalah media
sosial. Media sosial memiliki potensi menghubungkan banyak orang dengan mudah dan gratis [4], [5].

Copyright © 2015 SESINDO


42

Hingga saat ini, masih jarang publikasi tentang penggunaan media sosial pada UKM dan manfaat penggunaan
media sosial bagi UKM di Indonesia. Mengingat pentingnya informasi tentang bagaimana penggunaan media
sosial bagi UKM dan manfaatnya, maka perlu dilakukan suatu penelitian observasional. Penelitian ini bertujuan
untuk mengetahui gambaran penggunaan media sosial pada UKM dan manfaatnya bagi perkembangan UKM.

2. METODOLOGI
Metodologi dari penelitian ini dibagi dalam desain penelitian dan subyek penelitian, metode pengumpulan data
dan metode analisis data.

2.1 Desain Penelitian dan Subyek Penelitian


Penelitian ini merupakan penelitian deskriptif observasional pada Usaha Kecil Menengah (UKM) di wilayah
Malang Raya (Kota Malang, Kabupaten Malang, dan Kota Batu) serta Kota Surabaya. Penelitian ini
menggunakan metode triangulasi, yang menggabungkan metode wawancara terstruktur, wawancara mendalam
dan observasi terhadap UKM dan media sosial yang digunakan. Subyek dalam penelitian ini adalah pemilik atau
pengelola UKM yang dipilih secara purposive sampling. Subyek dipilih sesuai dengan kriteria: 1) merupakan
pemilik atau pengelola UKM, 2) pernah menggunakan media sosial dalam komunikasi perusahaan, 3) bersedia
menjadi subyek penelitian. Total subyek yang direkrut dalam penelitian sebanyak 15 UKM.

2.2 Metode Pengumpulan Data


Penelitian ini menggunakan data primer yang diperoleh berdasarkan wawancara terstruktur dan wawancara
mendalam kepada pemilik/pengelola UKM. Data yang diperoleh meliputi data karakteristik umum, data
penggunaan sosial media dalam perusahaan, termasuk tujuan, manfaat dan hambatan yang dihadapi. Data
dilengkapi dengan hasil observasi peneliti terhadap UKM dan media sosial yang digunakan.

2.3 Analisis Data


Data yang diperoleh dianalisis menggunakan statistik deskriptif dan analisis kualitatif serta ditampilkan dalam
bentuk tabel dan grafik.

3. HASIL DAN PEMBAHASAN


Hasil dan pembahasan dari penelitian ini dibagi menjadi karakteristik UKM yang menjadi subyek penelitian,
penggunaan media sosial pada UKM dan pengaruh penggunaana media sosial bagi UKM.

3.1 Karakteristik UKM


Subyek dalam penelitian ini adalah pemilik atau pengelola UKM dengan jenis usaha jasa, industri atau dagang.
Bidang usaha subyek penelitian di antaranya jasa fotografi, industri/dagang makanan/minuman, industri/dagang
garment, jasa/dagang property, industri kerajinan dan jasa teknologi informasi. Sebagian besar UKM yang
diteliti telah berdiri antara 0-5 tahun dan 5-10 tahun (Tabel 1).

Tabel 1. Karakteristik UKM


Karakteristik n (%)
Jenis usaha
Jasa 5 (33,3%)
Dagang 5 (33,3%)
Industri 5 (33,3%)
Bidang usaha
Makanan/minuman 4 (26,6%)
Fotografi 3 (20,0%)
Property 3 (20,0%)
Garment 2 (13,3%)
Kerajinan 2 (13,3%)
Tehnologi Informasi 1 (6,7%)
Lama usaha telah berdiri
0-5 th 8 (53,4%)
5-10 th 5 (33,3%)
>10 th 2 (13,3%)

Copyright © 2015 SESINDO


43

3.2 Penggunaan Media Sosial pada UKM


Seluruh UKM dalam penelitian ini telah menggunakan media sosial sebagai media informasi dan komunikasi
perusahaan. Sebagian besar UKM menggunakan website/blog dan facebook dalam menampilkan profil
perusahan. E-mail, Black Berry Messanger (BBM) dan WhatsApp (WA) juga digunakan oleh lebih dari separuh
UKM untuk media informasi dan komunikasi perusahaan. Di samping itu, sebagian UKM juga menggunakan
media Instagram, Twitter, Line dan YouTube untuk menampilkan profil perusahaan dan media
komunikasi/informasi perusahan. Hampir sebagian dari UKM mengalokasikan anggaran sebesar Rp.500.000-
1.000.000 guna pengelolaan media sosial sebagai informasi dan komunikasi perusahaan. Dan sebagian besar
dari UKM secara rutin memperbaharui (update) informasi yang ditampilkan di media sosial setiap hari (Tabel
2).

Tabel 2. Penggunaan Media Sosial oleh UKM


Variabel n (%)
Jenis Media Sosial yang Digunakan
Website/Blog 13 (86,7%)
Facebook 13 (86,7%)
E-mail 13 (86,7%)
Black Berry Messager (BBM) 11 (73,3%)
WhatsApp (WA) 10 (66,7%)
Instagram 6 (40,0%)
Twitter 6 (40,0%)
Line 5 (33,3%)
Youtube 2 (13,3%)
Pengeluaran untuk media sosial/bulan
Rp.100.000-200.000 3 (20,0%)
Rp.201.000-500.000 5 (33,3%)
Rp.501.000-1.000.000 7 (46,7%)
Frekuensi update media social
Harian 8 (53,4%)
Mingguan 6 (40,0%)
Bulanan 1 (6,7%)

Jenis media sosial yang digunakan oleh subyek penelitian ini hampir sama dengan hasil penelitian di North
West Manchester Inggris yang menggunakan Company blog/website, Facebook, Twitter, dan YouTube [3].
Facebook, Twitter dan YouTube cenderung lebih disukai karena kemudahannya dalam menarik perhatian dari
target. Facebook dengan fungsi “like” dan kemudahan berinteraksi dengan komentar sebelumnya akan
memberikan efek domino yang dapat memperkuat image dari produk. Twitter dengan fungsi: tweet, follower,
dan subscriber dapat memudahkan diskusi terhadap suatu produk. YouTube dengan kemudahan memposting
video, akan menjadikan produk yang paling sering diupload akan memeiliki kecenderungan lebih tinggi menarik
perhatian dari konsumen [6] [7].

Jenis media sosial lain yang berpotensi dan dapat digunakan sebagai media komunikasi pemasaran perusahaan
namun belum digunakan oleh subyek penelitian ini diantaranya Google+, LinkedIn, Pinterest, Tripadvisor,
Slideshare, Tumblr [3], Digg, MySpace, Flickr [8].

3.3 Pengaruh Penggunaan Media Sosial pada UKM


Penggunaan media sosial pada UKM memberikan manfaat di antaranya sebagai sarana kontak personal dengan
konsumen, bermanfaat sebagai sarana promosi/advetising, mendata kebutuhan konsumen, menyampaikan
respon ke konsumen dan sebagai dasar pengambilan keputusan bisnis. Di samping itu, media sosial juga
bermanfaat sebagai forum diskusi online, memantau pelanggan secara online, survei pelanggan, mendata
kebutuhan penyalur, mendata kebutuhan pemasok serta untuk menampilkan galeri produk (Gambar 1).

Copyright © 2015 SESINDO


44

Gambar 1. Manfaat penggunaan Media Sosial

Banyaknya manfaat yang dapat dirasakan oleh UKM dengan penggunaan media sosial merupakan salah satu
faktor pendorong yang kuat bagi UKM untuk terus memanfaatkan media sosial dalam rangka mengembangkan
produk, melakukan komunikasi dengan konsumen, penyalur maupun pemasok, serta mengembangkan jaringan
pasar yang lebih luas lagi. Hal ini senada dengan penelitian sebelumnya yang menunjukkan bahwa persepsi
terhadap manfaat penggunaan teknologi informasi merupakan salah satu faktor pendorong bagi UKM untuk
menggunakan media teknologi informasi [9].

Sosial media merupakan salah satu media yang mempermudah komunikasi interaktif antara pengusaha dengan
siapapun, termasuk konsumen, penyalur, pemasok dan berbagai pihak yang berkepentingan; kapanpun dan
dimanapun berada. Sosial media sangat membantu sebagai media penghubung informasi dan komunikasi dari
produsen ke konsumen di manapun mereka berada dan berapapun jaraknya. Media sosial merupakan media
yang sangat potensial untuk menemukan konsumen serta membangun image tentang merek suatu produk [8] [9]
[10].

Tidak hanya itu, perkembangan informasi dari seluruh dunia juga dapat diakses dimanapun dan oleh siapapun.
Oleh karenanya, penggunaan taknologi informasi dan sosial media dapat membantu UKM untuk terus
mengembangkan produknya dan sangat membantu dalam pengambilan keputusan bisnis [7]. Dan yang paling
penting, manfaat dari media sosial ini adalah tidak berbayar dan tidak memerlukan software khusus [2].

Tabel 3. Manfaat yang paling dirasakan Pengelola UKM dengan penggunaan sosial media
Manfaat yang Pernyataan Pengelola UKM
paling
dirasakan
Media “sarana efektif berkomunikasi dengan pelanggan saya” (Pengusaha 1, Jasa Fotografi)
komunikasi “(untuk) kontak dengan pelanggan dan suplier” (Pengusaha 5, Dagang Properti)
yang efektif “komunikasi lebih lancar dan efisien” (Pengusaha 10, Industri Garment)
dengan “mengetahui kebutuhan dan keinginan konsumen” (Pengusaha 4, Industri Kerajinan)
konsumen dan “hubungan bisnis dengan customer terjalin lebih baik” (Pengusaha 8, Industri Makanan)
pemasok
Meningkatkan “Promosi produk (saya menjadi) lebih cepat” (Pengusaha 14, Dagang Garment)
pemasaran dan “Perusahaan saya lebih mudah dan lebih cepat dikenal pasar.” (Pengusaha 1, Jasa
memperluas Fotografi)
pangsa pasar “memperbanyak konsumen, memperluas pasar, (produk) lebih di kenal” (Pengusaha 2,
Jasa Fotografi)
“Ada peningkatan dalam pemasaran” (Pengusaha 7, Jasa Fotografi)
“Orderan meningkat” (Pengusaha 8, Industri Makanan)
“Peningkatan jumlah konsumen dan omzet” (Pengusaha 9, Dagang Garment)
Meningkatnya “meningkatnya pengetahuan saya dalam membuat keputusan bisnis” (Pengusaha 13,
pengetahuan Dagang Makanan Fungsional)
dalam “saya jadi mengetahui kompetitor dan saya bisa mempelajari apa yang harus saya
membuat lakukan selanjutnya” (Pengusaha 4, Industri Kerajinan)
keputusan “Saya jadi lebih update karena mempelajari produk lain melalui sosial media”
bisnis (Pengusaha 1, Jasa Teknologi Informasi)

Copyright © 2015 SESINDO


45

Penelitian ini menunjukkan bahwa manfaat yang paling dirasakan oleh pemilik/pengelola UKM dalam
penelitian ini adalah media sosial sangat bermanfaat dalam: 1) mempermudah komunikasi efektif antara
pengelola UKM, konsumen dan pemasok; 2) meningkatkan pemasaran dan memperluas pangsa pasar; 3)
membantu meningkatkan pengetahuan pengelola UKM dan membantu keputusan bisnis (Tabel 3). Hal ini
sejalan dengan penelitian sebelumnya yang menjelaskan bahwa penggunaan teknologi informasi dapat
membantu meningkatkan kesempatan pengusaha untuk meningkatkan produktivitasnya, memperkuat daya
saing, serta memperkuat hubungan antara pengusaha dengan pengusaha lain termasuk pemasok dan penyalur [1]

Penelitian ini menunjukkan bahwa pemanfaatan media sosial pada UKM telah membantu meningkatkan volume
penjualan UKM. Peningkatan volume penjualan paling banyak dirasakan UKM sebesar 10-49%. (Gambar 2).
Hal ini sejalan dengan hasil penelitian sebelumnya yang menyebutkan bahwa media sosial adalah sebagai alat
pemasaran produk atau jasa selain sebagai wadah interaksi dengan pelanggan untuk mencoba untuk
memecahkan masalah mereka sendiri [5]. Penjelasan lain menyebutkan bahwa peningkatan penjualan ataupun
pengurangan biaya merupakan dampak dari pengelolaan pemasaran jangka panjang yang tepat [11]. Hasil dari
penelitian menjelaskan bahwa keuntungan yang diterima oleh UKM berkorelasi sangat kuat dengan adopsi dari
Teknologi Informasi [9].

100
Prosentase Responden (%)

80
80
60
40
20
20 10

0
0-50% 51-100% >100%
Kenaikan Volume Penjualan

Gambar 2. Peningkatan penjualan produk dari UKM setelah pemanfaatan Sosial Media

Penggunaan media sosial dapat meningkatkan volume penjualan UKM hingga lebih dari 100%, namun sebagian
besar peningkatan volume penjualan masih kurang dari 50%. Berdasarkan hasil observasi terhadap UKM dan
media sosial yang digunakan, UKM yang berhasil meningkatkan volume penjualan hingga lebih dari 100%
karena menggunakan media sosial sebagai ujung tombak komunikasi dan pemasaran perusahaan, selalu
melakukan update informasi perusahaan di media sosial setiap hari. Sedangkan UKM dengan peningkatan
kurang dari 50%, sebagian besar karena lebih jarang melakukan update informasi dengan frekuensi mingguan
atau bahkan bulanan. Hasil penelitian ini sesuai dengan penelitian sebelumnya yang menyimpulkan bahwa
media sosial merupakan media komunikasi pemasaran yang sangat efektif, dapat meningkatkan ketertarikan
konsumen akan merek yang ditawarkan, sehingga akhirnya dapat meningkatkan penjualan [12].
Keterbatasan penelitian ini adalah dilakukan secara cross sectional dan penilaian volume penjualan berdasarkan
wawancara dengan UKM, sehingga tidak bisa diukur perubahan volume penjualan antara sebelum dan sesudah
menggunakan media sosial secara akurat.

4. SIMPULAN DAN SARAN


Simpulan dan saran dari penelitian ini adalah sebagai berikut.

4.1 Simpulan
UKM dalam penelitian ini telah menggunakan media sosial dalam proses komunikasi perusahaannya. Media
sosial yang paling banyak digunakan adalah web blog, facebook dan E-mail. Manfaat penggunaan media sosial
bagi sebagian besar UKM untuk mengadakan kontak personal dengan konsumen, promosi/advertising, mendata
kebutuhan konsumen dan menyampaikan respon ke konsumen. Manfaat yang paling dirasakan oleh UKM
adalah media sosial merupakan sarana komunikasi yang efektif, dapat meningkatkan pangsa pasar serta
membantu keputusan bisnis. Penggunaan media sosial dapat meningkatkan volume penjualan hingga lebih dari
100% bila dilakukan update informasi setiap hari dan secara konsisten.

4.2 Saran
Untuk meningkatkan pangsa pasar dan volume penjualan, UKM perlu memanfaatkan media sosial secara
optimal dan dilakukan update informasi setiap hari dan secara konsisten. Perlu dilakukan penelitian lanjutan

Copyright © 2015 SESINDO


46

dengan metode cohort dan dilakukan pengukuran volume penjualan secara akurat sehingga analisa pengaruh
antara penggunaan media sosial terhadap volume penjualan bisa dilakukan dengan lebih akurat.

5. DAFTAR RUJUKAN
[1] Ghobakhloo, M., Sabouri, M.S., Hong, T.S., Zulkifli, N., 2011. Information Technology Adoption in
Small and Medium-sized Enterprises; An appraisal of two literature. Interdisciplinary Journal of Research
in Business, 1 (7), pp. 53-80.
[2] Saravanakumar, M., Lakshmi, T.S., 2012. Social Media Marketing. Life Science Journal, 9 (4), pp. 4444-
4451.
[3] Neti, S., 2011. Social Media and Its Role in Marketing. International Journal of Enterprise Computing and
Bussiness System, 1 (2), pp. 1-16.
[4] Kuzma, J., Bell, V., Logue, C., 2014. A study of the use of social media marketing in the football industry.
Journal of Emerging Computing and Information Sciences, 5 (10), pp. 728-738.
[5] Edomwan, S., Prakasan, S.K., Kouame, D., Watson, J., Seymour, T., 2011. The History of Social Media
and Its Impact on Business. The Journal of Applied Management and Entrepreneurship, 16 (3), pp. 1-13.
[6] Carter, J., 2014. Social Media Strategies in Small Business. Manchester: Manchester Metropolitan
University.
[7] Miller, R., Lammas, N., 2009. Social Media and its Implication for Viral Marketing. Asia Pacific Public
Relation Journal, vol 11, pp. 1-9.
[8] Merril, T., Latham, K., Santalesa, R., Navetta, D., 2011. Social Media: The business benefit may be
enermous, but can the risks-reputation, legal, operational-be mitigated? Information Law Group, Apr. p. 1-
12.
[9] Alam, S.S., Noor, M.K.M., 2009. ICT Adoption in Small and Medium Enterprises: an Empirical Evidence
of Service Sectore in Malaysia. International Journal of Business and Management, 4 (2), pp. 112-125.
[10] Mohammad, R, Ismail, N.A., 2009. Electronic Commerce Adoption in SME: The Trend of Prior Studies.
Journal of Internet Banking and Commerce, 14 (2), pp. 1-16.
[11] Kotler, P., Keller, K.L., 2012. Marketing Management. New Jersey: Prentice Hall.
[12] Uitz, I., 2012. Social Media – Is It Worth the Trouble? Journal of Internet Social Networking & Virtual
Communities. 2012 (2012), 313585

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGARUH PENILAIAN TERHADAP INFUSI SISTEM INFORMASI


AKUNTANSI BERBASIS AKRUAL MELALUI PERILAKU ADAPTASI
PEMAKAI

Astriana1, Grace T. Pontoh2, Syamsuddin2


1
Sekolah Tinggi Ilmu Administrasi Lembaga Administrasi Negara (STIA-LAN)
Jalan A.P. Pettarani No. 61, Makassar, 90222
2
Jurusan Akuntansi, Fakultas Ekonomi, Universitas Hasanuddin
Jalan Perintis Kemerdekaan Km. 10 Tamalanrea, Makassar, 90245
E-mail: astrianaputri@yahoo.com1)

Abstrak
Pengimplementasian sistem informasi pada suatu organisasi, tidak hanya memerlukan sosialisasi, namun dari
segi perilaku pemakai, juga diperlukan sebuah penilaian pemakai dan proses adaptasi terhadap sistem
informasi yang akan digunakan untuk meningkatkan produktivitas baik organisasi maupun kinerja individu.
Penelitian ini bertujuan menganalisis pengaruh penilaian kesempatan, penilaian ancaman, dan penilaian
sekunder terhadap adaptasi berfokus masalah dan adaptasi berfokus emosi, serta perilaku adaptasi berfokus
masalah dan adaptasi berfokus emosi terhadap infusi sistem informasi. Penelitian dilaksanakan di Makassar,
Bandung, Jakarta, Samarinda, dan Aceh pada seluruh satuan kerja Lembaga Administrasi Negara.
Pengumpulan data dilakukan melalui survei dan kuesioner. Sampel yang diambil sebanyak 75 pemakai SAIBA.
Data dianalisis dengan menggunakan pendekatan structural equation modeling melalui partial least square
(PLS) versi 2.0 M3. Hasil penelitian menunjukkan bahwa (1) penilaian kesempatan berpengaruh positif dan
signifikan terhadap perilaku adaptasi berfokus masalah, maupun perilaku adaptasi berfokus emosi, (2)
penilaian ancaman tidak berpengaruh terhadap perilaku adaptasi berfokus masalah maupun perilaku adaptasi
berfokus emosi, (3) penilaian sekunder berpengaruh positif dan signifikan terhadap perilaku adapatasi berfokus
masalah, sedangkan penilaian sekunder tidak berpengaruh terhadap perilaku adaptasi berfokus emosi, (4)
perilaku adaptasi berfokus masalah berpengaruh signifikan dan positif terhadap infusi sistem informasi, dan (5)
perilaku adaptasi berfokus emosi berpengaruh signifikan dan positif terhadap infusi sistem informasi.
Kata kunci: penilaian pemakai sistem informasi, adaptasi, infusi.

Abstract
Implementation of information systems in an organization, not only require socialization, but in terms of user
behavior, also required an assessment of users and the process of adapting information systems that will be
used to improve the productivity of both organizations and individual performance. This study aimed to analyze
the effect of opportunity appraisal, threat appraisal and secondary appraisal on problem-focused adaptation
and emotional-focused adaptation, and problem-focused on adaptation and emotional-focused adaptation
behaviour on the infusion of information systems. The research was conducted in Makassar, Bandung, Jakarta,
Samarinda, and Aceh in the entire work unit Institute of Public Administration. The data were collected in
survey by using a questionnaire distributed to 75 SAIBA users. The data were analyzed using structural
equation modeling approach through partial least square (PLS) ver 2.0 M3. The results reveal that: (1)
opportunity appraisal have positive and significant effect on the problem-focused adaptation behavior and
emotional-focused adaptation behavior, (2) threat appraisal does not significant affect on the problem-focused
adaptation behavior and emotion-focused adaptation, (3) secondary appraisal have positive and significant
effect on the problem-focused adaptation behavior, whereas secondary appraisal does not significant effect on
the emotion-focused adaptation behavior, (4) problem-focused adaptation have positive and significant effect on
the infusion of information systems, and (5) emotion-focused adaptation have positive and significant effect on
the infusion system information.
Keywords: user’s appraisal of information systems, adaptation, infusion.

1. PENDAHULUAN
Sistem informasi melalui teknologi informasi berkontribusi sangat luas terhadap besarnya perubahan kecepatan
dan percepatan praktek bisnis dan teknologi informasi baru yang menghasilkan peningkatan output (Ozer dan

Copyright © 2015 SESINDO


48

Yilmaz, 2012). Adopsi sistem informasi oleh suatu organisasi diyakini dapat meningkatkan efisiensi,
mengurangi kesalahan, dan meningkatkan produktivitas (Fadel, 2012). Penelitian lain menguji cara memperoleh
manfaat sistem informasi secara maksimum hanya jika pengguna beradaptasi terhadap peristiwa-peristiwa yang
terjadi di sekitarnya setelah penerapan sebuah sistem informasi baru (Tyre dan Orlikowski, 1994; Orlikowski,
1996; Beaudry dan Pinsonneault, 2005; Fadel, 2012). Beaudry dan Pinsonneault (2005) menggunakan teori
coping yang dikemukakan oleh Lazarus dan Folkman (1984) sebagai dasar dalam mengusulkan sebuah model
terintegerasi yang menghubungkan apropriasi perilaku-perilaku (behaviors), dan hasil-hasil (outcomes) dari
adaptasi pemakai yang disebut dengan nama model penyelesaian masalah adaptasi pemakai (coping model of
user adaptation atau CMUA).
Model CMUA menghubungkan penilaian terhadap konsekuensi kejadian teknologi informasi yang diharapkan,
penilaian pemakai atas kontrol/kendali terhadap situasi dengan perilaku adaptasi pemakai yang selanjutnya
berkonsekuensi pada outcomes yakni efisiensi dan efektifitas individual, meminimalkan konsekuensi-
konsekuensi negatif dari kejadian teknologi informasi, dan mengembalikan stabilitas emosional personal. Dalam
penelitian ini infusi sistem informasi sebagai outcomes, sesuai dengan definisi yang dikemukakan oleh Cooper
dan Zmud (1990), yang menyatakan bahwa infusi sebagai peningkatan efektivitas organisasi yang diperoleh
melalui pemanfaatan aplikasi teknologi informasi secara penuh, selanjutnya disimpulkan oleh Fadel (2011),
bahwa infusi merupakan manfaat yang diperoleh dari teknologi oleh organisasi dan individual tergantung pada
tingkatan integrasi.
Penelitian ini untuk menguji secara empiris pengaruh penilaian (appraisal) dari pemakai terhadap Infusi sistem
informasi (Infusion IS) melalui aktivitas adaptasi pemakai dalam merespon sistem informasi (Adaptive Acts in
Response to the IS) terhadap pengimplementasian sistem informasi akuntansi instansi berbasis akrual disingkat
SAIBA. Keberadaan sistem informasi SAIBA ini menuntut pemakai mempunyai pengetahuan yang lebih
mendalam terkait siklus akuntansi akrual. Sehingga sangat diharapkan pemakai mempunyai kemampuan
adaptasi sebagai suatu penyelesaian masalah dalam proses pengimplementasian sistem informasi SAIBA.
2. METODE PENELITIAN DAN PENGEMBANGAN HIPOTESIS
Metode penelitian dan pengembangan hipotesis terdiri dari lokasi dan rancangan penelitian, populasi, metode
pengumpulan data dan analisis data, serta pengembangan hipotesis dan definisi operasional variabel.

2.1 Lokasi dan Rancangan Penelitian


Penelitian ini dilakukan pada satuan kerja Lembaga Administrasi Negara (LAN) yang masing-masing terletak di
Kota Makassar, Jakarta, Bandung, Samarinda dan Aceh. Penelitian ini adalah pengujian hipotesis (hypothesis
testing) dengan penelitian kausal yakni pengaruh penilaian terhadap infusi sistem informasi akuntansi berbasis
akrual (SAIBA) melalui perilaku adaptasi pemakai pada LAN. Dimensi waktu dalam penelitian ini melibatkan
satu waktu tertentu (cross sectional) dan unit analisisnya adalah individu yakni pemakai sistem informasi
SAIBA.

2.2 Populasi, Metode Pengumpulan Data dan Analisis Data


Populasi dalam penelitian ini adalah pemakai sistem informasi SAIBA pada Lembaga Administrasi Negara yang
berjumlah 75 orang. Pengumpulan data dilakukan melalui survey dengan menyebar kuesioner yang diantar
sendiri maupun melalui e-mail. Dalam penelitian ini analisis data akan dilakukan dengan menggunakan
pendekatan Partial Least Square (PLS). PLS merupakan bagian atau alternatif dari Structural Equation
Modeling (SEM). PLS adalah salah satu metoda statistik SEM berbasis varian yang didesain untuk
menyelesaikan regresi berganda ketika terjadi permasalahan spesifik data, seperti ukuran sampel penelitian
kecil, adanya data yang hilang dan multikolinearitas (Jogiyanto dan Abdillah, 2009).

2.3 Pengembangan Hipotesis dan Definisi Operasional Variabel


Hipotesis dalam penelitian ini dirumuskan berdasarkan teori coping. Coping didefinisikan sebagai upaya
kognitif dan perilaku yang berubah secara konstan untuk mengelola tuntutan eksternal dan/atau internal tertentu
yang dinilai berat dan melebihi sumber daya (kekuatan) seseorang (Lazarus dan Folkman,1984). Sejalan dengan
Lazarus dan Folkman, Jogiyanto (2007) mengungkapkan bahwa penyelesaian masalah (coping) berhubungan
dengan tindakan-tindakan adaptasi yang dilakukan oleh individual dalam merespon ke peristiwa-peristiwa
pengganggu yang terjadi di lingkungannya. Berdasarkan teori coping, Beaudry dan Pinsonneault (2005)
mengusulkan sebuah model terintegrasi yang disebut sebagai model penyelesaian masalah adaptasi pemakai
(CMUA).
Model CMUA menyimpulkan bahwa sebuah kejadian teknologi informasi yang dinilai sebagai kesempatan
cenderung memengaruhi adaptasi berfokus masalah dan perilaku adaptasi berfokus emosi (Beaudry dan
Pinsonneault, 2005). Penilaian primer (primary appraisal) di situasi dimana konsekuensi-konsekuensi
persepsian dari peristiwa teknologi informasi dinilai sebagai suatu kesempatan (opportunity) berpengaruh

Copyright © 2015 SESINDO


49

terhadap pemilihan strategi pemuasan manfaat-manfaat (benefits satisficing) yakni usaha adaptasi berfokus
masalah yang minimal dan terbatas (Lazarus dan Folkman, 1984). Challenge appraisal yang juga merupakan
karakteristik dari penilaian positif berpengaruh signifikan terhadap problem-focused adaptation maupun
emotion-focused adaptation (Fadel, 2012). Dengan demikian, hipotesis 1 dan hipotesis 2 sebagai berikut :
H1 : Penilaian kesempatan berpengaruh signifikan dan positif terhadap adaptasi berfokus masalah.
H2 : Penilaian kesempatan berpengaruh signifikan dan positif terhadap adaptasi berfokus emosi.
Berdasarkan model CMUA, Beaudry dan Pinsonneault (2005) juga menyimpulkan bahwa ketika Individu
menilai kejadian teknologi informasi sebagai ancaman (threat), upaya mereka akan sebagian besar berorientasi
untuk mengurangi tekanan emosional dan mengurangi konsekuensi negatif yang dirasakan terkait dengan
peristiwa tersebut. Threat appraisal berpengaruh signifikan terhadap penurunan keterlibatan pada problem-
focused adaptation (Fadel, 2012). Selanjutnya, penelitian ini merumuskan hipotesis 3 dan hipotesis 4 sebagai
berikut:
H3 : Penilaian ancaman berpengaruh signifikan dan negatif terhadap adaptasi berfokus masalah.
H4 : Penilaian ancaman berpengaruh signifikan dan positif terhadap adaptasi berfokus emosi.
Penilaian sekunder terkait dengan tingkat kemampuan kontrol seorang individu terhadap lingkungannya.
Penelitian Fadel (2012) mendapati hasil bahwa secondary appraisal tidak signifikan terhadap problem-focused
adaptation, namun secondary appraisal berpengaruh signifikan terhadap emotion-focused adaptation, maka
hipotesis 5 dan hipotesis 6 adalah sebagai berikut :
H5 : Penilaian sekunder berpengaruh signifikan dan positif terhadap adaptasi berfokus masalah.
H6 : Penilaian sekunder berpengaruh signifikan dan negatif terhadap adaptasi berfokus emosi.
Model CMUA memprediksi pengguna dengan adaptasi berfokus masalah akan lebih mudah mencapai hasil
efektif dan efisien atas pemanfaatan sistem secara mendalam. Hasil empiris oleh Fadel (2011) mendukung
model tersebut dan menemukan perilaku adaptasi berfokus masalah menjadi prediktor tunggal yang kuat
terhadap infusi sistem informasi. Hal tersebut sejalan dengan hasil empiris oleh Sigalotang, dkk. (2014) yang
mendapati pengaruh signifikan positif antara variabel adaptasi berfokus masalah dengan infusi sistem informasi,
sehingga penelitian ini mengajukan hipotesis 7 sebagai berikut :
H7 : Adaptasi berfokus masalah berpengaruh signifikan dan positif terhadap infusi sistem informasi.
Adaptasi berfokus emosi diantaranya meminimalkan kosekuensi-konsekuensi dari kejadian teknologi informasi,
perhatian selektif, perbandingan positif (Lazarus dan Folkman, 1984), dan penerimaan pasif misalnya menerima
kejadian teknologi informasi sebagai suatu fakta hidup dengan merubah kepercayaan-kepercayaan dan sikap-
sikap (Tyre dan Orlikowski, 1994). Hasil empiris oleh Sigalotang, dkk. (2014) mendapati pengaruh signifikan
positif antara adaptasi berfokus emosi dengan infusi. Berkenaan dengan hal tersebut, maka hipotesis 8
dirumuskan sebagai berikut :
H8 : Adaptasi berfokus emosi berpengaruh signifikan dan positif terhadap infusi sistem informasi.
Berdasarkan kedelapan hipotesis yang dirumuskan maka model penelitian digambarkan seperti yang terlihat
pada gambar berikut ini.

Penilaian H1
Kesempatan H7
Adaptasi
H2 Berfokus
H3 Masalah
Infusi Sistem
Penilaian
H4 Informasi
Ancaman
H5 Adaptasi
Berfokus Emosi H8
Penilaian H6
Sekunder

Gambar 1. Model Penelitian


Gambar diatas menunjukkan adanya enam variabel laten yang digunakan dalam penelitian ini. Masing-
masing variabel memiliki definisi operasional variabel sebagai berikut.
1) Penilaian kesempatan yakni pandangan pemakai terhadap SAIBA sebagai suatu kesempatan, diukur dengan
lima item pernyataan (terlampir).
2) Penilaian ancaman yakni pandangan para pemakai terhadap SAIBA sebagai suatu ancaman, diukur dengan
lima item pernyataan (terlampir).
3) Penilaian sekunder yakni persepsi pemakai terkait seberapa besar kontrol yang dimilikinya terhadap
SAIBA, diukur dengan empat item pernyataan (terlampir).
4) Adaptasi berfokus masalah berorientasi menangani isu mengganggu dari tugas, individu, atau sistem
informasi itu sendiri, diukur dengan sepuluh item pernyataan (terlampir).

Copyright © 2015 SESINDO


50

5) Adaptasi berfokus masalah diarahkan mengurangi tekanan emosional dan mengembalikan rasa ke
keseimbangan internal, diukur dengan sepuluh item pernyataan (terlampir).
6) Infusi sistem informasi adalah peningkatan efektivitas dan produktivitas yang diperoleh melalui
penggunaan sistem informasi akuntansi (SAIBA), diukur dengan empat item pernyataan (terlampir).

3. HASIL PENELITIAN DAN PEMBAHASAN


3.1 Hasil Uji Validitas dan Reliabilitas Konstruk
Pengujian validitas konstruk secara umum dapat diukur dengan parameter skor loading masing-masing
indikator di model penelitian (Rule of Thumbs > 0,7) dan menggunakan parameter AVE, communality, akar
AVE dan redudandy. Skor AVE harus > 0,5, communality > 0,5 dan redudancy mendekati 1 (Jogiyanto dan
Abdillah, 2009:79-80). Hasil pengujian validitas setiap variabel dapat dilihat pada tabel 1, yang menunjukkan
seluruh variabel dalam penelitian ini valid. Sedangkan, menguji reliabilitas dalam penelitian ini adalah uji
cronbach’s alpha yang mengukur batas bawah nilai suatu konstruk. Hasil pengujian reliabilitas pada setiap
variabel dapat dilihat pada hasil perhitungan pada tabel 1, nilai cronbach’s alpha > 0,60 dan nilai composite
reliability > 0,70, sehingga seluruh variabel dalam penelitian ini reliabel.

Tabel 1. AVE, Communality, Composite Reliability, dan Cronbach Alpha


Variabel AVE Communality Composite Cronbach
reliability Alpha’s
Penilaian Kesempatan (OA) 0,510915 0,510915 0,912046 0,892766
Penilaian Ancaman (TA) 0,511896 0,511896 0,804211 0,675914
Penilaian Sekunder (SA) 0,512937 0,512937 0,839819 0,764458
Adaptasi Berfokus Masalah (PFA) 0,574962 0,574962 0,922829 0,904323
Adaptasi Berfokus Emosi (EFA) 0,833768 0,833768 0,952415 0,933173
Infusi Sistem Informasi (IS) 0,714272 0,714272 0,925818 0,900067
Sumber: hasil olah data, 2015

3.2 Hasil Pengujian Hipotesis


Pengujian hipotesis dilakukan dengan uji model struktural yang ditunjukkan pada gambar 2 dibawah ini.

Gambar 2. Gambar Uji Signifikansi


Untuk menilai signifikansi model prediksi dalam pengujian struktur model dapat dilihat dari nilai T-statistik
antara variabel dalam tabel 2 berikut ini.

Tabel 2. Koefisien Path


Original Sample (O) T Statistics (|O/STERR|)
EFA -> IS 0,408474 6,964883
OA -> EFA 0,142206 3,960397
OA -> PFA 0,086894 2,315248
PFA -> IS 0,273114 4,701397
SA -> EFA 0,426134 8,237185
SA -> PFA 0,520008 10,481368
TA -> EFA -0,165173 3,920866
TA -> PFA 0,004099 0,095187
Sumber: Hasil olah data, 2015

Copyright © 2015 SESINDO


51

Pengajuan hipotesis 1 sebagaimana yang dinyatakan bahwa penilaian kesempatan berpengaruh signifikan dan
positif terhadap adaptasi berfokus masalah terdukung dengan nilai koefisien beta sebesar 0,0869 dengan T-
statistik 2,3152 > t-tabel 1,64. Hipotesis 2 sebagaimana yang dinyatakan bahwa penilaian kesempatan
berpengaruh signifikan dan positif terhadap adaptasi berfokus emosi terdukung dengan nilai koefisien beta
sebesar 0,1422 dengan T-statistik 3,9604 > t-tabel 1,64. Hipotesis 3 sebagaimana yang dinyatakan bahwa
penilaian ancaman berpengaruh signifikan dan negatif terhadap adaptasi berfokus masalah tidak terdukung.
Hasil perhitungan menunjukkan bahwa penilaian ancaman tidak berpengaruh terhadap adaptasi berfokus
masalah dengan T-statistik 0,0952 < t-tabel 1,64, sehingga hipotesis 3 ditolak.
Hipotesis 4 sebagaimana yang dinyatakan bahwa penilaian ancaman berpengaruh signifikan dan positif terhadap
adaptasi berfokus emosi. Hasil perhitungan menunjukkan bahwa penilaian ancaman berpengaruh signifikan dan
positif terhadap adaptasi berfokus emosi dengan nilai koefisien beta sebesar -0,1652 dengan T-statistik 3,9209 >
t-tabel 1,64, nilai T-statistik hipotesis 4 memenuhi syarat namun arah hubungan dari hipotesis tersebut tidak
sesuai, sehingga hipotesis 4 ditolak. Hipotesis 5 sebagaimana yang dinyatakan bahwa penilaian sekunder
berpengaruh signifikan dan positif terhadap adaptasi berfokus masalah terdukung dengan nilai koefisien beta
sebesar 0,5200 dengan T-statistik 10,4814 > t-tabel 1,64.
Hipotesis 6 sebagaimana yang dinyatakan bahwa penilaian sekunder berpengaruh signifikan dan negatif
terhadap adaptasi berfokus emosi. Hasil perhitungan menunjukkan bahwa penilaian sekunder berpengaruh
signifikan dan negatif terhadap adaptasi berfokus emosi dengan nilai koefisien beta sebesar 0,4261 dengan T-
statistik 8,2372 > t-tabel 1,64, nilai T-statistik hipotesis 6 memenuhi syarat namun arah hubungan dari hipotesis
tersebut tidak sesuai, sehingga hipotesis 6 ditolak. Hipotesis 7 sebagaimana yang dinyatakan bahwa adaptasi
berfokus masalah berpengaruh signifikan dan positif terhadap infusi sistem infomasi terdukung dengan nilai
koefisien beta sebesar 0,2731 dengan T-statistik 4,7014 > t-tabel 1,64. Hipotesis 8 sebagaimana yang dinyatakan
bahwa adaptasi berfokus emosi berpengaruh signifikan dan positif terhadap infusi sistem informasi terdukung
dengan nilai koefisien beta sebesar 0,4085 dengan T-statistik 6,9649 > t-tabel 1,64.
3.3 Pembahasan
Hasil pengujian hipotesis 1 yang menyatakan bahwa penilaian kesempatan berpengaruh signifikan dan positif
terhadap adaptasi berfokus masalah terdukung. Begitu pula hasil pengujian hipotesis 2 yang menyatakan bahwa
penilaian kesempatan berpengaruh signifikan dan positif terhadap adaptasi berfokus emosi terdukung. Hasil
penelitian ini mendukung teori coping yang digunakan dalam model CMUA oleh Beaudry dan Pinsonneault
(2005). Hal tersebut juga mendukung hasil penelitian Fadel (2012), yakni challenge appraisal yang juga
merupakan karakteristik dari penilaian positif berpengaruh signifikan terhadap problem-focused adaptation
maupun emotion-focused adaptation.
Pemakai sistem informasi pada Lembaga Administrasi Negara menghadapi peristiwa baru yakni implementasi
sistem informasi SAIBA. Peristiwa ini dianggap sebagai kesempatan untuk berkembang, sehingga setiap
pemakai sistem informasi memilih strategi pemuasan manfaat dengan melakukan usaha adaptasi berfokus
masalah, misalnya mencari informasi untuk mendapatkan pemahaman yang lebih baik mengenai sistem
informasi SAIBA baik kepada rekan kerja, atasan, mengikuti pelatihan dan berkonsultasi kepada customer
service SAIBA. Serta usaha adaptasi berfokus emosi, dalam hal ini pemakai mengatur emosi, memelihara sikap
stabilitas, dan mengurangi ketegangan-ketegangan emosional dengan cara mencari dukungan social dari rekan
kerja, membicarakan sistem informasi SAIBA pada teman atau keluarga, membicarakan sistem pada atasan.
Hasil pengujian hipotesis 3 dan hipotesis 4 yang menyatakan bahwa penilaian ancaman berpengaruh signifikan
terhadap adaptasi berfokus masalah dan adaptasi berfokus emosi tidak terdukung. Hasil penelitian ini bertolak
belakang dengan hasil penelitian Beaudry dan Pinsonneault (2005), yang menyimpulkan bahwa ketika Individu
menilai kejadian teknologi informasi sebagai ancaman (threat), upaya mereka akan sebagian besar berorientasi
untuk mengurangi tekanan emosional dan mengurangi konsekuensi negatif yang dirasakan terkait dengan
peristiwa tersebut, juga hasil penelitian Fadel (2012), menunjukkan bahwa threat appraisal berpengaruh
signifikan terhadap penurunan keterlibatan pada problem-focused adaptation. Hal tersebut terjadi kemungkinan
disebabkan karena karakteristik responden yang menunjukkan 61,33% pengguna SAIBA berjenis kelamin
perempuan dengan sifat lebih siap menerima perubahan, 32% pengguna SAIBA berusia produktif yakni 31-35
tahun, serta dominan jabatan pelaksana administrasi keuangan dengan lama menduduki jabatan 1-5 tahun
sebesar 78,67% dari total responden. Selain itu, karena sistem informasi SAIBA yang diterapkan bersifat
mandatory dan wajib diimplementasikan oleh Lembaga Administrasi Negara, serta ketersediaan media yang
memadai untuk berkonsultasi terkait sistem tersebut, sehingga menurut para pengguna, sistem informasi SAIBA
tentunya bukanlah merupakan suatu ancaman yang harus dihindari pengimplementasiannya.
Hasil pengujian hipotesis 5 yang menyatakan bahwa penilaian sekunder berpengaruh signifikan dan positif
terhadap adaptasi berfokus masalah terdukung. Hasil penelitian ini mendukung teori coping. Dalam penelitian
coping, menunjukkan bahwa upaya problem-focused adaptation sangat mungkin berpengaruh ketika seorang

Copyright © 2015 SESINDO


52

individu merasa bahwa dia bisa melakukan sesuatu untuk mengubah keadaannya, sedangkan upaya emotion-
focused adaptation berpengaruh ketika individu merasa bahwa mereka memiliki sedikit atau tidak ada kontrol
(Beaudry dan Pinsonneault, 2005). Sedangkan Hasil pengujian hipotesis 6 yang menyatakan bahwa penilaian
sekunder berpengaruh signifikan dan negatif terhadap adaptasi berfokus emosi tidak terdukung. Hasil penelitian
ini tidak mendukung hasil penelitian Fadel (2012), yang mendapati hasil secondary appraisal tidak signifikan
terhadap problem-focused adaptation, namun secondary appraisal berpengaruh signifikan terhadap emotion-
focused adaptation. Pengguna SAIBA beranggapan mereka memiliki kontrol terhadap pekerjaan, pengguna
merasa bahwa mereka mempunyai otonomi yang cukup terhadap pekerjaan-perkerjaan dan modifikasi tugas-
tugas mereka dalam merespon implementasi sistem informasi SAIBA. Namun disisi lain kontrol terhadap
teknologi itu sendiri, pengguna merasa bahwa mereka tidak mempunyai banyak pengaruh terhadap fitur-fitur
dan fungsi-fungsi dari sistem informasi SAIBA yang sudah bersifat mandatory.
Hasil pengujian hipotesis 7 yang menyatakan bahwa penilaian kesempatan berpengaruh signifikan dan positif
terhadap adaptasi berfokus masalah terdukung. Begitu pula hasil pengujian hipotesis 8 yang menyatakan
adaptasi berfokus emosi berpengaruh signifikan dan positif terhadap infusi sistem informasi terdukung. Hasil
penelitian ini mendukung teori coping yakni bentuk adaptasi pemakai sebagai suatu penyelesaian masalah dalam
merespon peristiwa-peristiwa pengganggu yang terjadi di lingkungannya (Lazarus dan Folkman, 1984). Melalui
proses adaptasi, pemakai SAIBA melakukan fokus pendekatan pada kejadian-kejadian sistem informasi SAIBA
sehingga pemakai dapat mengintegrasi sistem tersebut dan memanfaatkannya secara mendalam dan
komprehensif dalam sistem kerja individual yang kemudian meningkatkan level infusi sistem informasi. Hasil
penelitian ini mendukung model yang dikemukakan oleh Beaudry dan Pinsonneault (2000; 2005), yang
menyatakan adaptasi berfokus emosi secara langsung berhubungan dengan perubahan kognitif dan motivasional
dengan memuaskan manfaat-manfaat yang dihasilkan oleh sebuah sistem akan mengarahkan pada level infusi
teknologi informasi yang lebih tinggi.
4. SIMPULAN DAN SARAN
Berdasarkan hasil dan pembahasan dalam penelitian ini dapat disimpulkan bahwa untuk meningkatkan level
infusi dari sebuah sistem informasi dapat dilakukan dengan memberikan penilaian positif oleh pemakai terhadap
sebuah pengimplementasian sistem informasi sehingga terbentuk respon yang positif dalam bentuk perilaku
adaptasi baik berfokus masalah maupun berfokus emosi. Hasil penelitian ini mendukung teori coping yang
didefinisikan sebagai upaya kognitif bentuk adaptasi pemakai sebagai suatu penyelesaian masalah (coping)
dalam merespon peristiwa-peristiwa pengganggu yang terjadi di lingkungannya (Lazarus dan Folkman, 1984).
Penelitian selanjutnya diharapkan dapat mengkaji bentuk kinerja dari adanya peningkatan level infusi sistem
informasi.

5. DAFTAR RUJUKAN
[1] Beaudry, A. dan Pinsonneault A. 1999. “Advancing the Theory of Infusion: An Appropriation Model of the
Infusion Process”. Social Science and Humanities Research Council of Canada.
[2] Beaudry, A. dan Pinsonneault A. 2000. “Information Technology and Individual Performance: A Coping-
Based Model of the Appropriation Process”. in Proceedings of ASACIFSAM, Canada, pp. 1-11.
[3] Beaudry, A. dan Pinsonneault A. 2005. “Understanding User Responses to Information Technology: A
Coping Model of User Adaptation,” Journal of MIS Quarterly, pp. 493-524.
[4] Cooper, R.B. dan Zmud, R.W. 1990. “Information Technology Implementation Research: A Technological
Diffusion Approach, ”Management Science, 36(2), pp. 123-139.
[5] Fadel, K.J. 2011. “User Adaptation and Infusion of Information Systems,” Journal of Computer
Information Systems,Spring, pp. 1-10.
[6] Fadel, K.J. 2012. “The Role of Appraisal in Adapting to Information Systems”. Journal of Organizational
and End User Computing, pp. 18-40.
[7] Folkman, S. dan Lazarus, R.S. 1980. “An Analysis of Coping in a Middle-Aged Community Sample,”
Journal Health Social Behavior (21), pp. 219-239.
[8] Jogiyanto, HM. 2007. Sistem Informasi Keperilakuan. Edisi Revisi. Yogyakarta: Penerbit Andi.
[9] Jogiyanto, HM dan Abdillah, Willy. 2009. Konsep & Aplikasi PLS (Partial Least Square) untuk Penelitian
Empiris. Yogyakarta: BPFE-UGM.
[10] Lazarus, R.S. dan Folkman, S. 1984. “Stress, Appraisal, and Coping”. Springer Publishing Company, New
York.

Copyright © 2015 SESINDO


53

[11] Orlikowski, W. J. 1996, “Improvising Organizational Transformation Over Time: A Situated Change
Perspective,” Information System Research (7:1), pp. 63-92.
[12] Ozer, Gokhan dan Yilmaz, Emine. 2011. “Comparizon of the theory of reasoned action and the theory of
planned behavior: An application on accountants information technology usage” African Journal of
Business Management (5:1), pp. 50-58.
[13] Sigalotang, W.A., Pontoh, G.T. dan Damayanti, R.A. 2014. “Mediasi Infusi Sistem Informasi atas Pengaruh
Pemanfaatan Sistem Informasi Terhadap Kinerja Pengguna Enterprise Resource Planning (ERP)”, Seminar
Nasional Akuntansi 17 Mataram, Lombok.
[14] Tyre, M.J. dan Orlikowski, W.J. 1994, “Windows of Opportunity: Temporal Patterns of Technological
Adaptation in Organizations,” Organization Science, pp. 98-118.

LAMPIRAN

Variabel Item
Penilaian 1) Menggunakan SAIBA tidak membuat saya stress atau tertekan
Kesempatan 2) Saya merasa tidak rugi karena SAIBA
3) Saya merasa bahwa menggunakan SAIBA akan membantu untuk meningkatkan kualitas
informasi keuangan
4) Saya melihat SAIBA sebagai kesempatan untuk berubah menjadi lebih baik
5) Saya melihat SAIBA sebagai kesempatan untuk mengembangkan kemampuan saya untuk
menjurnal transaksi
Penilaian 1) Saya merasa bahwa sesuatu hanya akan bertambah buruk karena SAIBA
Ancaman 2) Saya merasa bahwa kegiatan di kantor tidak akan berjalan dengan baik karena SAIBA
3) Saya merasa rugi karena SAIBA
4) Saya khawatir tentang apa yang terjadi di tempat kerja karena SAIBA
5) Saya merasa bahwa menggunakan SAIBA membawa pengaruh negatif terhadap kualitas
informasi keuangan
Penilaian 1) Saya memiliki kontrol dalam menggunakan SAIBA
Sekunder 2) Saya memiliki sumber daya yang diperlukan untuk menggunakan SAIBA
3) Saya memiliki pengetahuan yang diperlukan untuk menggunakan SAIBA
4) SAIBA tidak sesuai dengan sistem lain yang saya gunakan
Adaptasi 1) Saya berkomunikasi dengan rekan-rekan untuk lebih memahami bagaimana SAIBA beroperasi
Berfokus 2) Saya berkomunikasi dengan spesialis TI untuk lebih memahami bagaimana SAIBA beroperasi
Masalah 3) Saya meneliti, atas inisiatif saya sendiri, untuk meningkatkan pengetahuan SAIBA
4) Saya menjelajahi beberapa sumber informasi, atas inisiatif saya sendiri, tentang SAIBA
5) Saya berkonsultasi dengan customer care SAIBA yang tersedia
6) Saya menghadiri pelatihan SAIBA
7) Saya berkonsultasi dengan admin untuk memahami SAIBA
8) Saya mulai melakukan hal-hal pada pekerjaan yang tidak bisa saya lakukan sebelum
menggunakan SAIBA
9) Saya mengurangi tugas-tugas yang seharusnya saya lakukan sebelum menggunakan SAIBA
10) Menggunakan SAIBA mengubah cara saya melakukan beberapa tugas
Adaptasi 1) Saya meminta dukungan moral dari rekan-rekan saya untuk membantu saya menangani SAIBA
Berfokus 2) Saya berbicara tentang SAIBA dengan pasangan atau anggota keluarga saya
Emosi 3) Saya bertemu dengan atasan saya untuk berbicara tentang SAIBA
4) Saya berkata pada diri sendiri bahwa SAIBA adalah kesempatan untuk belajar dan
mengembangkan keterampilan baru
5) Saya berkata pada diri sendiri bahwa menggunakan SAIBA akan menjadi lebih baik
6) Saya berkata pada diri sendiri bahwa saya harus menerima SAIBA karena tidak ada hal lain
yang bisa saya lakukan selain menerima SAIBA
7) Saya mencoba untuk mengubah pikiran saya tentang SAIBA dan menggunakannya
8) Saya meninggalkan pekerjaan untuk sementara karena SAIBA
9) Saya tidak ingin mendengar tentang SAIBA
10) Saya melakukan sesuatu untuk menghindari menggunakan SAIBA
Infusi Sistem 1) Saya menggunakan SAIBA sepenuhnya untuk mendukung pekerjaan saya
Informasi 2) Saya menggunakan semua kemampuan SAIBA dengan cara terbaik untuk membantu saya
dalam pekerjaan
3) Saya ragu ada cara lain yang lebih baik dari menggunakan SAIBA untuk mendukung pekerjaan
4) Pemanfaatan saya atas SAIBA telah terintegrasi dan menyatu dengan pekerjaan saya di level
tertinggi

Copyright © 2015 SESINDO


54

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PEMBUATAN SOP IT SERVICE OPERATION BERDASARKAN GAP


ANALYSIS DAN ITIL 2011

Sella Wahyu Restiana1), Tony Dwi Susanto2) Eko Wahyu Tyas3)


1
Sistem Informasi, Fakultas Teknologi Informasi, Institusi Teknologi Sepuluh Nopember
Kampus ITS Sukolilo, Surabaya, 60111
Telp : (031) 5999944, Fax : (031) 5964965, PABX: 1278
E-mail : sellawr@gmail.com1)

Abstrak
Penggunaan Teknologi Informasi (TI) memberikan manfaat bagi organisasi dalam efisiensi dan efektivitas
proses bisnis yang dimiliki organisasi. Jurusan Sistem Informasi (JSI) pada Institut Teknologi Sepuluh
Nopember (ITS) adalah salah satu organisasi yang memanfaatkan TI untuk mendukung proses bisnisnya dalam
menyampaikan nilai (value) pada pengguna. Oleh karena itu, untuk memastikan layanan TI dapat berjalan
dengan baik dan sesuai tujuan, diperlukan adanya tata kelola TI untuk mengontrol proses operasional layanan
TI pada JSI.
Tata kelola TI yang dihasilkan dari penelitian ini berupa Standard Operating Procedure (SOP) berbasis
kerangka kerja Information Technology Infrastructure Library (ITIL) tahun 2011. Pembuatan SOP diinisialisasi
dengan menggunakan metode gap analysis untuk mengukur tingkat kesenjangan antara kondisi kekinian service
operation yang ada pada JSI dengan kondisi ideal service operation menurut ITIL 2011. SOP yang dihasilkan
akan diverifikasi dan divalidasi dengan teknik wawancara dan simulasi. Penelitian ini dilakukan selama
sembilan bulan pada tahun 2014-2015.
Kata kunci: standard operating procedure (SOP), service operation, GAP Analysis, ITIL 2011

Abstract
The use of Information Technology (IT) can provide benefits to organizations in the efficiency and effectiveness
of business processes, including Information Systems Department (JSI), Institut Teknologi Sepuluh Nopember
(ITS) which has leveraged IT to support their business processes. However, the use of IT would not be separated
from the problems that may occur, particularly at IT service operation level. Therefore, to ensure that IT
services can be run properly and within organization's objectives, IT governance is needed to control the
operational processes in delivering IT services. This study focuses on the developing of Standard Operating
Procedure (SOP) based on Information Technology Infrastructure Library (ITIL) 2011 and focused on the level
of service operation for JSI.The development of SOP is initialized by using gap analysis to measure the gap
between the existing condition and the ideal conditions of service operation according to ITIL 2011. The
document will be verified by interviewing relevant parties and will be validated by performing simulations
testing that involve the SOP's user. This research was conducted for nine months in 2014-2015
Keywords: standard operating procedure (SOP), service operation, GAP Analysis, ITIL 2011

1. PENDAHULUAN
Pemanfaatan infrastruktur Teknologi Informasi (TI) semakin banyak dilakukan oleh perusahaan atau organisasi
untuk mendukung proses bisnisnya dalam memberikan value kepada pelanggan. Namun, pemanfaatan TI dalam
organisasi tentu tidak lepas dari permasalahan yang mungkin terjadi, khususnya pada level operasional layanan
TI. Oleh karena itu, bisnis diharapkan dapat memperluas fokus dan mengambil sikap yang lebih matang dan
holistik untuk penyediaan layanan TI. Setiap organisasi yang menyediakan layanan TI seharusnya memiliki
manajemen layanan TI yang baik dan sesuai dengan standar internasional agar departemen TI dapat mengambil
tanggung jawab untuk memahami dan memenuhi kebutuhan bisnis [1].
Penggunaan kerangka kerja Information Technology Infrastructure Library (ITIL) merupakan salah satu solusi
yang dapat digunakan untuk meningkatkan kualitas layanan. ITIL sendiri merupakan best practice dalam
penerapan manajemen layanan TI yang dibuat berdasarkan koleksi best practice dari berbagai penyedia layanan
[2]. ITIL sudah teruji karena telah digunakan oleh 10.000 perusahaan termasuk Fortune Global 1000 [3]. Hasil
penelitian [4] membuktikan bahwa penggunaan ITIL dapat meningkatkan kualitas layanan. Sedangkan menurut
studi kasus penerapan ITIL yang dilakukan pada perusahaan energi, dalam tiga tahun perusahaan tersebut

Copyright © 2015 SESINDO


56

mengubah cara mengelola IT dan hasilnya adalah mencapai perbaikan yang signifikan, termasuk pengurangan
jumlah insiden kegagalan dalam bisnis dan peningkatan uptime jaringan dari sekitar 97% menjadi lebih dari
99%. Selain itu, perusahaan dapat mengurangi biaya operasional sebesar 25% [5]. Dalam studi kasus yang lain,
Departemen TI di negara bagian Carolina Utara dapat meningkatkan kemampuannya sebesar 32% untuk
menyelesaikan insiden dalam jangka waktu tertentu dan dapat meningkatkan kemampuannya menyelesaikan
Permintaan Layanan sebesar 20% [6]. Dari data tersebut, dapat disimpulkan bahwa penggunaan ITIL dapat
meningkatkan kemampuan organisasi dalam mengelola service operation dengan lebih baik lagi.
Jurusan Sistem Informasi (JSI) merupakan salah satu organisasi yang memanfaatkan teknologi informasi untuk
menunjang proses bisnisnya dan hampir setiap hari JSI memberikan layanan TI pada penggunanya. Walaupun
pemanfaatan TI pada JSI sudah cukup baik, namun pengelolaan layanan TI terbilang kurang karena sampai saat
ini belum ada SOP yang menangani permasalahan yang terjadi khususnya pada level operasional layanan. Hal
tersebut lah yang menjadi penyebab utama masih sering terjadinya permasalahan yang berulang pada layanan
JSI seperti terputusnya jaringan CCTV dan permasalahan pada mailing list dosen dan karyawan. Permasalahan
berulang tersebut tentu membutuhkan standar penanganan khusus untuk menyelesaikan akar permasalahan yang
ada. Sedangkan untuk pemenuhan permintaan layanan TI dan penyelesaian insiden lainnya, seperti reset
password, server down, hingga permasalahan pengadaan yang membutuhkan eskalasi ke pihak manajemen pun
belum memiliki pedoman penyelesaiaan maupun ketentuan skala prioritas penyelesaian sehingga
penyelesaiannya kurang terstruktur, tidak terdokumentasi dengan baik, dan dapat dinilai kurang efisien karena
tidak adanya evaluasi setelah insiden selesai ditangani.
Berangkat dari permasalahan tersebut, penulis menilai bahwa JSI membutuhkan tata kelola untuk manajemen
layanan TI yang terstandarisasi khususnya pada level service operation guna membantu pengelolaan layanan TI
dan menyelesaikan permasalahan yang terjadi. Framework yang digunakan dalam penelitian ini adalah ITIL
versi terbaru, yaitu ITIL 2011. Dibandingkan dengan versi sebelumnya, ITIL 2011 memiliki penjelesan lebih
detil pada proses service operation khususnya pada pendefinisian level support untuk penyelesaian insiden pada
aktivitas incident management sehingga struktur untuk eskalasi penyelesaian masalah terpaparkan lebih jelas.
Selain itu, penjelasan untuk sub aktivitas lainnya juga dijelaskan dengan lebih rinci dibandingkan dengan versi
sebelumnya. Tujuan utama penelitian ini adalah untuk menghasilkan dokumen Standard Operating Procedure
(SOP) pada level service operation. Pembuatan SOP diinisialisasi dengan analisis kesenjangan (GAP) antara
kondisi kekinian service operation JSI dengan kondisi ideal menurut ITIL. Dengan adanya SOP Layanan TI
tersebut, diharapkan JSI dapat meningkatkan kualitas layanan dan mengurangi permasalahan layanan TI.
2. TINJAUAN PUSTAKA
2.1 Penelitian Sebelumnya
Pada bagian ini memaparkan acuan penelitian sebelumnya yang digunakan oleh penulis dalam melakukan
penelitiannya. Tabel 1 berisi penelitian terdahulu yang digunakan penulis sebagai acuan utama

Table 1. Penelitian Sebelumnya


Penelitian I
Peneliti Annisa Rachmi, Tony Dwi Susanto Ph.D, Anisah Herdiyanti, S.Kom, M.Sc
Pembuatan Standard Operating Procedure (SOP) Service Desk Berdasarkan Kerangka
Judul Kerja ITIL V3 dengan Menggunakan Metode Analisis Gap Layanan (Studi Kasus: PT.
XYZ, Tangerang)
Tahun 2014
Penelitian ini menghasilkan dokumen SOP yang digunakan sebagai pedoman
Hasil Penelitian
pelaksanaan aktivitas yang dilakukan service desk.
Metode analisis GAP yang digunakan hampir sama yaitu dengan membandingkan dua
Keterkaitan dengan
kondisi. Selain itu, output dari studi tersebut juga sama dengan yang akan dihasilkan
Penelitian
pada penelitian ini, yaitu dokumen SOP.
Penelitian II
Peneliti Rachmad Sukma P., Tutut Wurijanto, M.Kom, Erwin Sutomo, S.Kom, M.Eng.
Perancangan Tata Kelola Service Operation Teknologi Informasi pada Informational
Judul
Capital Readiness PT PJB UPHT Gresik
Tahun 2013
Penelitian ini menghasilkan dokumen SOP untuk proses service operation berdasarkan
Hasil Penelitian
best practice ITIL.
Keterkaitan dengan Ruang lingkup SOP yang dihasilkan sama, yaitu pada level service operation, namun
Penelitian studi ini masih menggunakan ITIL v3 yaitu versi sebelum ITIL 2011

Copyright © 2015 SESINDO


57

2.2 Manajemen Layanan Teknologi Informasi


IT Service Management (ITSM) merupakan satu set kemampuan organisasi untuk memberikan nilai kepada
pelanggan dalam bentuk layanan TI. ITSM memiliki tiga komponen penting di dalamnya, yaitu IT processes, IT
people, dan IT assets [2]. Tujuan ITSM bagi organisasi adalah untuk memaksimalkan layanan SI/TI dengan
cara melakukan pengelolaan layanan yang terstruktur sehingga dapat mencapai tujuan bisnis.

2.3 Tata Kelola Teknologi Informasi


Tata kelola TI adalah kapasitas organisasi yang dilakukan oleh manajemen eksekutif dan manajemen TI untuk
mengontrol perumusan dan pelaksanaan strategi TI [7]. Tujuan dari tata kelola TI adalah untuk mengatur dan
memastikan proses TI dalam organisasi dapat selaras dengan tujuan bisnis yang ingin dicapai. Bentuk tata kelola
TI yang dihasilkan dalam penelitian ini adalah berupa Standar Operating Procedure yang berguna untuk
mengontrol pengoperasian suatu proses sesuai standar yang ditetapkan.

2.4 ITIL 2011


Information Technology Infrastructure Library (ITIL) merupakan sebuah kerangka kerja yang memberikan
panduan untuk melaksanakan fungsi dan proses yang dibutuhkan untuk menghasilkan layanan TI yang baik.
ITIL merupakan best practice dalam penerapan manajemen layanan TI yang dibuat berdasarkan koleksi best
practice dari berbagai penyedia layanan [2].
ITIL dibuat pada tahun 1980 oleh Central Computer and Telecommunications Agency (CCTA) Inggris dengan
tujuan untuk memastikan penggunaan dan pengelolaan layanan TI dapat berjalan lebih baik [8].
Pada penelitian ini, ITIL yang akan digunakan adalah versi yang terbaru, yaitu ITIL 2011.

2.5 Service Operation ITIL 2011


Tujuan dari Service Operation adalah untuk mengkoordinasi dan melaksanakan semua aktivitas yang
dibutuhkan untuk mendukung dan mengelola layanan TI. Service operation juga bertujuan untuk melaksanakan
on-going manajemen terhadap teknologi yang digunakan untuk menyediakan dan mendukung layanan TI [9].
Proses-proses yang termasuk di dalam service operation pada ITIL tahun 2011 adalah [10]:
 Event Management
Merupakan proses pengelolaan kejadian yang terjadi pada proses operasional layanan TI dengan cara
memonitoring stabilitas dari semua infrastruktur TI. Dengan adanya event management, organisasi dapat
mendeteksi dan merespon setiap kejadian yang berpotensi mengakibatkan kegagalan proses, misalkan event
putusnya koneksi jaringan server setelah dilakukan ping secara otomatis oleh komputer.
 Incident Management
Kegiatan pengelolaan untuk menangani semua insiden yang dapat terjadi, contohnya listrik mati, jaringan
internet lambat, dan sebagainya. Tujuan utama incident management adalah untuk mengembalikan layanan TI
ke kondisi normal secepat mungkin saat insiden terjadi sehingga dapat menekan dampak yang dapat
ditimbulkan.
 Problem Management
Problem management merupakan kegiatan pengelolaan akar masalah dari insiden, meliputi kegiatan analisis
penyebab dan menentukan solusi yang tepat.
 Request Fulfillment
Request fulfillment adalah kegiatan untuk memenuhi perrmintaan dari pengguna terkait layanan TI.
Permintaan layanan dapat berupa pengadaan layanan dan/atau infrastruktur TI, reset password, dan
sebagainya.
 Access Management
Access management merupakan sebuah proses yang mengatur pemberian izin kepada user untuk
menggunakan layanan TI, mengakses data, atau aset lain terkait layanan TI serta mencegah pengguna dari
akses yang tidak sah.

2.6 Analisis GAP


Terdapat 5 macam kesenjangan atau gap dalam manajemen layanan. Kelima gap tersebut adalah [11] :
1. GAP antara ekspektasi pelanggan dan persepsi pihak manajemen.
2. GAP antara persepsi manajemen dengan spesifikasi kualitas layanan.
3. GAP antara spesifikasi kualitas layanan dengan penyampaian layanan.
4. GAP antara penyampaian layanan dengan komunikasi eksternal.
5. GAP antara ekspektasi layanan dan layanan yang diterima.

Copyright © 2015 SESINDO


58

Gap yang dijadikan acuan pada penelitian ini adalah Gap no 3, kesenjangan ini menunjukkan perbedaan antara
penyampaian layanan yang tidak sesuai dengan standar layanan.

3. METODOLOGI PENELITIAN
Alur kegiatan yang dilakukan dalam penelitian ini adalah sebagai berikut :

3.1 Pengumpulan Data dan Informasi


Penelitian ini diawali dengan pengumpulan data dan informasi untuk mengetahui kondisi kekinian manajemen
layanan TI pada JSI, yaitu kondisi yang menggambarkan keadaan pengelolaan dan kegiatan operasional layanan
TI. Tahapan ini dilakukan dengan cara wawancara pada service desk operator.

3.2 Analisis GAP


Tahapan analisis GAP terdiri dari beberapa proses, yaitu:
1. Penyesuaian kondisi kekinian dengan ITIL 2011, yaitu tahapan yang memanfaatkan hasil dari analisis
kondisi kekinian untuk dibandingkan dengan ITIL 2011. Perbandingan tersebut dilakukan dengan cara
memberikan poin-poin perbedaan antara kondisi kekinian dengan kondisi ideal sehingga memudahkan untuk
proses penilaian GAP. Hasil dari proses ini masih bersifat kuantitatif.
2. Penilaian GAP
Penilaian GAP dilakukan dengan memberikan bobot per proses dan per aktivitas, serta menilai kesesuaian
aktivitas pada JSI dengan ITIL dengan kuantitatif. Penjelasan nilai yang diberikan adalah sebagai berikut :
- Bobot, ditentukan dari tiap proses untuk kelima proses service operation. Setiap proses diberikan total
bobot sebesar 100% dan dibagi per aktivitas. Hasil pembagian tersebut merupakan bobot per aktivitas.
- Nilai Aktivitas
Metode penilaian selanjutnya adalah dengan mencocokkan kodisi kekinian dengan kondisi pada ITIL.
Pencocokkan tersebut disertai dengan pemberian poin 0-1, dimana 0 adalah tidak sesuai atau tidak ada
dan 1 adalah sesuai dan atau ada.
- Sub Total dan Total
Sub total adalah nilai yang didapat dari perkalian bobot dan nilai aktivitas. Akumulasi dari sub total akan
menjadi nilai total suatu proses. Selanjutnya, nilai total tersebut diakumulasikan kembali dan dicari rata-
ratanya, sehingga ditemukan nilai rata-rata untuk semua proses.
- Nilai GAP
Nilai GAP didapatkan dari pengurangan antara persentase kesesuaian tertinggi (yaitu 100%) dengan
persentase rata-rata semua proses service operation yang ada di JSI.
3. Kemudian, dari hasil analisis dan penilaian tersebut, pasti akan ditemukan kelemahan dari proses
operasional layanan pada JSI. Kelemahan tersebut dianalisis sebagai bahan pertimbangan untuk usulan
SOP.

3.3 Perencanaan dan Penyusunan Dokumen SOP


Prosedur yang dibuat mengacu pada peraturan Menteri Pendayagunaan Aparatur Negara dan Reformasi
Birokrasi Republik Indonesia mengenai pedoman penyusunan SOP nomor 35 tahun 2012.

3.4 Verifikasi dan Validasi SOP


Proses verifikasi SOP dilakukan dengan teknik wawancara terhadap staf operasional yaitu terkait kesesuaian
SOP dengan aktivitas yang ada. Dokumen SOP yang terverifikasi akan diuji validitasnya dengan cara simulasi
secara langsung untuk mengetahui ketepatan prosedur ketika diimplementasikan dalam kasus yang nyata.

4. HASIL DAN PEMBAHASAN


4.1 Hasil Analisis dan Penilaian Kesenjangan
Berdasarkan wawancara yang dilakukan untuk mengetahui kondisi kekinian service operation di JSI, kemudian
dilakukan penilaian kesesuaiannya dengan ITIL, maka akan didapatkan poin-poin perbedaan per sub aktivitas.
Tabel 1 merupakan contoh hasil analisis kesenjangan secara kuantitatif pada aktivitas incident management
dengan sub aktivitas incident categorization. Perbedaan tersebut menunjukkan ketidaksesuaian antara
penyampaian layanan yang ada di JSI dengan standar layanan yang digunakan, yaitu ITIL 2011. Kesenjangan
tersebut termasuk dalam Gap no 3 pada poin 2.6.

Copyright © 2015 SESINDO


59

Table 2. Hasil analisis kesenjangan (kuantitatif)


Aktivitas Deskripsi
Problem detection and Kondisi Ideal :
problem logging Langkah awal dari aktivitas problem management adalah dengan mengenali dan
mencatat penyebab dari sebuah masalah atau insiden. Pencatatan problem
dilakukan oleh service desk dari hasil masukan dari berbagai sumber seperti :
dari aktivitas event management, incident management, proactive problem
management, serta dari analisis service desk sendiri.
Kondisi Kekinian :
Untuk pendeteksian problem, dilakukan setiap ada insiden. Sebelum insiden
ditangani, maka dicari terlebih dahulu sumber masalahnya.
Namun belum ada pencatatan problem.

Dari hasil perbandingan tersebut, dilakukan penilaian masing-masing sub aktivitas dengan cara yang telah
dijelaskan pada metode penilaian GAP (poin 3.2) maka didapatkan hasil sebagai berikut :

Table 3. Skor Kesenjangan Service Operation


Proses Jumlah Aktivitas Bobot per Aktivitas Skor Ketercapaian
Event Management 8 12,5 % 43,75 %
Incident Management 8 12,5 % 56,25 %
Problem Management 9 11,11 % 44,44 %
Request Fulfillment 8 12,5 % 37,5 %
Access Management 6 16,67 % 58,345 %

Dari perhitungan di atas, dapat digambarkan kondisi ketercapaian masing-masing proses service operation di
JSI terhadap ITIL 2011. Gambar 1 menunjukkan persentase ketercapaian masing-masing proses, sementara
garis putus-putus berwarna merah menunjukkan rata-rata ketercapaian semua proses terhadap ITIL 2011.

Gambar 1. Kondisi Ketercapaian Proses

Selanjutnya dapat dihitung nilai kesenjangan antara proses service operation JSI dan ITIL 2011 yaitu sebagai
berikut :
Nilai GAP = 100% – rata-rata ketercapaian proses
= 100% – 49,25%
= 50,743%
Nilai GAP tersebut menunjukkan bahwa terdapat kesenjangan sebesar 50,743% antara kondisi kekinian dan
kondisi ideal menurut ITIL. Hal ini mengindikasikan bahwa penyedia layanan perlu meningkatkan kelima
proses tersebut karena tidak ada satupun proses yang mencapai persentase hingga 100%.
Hasil akhir dari analisis dan penilaian GAP berupa beberapa usulan yang diharapkan dapat meningkatkan proses
service operation pada JSI. Berikut adalah ringkasan beberapa usulan yang didapatkan dari hasil analisis
kesenjangan :

Copyright © 2015 SESINDO


60

Table 4. Usulan Perbaikan


Kekurangan Usulan
Belum ada prosedur yang mendefinisikan kelima Pembuatan 5 dokumen SOP berdasarkan ITIL 2011,
proses service operation yaitu (1) Prosedur Pengelolaan Event Layanan TI, (2)
Prosedur Penanganan Insiden Layanan TI, (3) Prosedur
Penanganan Problem Layanan TI, (4) Prosedur
Pemenuhan Permintaan Layanan TI, (5) Prosedur
Pengelolaan Akses Layanan TI.
Pendefinisian prioritas penanganan case belum Pendefinisian priority level untuk penanganan insiden,
sesuai dengan ITIL problem, dan pemenuhan permintaan sesuai dengan
ITIL, yaitu berdasarkan dampak dan tingkat urgensi
Belum ada pendefinisian aktivitas dan ketentuan Pembuatan kenijakan eskalasi sesuai dengan kondisi dan
untuk mengeskalasikan insiden dan problem kebutuhan JSI
Tidak ada pencatatan known error dan belum Pembuatan rancangan Known Error Database (KEDB)
memiliki Known Error Database
Belum ada pendefinisian kategori case Mendefinisikan kategori case berdasarkan kategori
layanan
Belum ada pendefinisian status case sehingga Mendefinisikan status case berdasarkan ITIL
tidak diketahui kondisi penyelesaian dari sebuah
kasus
Tidak ada pencatatan yang terstruktur untuk Pembuatan form yang mendukung aktivitas logging pada
semua case (insiden, problem, permintaan beberapa SOP, yaitu Request and Complaint From, Case
layanan) Record Form, Problem Record Form, Request for
Change Form, Access Monitoring Form

4.2 Dokumen SOP


Prosedur yang dibuat adalah berdasarkan usulan yang dihasilkan dari analisis gap dan dirancang berdasarkan
kondisi kekinian JSI. Masing-masing prosedur memiliki konten yang berbeda sesuai dengan kebutuhan.

4.3 Pengujian SOP


Pengujian SOP bertujuan untuk memastikan bahwa SOP yang dibuat dapat diterapkan karena telah sesuai
dengan kondisi dan kebutuhan JSI. Adapun rincian dari pengujian SOP adalah sebagai berikut :

Table 5. Skenario dan Hasil Pengujian SOP


Verifikasi
Tujuan Mengecek kebenaran dari informasi yang termuat dalam dokumen SOP dan kesesuaiannya
dengan kondisi JSI.
Sasaran Service Desk Operator (SDO), yaitu pihak yang memiliki kedudukan penting dalam unit service
desk selaku first level support, yakni Nanok Adi Saputra, Amd.
Hasil Hasil dari verifikasi adalah dibutuhkan beberapa revisi dokumen SOP, yaitu :
1. Perubahan kebijakan target resolution time, karena target resolution time yang sebelumnya
belum sesuai dengan kondisi JSI
2. Penambahan ‘Event Management’ sebagai pelaksana SOP Penanganan Insiden Layanan TI,
yaitu sebagai salah satu sumber dari insiden
Validasi
Tujuan Memastikan dokumen dapat berjalan sesuai dengan kondisi yang ada pada JSI, serta untuk
menemukan ketidaksesuaian dan kekurangan SOP.
Sasaran Pelaksana SOP, yaitu service desk operator, teknisi, dan pengguna layanan TI
Hasil Perubahan aktivitas pada SOP Pemenuhan Permintaan Layanan TI pada aktivitas nomor 8.
Perubahan dilakukan karena ditemukan ketidakselarasan aktivitas ketika disimulasikan.

5. SIMPULAN DAN SARAN


5.1 Simpulan
1. Kesenjangan proses operasional layanan JSI terhadap ITIL 2011 adalah sebesar 50,743%. Hasil ini
menunjukkan bahwa lebih dari separuh aktivitas service operation yang dilakukan di JSI belum sesuai
dengan best practice ITIL 2011. Oleh karena itu, dibutuhkan prosedur sebagai panduan untuk melaksanakan
rangkaian proses service operation sesuai ITIL 2011.

Copyright © 2015 SESINDO


61

2. Prosedur yang dibuat berjumlah 5, yaitu Prosedur Pengelolaan Event Layanan TI, Prosedur Penanganan
Insiden Layanan TI, Prosedur Penanganan Problem Layanan TI, Prosedur Pemenuhan Permintaan Layanan
TI, dan Prosedur Pengelolaan Akses Layanan TI. Selain 5 prosedur tersebut, dihasilkan juga beberapa
instrumen berupa form, rancangan KEDB, pendefinisian informasi, serta prosedur eskalasi.
3. Hasil pengujian SOP menunjukkan bahwa ada beberapa bagian dari dokumen yang perlu dibenahi dan
disesuaikan dengan kondisi JSI. Setelah proses perbaikan selesai, dokumen tersebut telah sesuai dengan
kebutuhan dan dapat diterapkan.

5.2 Saran
1. Penelitian ini hanya sebatas pembuatan dokumen SOP tanpa memantau pengimplementasian SOP dan
mengevaluasi pengaruhnya bagi proses bisnis organisasi. Saran untuk penelitian selanjutnya, dapat
dilakukan pengujian dan evaluasi keefektifan dokumen SOP terhadap proses service operation pada JSI.
2. Penelitian ini hanya fokus pada aktivita service operation saja, sehingga bisa dikembangkan lagi dengan
menambahkan aktivitas yang terkait, seperti change management, asset management, dan lain sebagainya.
3. Metode analisis kesenjangan yang digunakan masih bersifat sederhana. Untuk penelitian dengan topik yang
sama, dapat dikembangkan dengan menggunakan metode gap analysis yang lebih detil dalam menilai
kesesuaian proses.

6. DAFTAR RUJUKAN
[1] IBM., 2007. IT service management: is it now too important to leave to the IT department alone?. IBM
Global Technology Services, p. 3.
[2] J. v. Bon, A. d. Jong, A. Kolthof, M. Pieper, R. Tjassing, A. Veen and T. Verheijen., 2007. Foundations of
IT Service Management Based on ITIL V3. Van Haren Publishing.
[3] Y. Haile-Selassie and W. Hailegiorgis, 2011. ICTET [Online]
Available: http://www.ictet.org/downloads/Mas_5yR6lF_xX7n.pdf. [Accessed 22 October 2014].
[4] R. Esteves and P. Alves., 2013. Implementation of an Information Technology Infrastructure Library
Process – The Resistance to Change. Procedia Technology.
[5] Pink Elephent, 2005. [Online].
Available: http://pinkelephant.co.uk/itil-process-case-study/. [Accessed 22 October 2014].
[6] P. Elephant., 2008. The Benefits of ITIL. The Benefits of ITIL White Paper.
[7] S. D. Haes and W. V. Grembergen., 2004. IT Governance and Its Mechanisms. Information Systems
Control Journal.
[8] I. Central, 2005. ITIL Central [Online].
Available: http://itsm.fwtk.org/History.htm. [Accessed 19 October 2014].
[9] UCISA, UCISA [Online].
Available: https://www.ucisa.ac.uk/representation/activities/ITIL/serviceoperation.aspx. [Accessed 17
October 2014].
[10] A. Cartlidge, C. Rudd, M. Smith, P. Wigzel, S. Rance, S. Shaw and T. Wright., 2012. An Introductory
Overview of ITIL 2011. Norwich: TSO (The Stationery Office).
[11] Boundless, 2013. [Online].
Available: https://www.boundless.com/marketing/textbooks/boundless-marketing-textbook/services-
marketing-6/service-quality-51/the-gap-model-254-4140/. [Accessed 21 October 2014].

Copyright © 2015 SESINDO


62

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGUKURAN KINERJA PROGRAM E-TAX PADA PEMERINTAH


KOTA MALANG

Siti Amerieska1),Andi Kusuma Indrawan2)


1)
Jurusan Akuntansi Politeknik Negeri Malang
JL. Soekarno Hatta No.9, Malang
Email: sarieka_09@yahoo.com

Abstrak:
Tujuan dari penelitian ini adalah untuk mengevaluasi faktor-faktor yang mempengaruhi kesuksessan dari suatu
sistempajak online. Alat analisis dengan menggunakan Hot Fit model yang terdiri dari manusia, organisasi dan
teknologi yang berpengaruh pada net benefit. Sampel yang digunakan sebanyak 58 pengusaha restoran, tempat
parkir, tempat hiburan dan hotel, dimana diperoleh hasil bahwa terdapat korelasi yang positif dari ketiga
elemen hot fit model tersebut.

Keywords: E-tax,technology, human, organisation


Abstract:
The objective of this study is to evaluate factors which are influence sucessfully program E-Tax. Anaylysis use
HOT FIT Model, which is Human Organization and Technology influence performance of system. Tool
anaylisis use WarpPLS 3.0 to evaluate how Technology, Human, Organization influence Net Benefit. The
sample used 58 enterpreneur in Restaurant, Parking Service, Entertainment Place and Hotel Malang City.The
Result there are The influence positif significanly done corellation teknologi with human, Corellation human ,
organization and net benefit give result positif significannly.

1. PENDAHULUAN
Berkembangnya Teknologi yang semakin pesat saat ini memberikan persepsi bahwa peranan manusia sangat
berpengaruh dalam menciptakan teknologi. Hal ini tidak terlepas dari faktor utama terciptanya teknologi, untuk
memudahkan manusia dalam aktivitasnya (Laudon dan Laudon, 2007).Saat ini implementasi penciptaan
teknologi di lingkungan bisnis melalui electronic business dan lingkungan pemerintah melalui electronic
government (e-gov) sudah banyak digunakan, dimana tujuan e-government untuk meningkatkan kinerja suatu
organisasi. (Komara,A.2005) Selain itu kegunaan e-government sebagai alat meningkatkan transparansi dan
akuntabilitas publik khususnya organisasi pemerintah. (Satriya, Edi.2008). Penelitian ini bertujuan untuk
mengukur kinerja dari program pajak online (e-tax).Program pajak online digulirkan dalam rangka
meningkatkan pendapatan asli daerah pemerintah kota Malang. Sayangnya kepatuhan membayar pajak
merupakan salah satu kendala dalam pengaoptimalan pajak.( Rahayu, 2009).Selain itu prilaku wajib pajak
yang berkaitan dengan moral memiliki hubungan dengan kepatuhan dari wajib pajak itu
sendiri.(HidayatNugroho, 2010)

Program pajak online (e-tax) tersebut pertama diimplementasikan di Provinsi Jawa Timur. sebelumnya DKI
Jakarta sebagai pioner program tersebut.( Putra, dan Indra .2008) .Sistem pajak secara online itu, diberlakukan
sebagai salah satu upaya mengurangi adanya potensi kebocoran Pendapatan Asli Daerah (PAD) dari sektor
pajak restoran, hotel, dan tempat hiburan yang dikelola oleh Dinas Pendapatan (Dispenda) Kota
Malang.Penerimaan pajak daerah terutama berasal dari restoran, hotel, hiburan dan parkir yang pencatatan
transaksi dan pembayaran pajak dilakukan secara online. Data transaksi direkam melalui perangkat BRI
dengan sistem Store and Forward / SAF (PC/barebone dan jaringan).

Penelitian ini menggunakan model penelitian kuantitatif dengan menyebarkan kuesioner pada pengusaha hotel,
restoran tempat parkir dan hiburan, sehingga harapannya dapat memberikan sumbangsih pembelajaran studi
kasus tentang perpajakan sektor publik dan tentang manfaat dari aplikasi suatu sistem

Copyright © 2015 SESINDO


64

Gambar 1. Konsep Penerimaan Pajak E-Tax BRI

2. TINJAUAN PUSTAKA
2.1 Metode HOT (Human, Organization, Technology)– Fit
Human, Organization, Technology merupakan tiga elemen dalam mengevaluasi kinerja suatu sistem informasi
dalam hal ini pajak online (e-tax).Metode evaluasi ini menghubungkan bagaimana perspektif human (manusia)
yang mana diproksikan dengan pengguna sistem, kepuasan pengguna dapat berhubungan dengan teknologi
dalam hal ini kualitas sistem, kualitas informasi, kualitas pelayanan. Sedangkan indikator dari organisasi adalah
komitmen organisasi, ukuran organisasi serta sistem anggaran. (Istianingsih dan Wiwik.2010). Ketiga
elemen HOT ini secara formatif dapat berpengaruh pada capaian organisasi dalam hal net benefit yang
diproksikan dalam perolehan target pajak daerah.

Gambar 2 : kerangka kerja HOT-Fit

2.2 Hipotesis Penelitian


Beberapa Hipotesis penelitian yang dikembangkan dalam metode Human-Organization-Technology (HOT)-Fit
ini adalah :
H1 :Komponen teknologi pada aplikasi E-Tax berpengaruh positif terhadap Manusia(dampak individu).
H2 : Komponen teknologi pada aplikasi E-Tax berpengaruh positif terhadap organisasi

Copyright © 2015 SESINDO


65

H3 : Organisasi pada aplikasi E-Tax berpengaruh positif terhadap individu


H4 : Organisasi pada aplikasi E-Tax berpengaruh positif terhadap net benefit
H5 : Manusia (dampak individu )pada aplikasi E-Tax berpengaruh positif terhadap net benefit
H6 : Teknologi pada aplikasi E-Tax berpengaruh positif terhadap net benefit

3. METODE PENELITIAN
Jenis penelitian ini menggunakan metode penelitian survey dengan pendekatan kuantitatif. Penelitian ini
merupakan penelitian lapangan yang berupa survey melalui kuesioner yang dikirim kepada para pengusaha
REPHOHI (Restoran, Parkir, Hotel dan Hiburan), yang telah menerapkan aplikasi E-Tax .Data yang diperoleh
dari kuesioner diolah dengan menggunakan model Partial Least Square (PLS). Variabel Laten Menurut
(Machfud dan Ratmono 2013) variabel laten (unobservable variable) merupakan konstrak yang hanya dapat
diamati secara tidak langsung melalui efeknya pada variabel-variabel teramati (observed variable). Variabel
Laten yang terdapat dalam penelitian ini berjumlah 4 yang terdiri dari: human, organisasi, teknologi dan net
benefit. Variabel teramati adalah variabel yang dapat diamati atau diukur secara empiris. Variabel teramati
merupakan efek atau ukuran dari variabel laten. Variabel teramati yang dimaksud dalam penelitian ini terdiri
dari 31 variabel awal yang merupakan keseluruhan item yang ada dalam kuesioner.

Uji validitas digunakan untuk mengetahui kelayakan butir-butir pertanyaan (instrumen) dalam mendefiniskan
suatu varibel. Uji validitas di dalam PLS dinilai dengan melihat convergent validity masing-masing
indikator. Convergent validity dapat dievaluasi dalam tiga tahap yaitu indikator validitas, reliabilitas konstruk
dan nilai average variance extracted (AVE). Indikator validitas dapat dilihat dari nilai loading factor.
Loading factor adalah korelasi antara indikator tersebut dengan konstruknya. Semakin tinggi korelasinya,
semakin tinggi validitasnya. Bila nilai loading factor suatu indikator lebih dari 0,5 dan nilai t-statistic lebih
dari 2,0 maka dikatakan valid.

4. HASIL PENELITIAN DAN PEMBAHASAN


Metode pengumpulan data yang digunakan dalam penelitian ini yaitu dengan penyebaran kuisioner. Bahan
penelitian adalah program aplikasi E-Tax Pajak Daerah yang diaplikasikan pada pengusaha REPHOHI (Restoran,
Parkir, Hotel dan Tempat Hiburan).

Tabel 1: Data Omset Responden Pengusaha REPHOHI

Total Omzet Perbulan


Keterangan
Resp. 10jt >x< 30 jt 30jt>x<60jt >60 jt
Pengusaha
Restoran 26 14 7 5
Pengusaha Jasa
Parkir 3 3
Pengusaha Hotel 21 8 12 1
Pengusaha
Tempat Hiburan 8 5 3
Total 58 27 25 6
1. Uji Validitas dan Reliabilitas menunjukkan bahwa loading masing-masing indikator telah memuhi syarat
validitas konvergen yaitu di atas 0,60 dan signifikan (<0.001).Selain itu seluruh indikator mempunyai cross
loading yang rendah ke variabel laten yang lain sehingga menunjukkan validitas diskriminan yang baik.
2. Uji Hipotesis
Uji hipotesis dengan menggunakan War PLS 3.0 dengan menggunakan nilai P value dan Beta.

Gambar 3: SEM Model WARP PLS

Copyright © 2015 SESINDO


66

Uji hipotesis dengan menggunakan WarPLS 3.0 dengan dapat diuraikan sebagai berikut : Teknologi
berpengaruh positif signifikan terhadap Human didukung dengan koefisien sebesar 0,46 dan signifikan dengan
nilai p<0,01.Dan Human juga berpengaruh positif terhadap organisasi (koefisien 0,89 dan p value <0,01) . Oleh
karena itu H1 dan H3 diterima. Hasil juga menunjukkan pengaruh positif antara Teknologi terhadap Organisasi ,
dimana nilai p value masih masuk kriteria p< 0,05. Selain itu organisasi terhadap net benefit juga berpangaruh
positif.
Tabel 1: Hasil Uji Hipotesis
Beta
Hipotesis Hubungan Pengaruh P value Keterangan
Koef.

H1 Tek.----Human <0.001 0.46 Diterima


H2 Tek----Org. 0.002 0.19 Diterima
H3 Org----Human <0.001 0.89 Diterima
H4 Org----NetBenefit 0.008 0.41 Ditolak
H5 Human----NetBenefit <0.001 0.66 Diterima
H6 Tek.----NetBenefit 0.002 -16 Ditolak

Hubungan manusia dan teknologi ini dapat di temui disetiap aktivitas yang kita lakukan, Manusia tak akan pernah
lepas dari sebuah Teknologi, sejalan dengan hal itu hipotesis 1 diterima Pengelolaan administrasi kerja berbasis
teknologi informasi juga harus mempertimbangkan pengembangan sumber daya manusia (SDM) untuk mendukung
optimalisasi pada pemanfaatan atau implementasi teknologi informasi yang bertahap yang dimulai dengan
perencanaan, pengembangan, ahli kelola, operasional sampai dengan tahap pemeliharaan, hal ini diperkuat dari hasil
penelitian ini bahwa hipotesis 2 diterima. , Prilaku organisasi dan prilaku individu merupakan sebuah satu kesatuan
yang sejatinya saling mendukung serta menguatkan dalam mewujudkan visi misi organisasi/lembaga. Atau bisa
dikatakan keduanya memiliki hubungan berdampak, baik prilaku individu yang berdampak pada prilaku organisasi
maupun sebaliknya, terbukti dari hipotesis 3 diterima.

Pada dasarnya Suatu Organisasi memiliki tantangan kompetisi global, dimana membuat organisasi harus
bersaing tidak hanya dalam kualitas dan harga, akan tetapi juga dalam hal pelayanan dan waktu. Artinya sebaik
apapun organisasai tetapi tidak memperhatikan pelayanan yang berdaya saing dengan waktu tidak akan cukup
memberikan benefit atau keuntungan sayangnya hal ini tidak mendukung dari penelitian ini bahwa hipotesis 4
ditolak.

5. SIMPULAN DAN SARAN


5.1 Simpulan
Hasil penelitian terhadap penerapan aplikasi program E-Tax dapat disimpulkan bahwa faktor-faktor yang
mempengaruhi penerapan program tersebut sebagai berikut :

1. Faktor teknologi (Technology) yaitu kualitas sistem (System Quality) dan kualitas informasi (Information
Quali- ty) yang diterapkan pengusaha REPHOHI memiliki hubungan yang searah (positif) dan signifikan
terhadap penggunaan sistem (System Use) dan kepuasaan pengguna (User Satisfaction) yaitu manusia sebagai
pengguna akhir sistem.
2. Faktor manusia (Human) yaitu kepuasan pengguna (user satisfaction) berhubungan yang searah (positif)
dan signifikan terhadap penggunaan sistem (system use) dan net benefit (manfaat sistem). Semakin tepat dan
baik kualitas teknologi yang diterapkan pada manusia maka semakin bermanfaat sebuah sistem dikarenakan
kepu- asan dalam hal penggunaanya.
3. Faktor organisasi (Organization) yaitu struktur organisasi (Structure) dan lingkungan organisasi
(Environment) dimana aplikasi E-Tax diterapkan. Serta faktor organisasi (Organization) yaitu struktur
organisasi (Structure) dan lingkungan organisasi (Environment) memiliki hubungan yang searah (positif) dan
signifikan terhadap Net Benefits (Manfaat system).

5.2 Saran
Beberapa hal yang mungkin menjadi keterbatasan dalam penelitian ini adalah: pertama, penelitian ini tergolong
penelitian studi kasus karena hanya dilakukan pada satu pemerintah daerah kota Malang. Persepsi, sikap, dan
perilaku yang ditemui pada situs penelitian ini bisa jadi berbeda dengan situs lainnya sehingga hasil penelitian

Copyright © 2015 SESINDO


67

ini tidak dapat digeneralisasi tetapi hanya dapat diperbandingkan dengan penelitian yang sudah ada. Saran untuk
penelitian selanjutnya tidak hanya pada satu obyek saja tetapi beberapa sehingga hasil dapat digeneralisir.

6. DAFTAR PUSTAKA
Harisnani, Ade Siti. 2011. Faktor-faktor yangMempengaruhi Perilaku Kepatuhan Wajib Pajak Badan(Studi
pada KPP pratama Purwokerto).Skripsi.Universitas Jenderal Soedirman. Purwokerto.
Hidayat, Widi dan Argo Adhi Nugroho.2010.Studi Empiris Theory of Planned Behavior dan Pengaruh
Kewajiban Moral pada Perilaku Ketida kpatuhan Pajak Wajib Pajak Orang Pribadi.Jurnal Akuntansi
dan Keuangan.Vol. 12.No.2.Hal.82-93.
Istianingsih dan Wiwik.2010.Pengaruh Kepuasan Sistem Informasi Terhadap Kinerja Individu. Proceding
Seminar Nasional Akuntansi 10. Purwokerto
Komara,A.(2005). Analisis Faktor-Faktor yang Mempengaruhi Kinerja Sistem Informasi Akuntansi.SNA VIII
Solo, 15-16 September 2005.
Kulkarni,UR (2006).A Knowledge Management Scince Succes s Model: Theoretical Development and
Emperical Validation. Journal of MIS, 23 (3), 309-347.
Laudon K.C, dan Laudon J.P.2007 Sistem Informasi Manajeman (Diterjemahkan oleh Chriswan S. dan
Machmuddin E.P.). Jakarta. Salemba Empat .
Miladia,Novita.2010.Analisis Faktor-faktor yang Mempengaruhi Tax Compliance WajibPajak Badan pad a
Perusahaa nIndustri Manufaktu rdi Semarang.Skripsi.Universitas Diponegoro. Semarang.
Mustikasari, Elia. 2007. Kajian Empiri stentang Kepatuhan Wajib Pajak Badan di Perusahaan Industri
Pengolahan di Surabaya. Simposium Nasional Akuntansi X. Makassar.Hal.1-41.
Putra, Risma dan Dana Indra Sensuse.2008 “Rancangan Tata Kelola TI untuk Institusi Pemerintah: Studi
Kasus”. BAPPENAS
Rahayu,Sri.2009.Pengaru h Modernisasi Sistem Administrasi Perpajakan terhadap Kepatuhan Waji
bPajakBadan pada KPP Pratama Bandung. JurnalAkuntansi.Vol.1,No.2:119-138
Satriya, Edi.2008 “Pentingnya Revitalisasi E-Government”. Prosiding Konferensi Nasional Teknologi
Informasi & Komunikasi untuk Indonesia 3-4 Mei 2008.ITB .

Copyright © 2015 SESINDO


68

Copyright © 2015 SESINDO


SOFTWARE ENGINEERING AND DESIGN TRACK
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

IMPLEMENTASI DAN PENGUJIAN APLIKASI PENCARIAN KATA


YANG BERKAITAN UNTUK BAHASA INDONESIA

Mira Ziveria
Program Studi Sistem Informasi, Fakultas Ilmu Komputer dan Ilmu Komunikasi,
Institut Teknologi dan Bisnis Kalbis
Jl. Pulomas Selatan Kav. 22, Jakarta Timur 13210
HP (penulis utama): +62 81 314 013 416
E-mail : ziveria_mr@yahoo.com

Abstrak
Penelitian ini melanjutkan penelitian terdahulu yang berjudul “Perancangan Aplikasi Pencarian Kata yang
Berkaitan Secara Semantik Menggunakan Teori Mutual Information”. Hasil perancangan terdahulu
diimplementasikan menggunakan metode System Development Life Cycle (SDLC) menggunakan pemrograman
Borland Delphi 6.0 dan penyimpanan data pada SQL Server 2008. Aplikasi berfungsi mencari kata-kata dalam
bahasa Indonesia yang berkaitan dengan suatu kata yang dimasukkan oleh pengguna. Aplikasi akan dipakai
pada lingkungan sistem operasi Windows 7. Penelitian ini juga melakukan pengujian aplikasi. Spesifikasi
pengujian yang ditetapkan menyatakan bahwa perangkat lunak dianggap benar jika memenuhi beberapa kasus
uji tertentu dan sesuai dengan spesifikasi kebutuhan. Dengan metode SDLC dapat dibangun aplikasi yang
mengenali kata-kata bahasa Indonesia yang berkaitan secara otomatis dari kumpulan artikel menggunakan
teori mutual information. Hasil pengujian ditampilkan dalam tabel berisi kasus uji, prosedur dan hasil uji yang
dicobakan untuk berbagai kasus. Semua kasus rata-rata berjalan sesuai dengan rencana.

Kata kunci: bahasa Indonesia, SDLC, Borland Delphi, SQL Server, pengujian

Abstract
This research continues previous studies entitled "Designing Applications Search Words Relating Theory By
Semantics Using Mutual Information". Results of previous design is implemented using the System Development
Life Cycle (SDLC) and using Borland Delphi 6.0 programming and data storage in SQL Server 2008. The
application function find words in Indonesian associated with a word entered by the user. The application will
be used on the Windows 7 operating system environment The research also tested the application. Specifications
test specified stating that the software is considered correct if it meets certain test cases and in accordance with
the requirements specification. With SDLC method can be built applications that recognize words related
Indonesian automatically from a collection of articles using mutual information theory. The test results shown
in the table contains test cases, test procedures and results were tested for a variety of cases. All average case
goes according to plan.

Keywords: Indonesian, SDLC, Borland Delphi, SQL Server, testing

1. PENDAHULUAN
Bagian ini berisi latar belakang, rumusan masalah, tujuan, batasan masalah, dan metode penelitian.

1.1 Latar Belakang


“Perancangan Aplikasi Pencarian Kata yang Berkaitan Secara Semantik Menggunakan Teori Mutual
Information” telah diseminarkan oleh peneliti pada SESINDO 2014 dan telah diindeks pada Open Access
Journal of Information Systems (OAJIS). Rancangan aplikasi ini diberi nama dengan Thesindo (Thesaurus
Indonesia Otomatis) dan belum diimplementasikan. Saat ini thesaurus baru dimiliki oleh pengolah kata tertentu,
misal microsoft word dilengkapi dengan thesaurus berbahasa Inggris, Perancis dan Spanyol. Untuk bahasa
Indonesia, fasilitas thesaurus belum dapat digunakan. Pembangunan thesaurus secara manual akan
membutuhkan biaya dan usaha yang tinggi. Oleh karena itu penelitian ini mencoba untuk melanjutkan penelitian

Copyright © 2015 SESINDO


70

sebelumnya dengan mengimplementasikan Thesindo dari kumpulan artikel bahasa Indonesia dengan
menggunakan teori mutual information.

1.2 Rumusan Masalah


Permasalahan yang dibahas pada penelitian ini adalah bagaimana mengimplementasikan perangkat lunak
Thesindo (Thesaurus Indonesia Otomatis) yang telah dirancang sebelumnya dan bagaimana melakukan uji coba
atas perangkat lunak yang telah dibangun tersebut.

1.3 Tujuan
Tujuan yang ingin dicapai pada penelitian ini adalah mengimplementasikan perangkat lunak yang dapat
membangun database thesaurus secara otomatis dari kumpulan artikel bahasa Indonesia menggunakan teori
statistik yaitu mutual information. Setelah database thesaurus dibangun maka perangkat lunak dapat mengenali
kata yang berkaitan secara semantik dalam bahasa Indonesia. Kemudian perangkat lunak tersebut akan di uji
coba untuk mengetahui kebenarannya.

1.4 Batasan Masalah


Untuk memperjelas apa yang akan dibahas pada penelitian ini, maka diperlukan batasan sebagai berikut:
1. Thesaurus yang dibangun tidak berbentuk hirarki yaitu dari atas ke bawah (tata urut), misalnya rektor, dekan,
ketua jurusan, dosen, tetapi hanya mengenal kata-kata yang berkaitan secara semantik dari suatu kata
(thesaurus yang flat), seperti rektor, kebijakan, universitas, pendidikan, dan lain-lain.
2. Thesaurus hanya dapat digunakan untuk mencari kata yang berkaitan dalam bahasa Indonesia saja.
3. Artikel yang digunakan sebagai masukan Thesindo hanya yang berextention txt.

1.5 Metode Penelitian


Melakukan analisis dan perancangan perangkat lunak menggunakan metode System Development Life Cycle
(SDLC). Analisis, yaitu mendefinisikan spesifikasi kebutuhan, fungsi, arsitektur sistem, masukan dan keluaran,
serta model fungsional yang dimulai dari diagram konteks sampai DFD level 3. Perancangan, yaitu batasan
rancangan, perancangan struktur data, basis data, struktur menu, dan layar tampilan dari perangkat lunak.
Implementasi menggunakan pemrograman Borland Delphi 6.0 dan penyimpanan data pada SQL Server 2008
dan lingkungan pengembangan dilakukan pada sistem operasi Windows 7. Pengujian unit dilakukan pada saat
pengembangan dan pengujian sistem dilakukan pada saat perangkat lunak selesai dikembangkan.

2. TINJAUAN PUSTAKA
Bagian ini menguraikan konsep thesaurus, mutual information untuk menentukan keterkaitan kata secara
semantik dalam bahasa Indonesia.

2.1 Thesaurus
Thesaurus adalah sekumpulan pernyataan yang disusun dengan aturan tertentu yang saling berkaitan secara
hierarki, asosiasi, atau hubungan kesepadanan. Thesaurus biasanya digunakan sebagai salah satu komponen
untuk membangun mesin penterjemah, sistem pengolah kata, dan sebagainya. Konsep pembangunan thesaurus
berdasarkan pada hubungan hierarki, hubungan kesamaan, dan bisa juga hubungan asosiatif kata. [1]

2.2 Mutual Information


Mutual information adalah apabila dua buah pengamatan a dan b yang saling bebas memiliki peluang P(a) dan
P(b), sedangkan P(a,b) adalah peluang pengamatan a dan b secara bersama-sama, maka mutual information
I(a,b):
P ( a, b)
I (a, b)  log
P(a).P(b)
Secara formal, mutual information membandingkan peluang pengamatan a dan b secara bersama dengan
peluang pengamatan a dan b secara bebas. Jika terdapat hubungan yang kuat antara pengamatan a dan b, maka
P(a,b) akan lebih besar dari P(a).P(b) dan sebagai akibatnya I(a,b) >> 0. Apabila tidak ada hubungan
keterikatan antara pengamatan a dan b maka P(a,b)  P(a).P(b) dan I(a,b)  0. [2]
Dalam aplikasinya, peluang kata P(a) dan P(b) diperkirakan dengan menghitung jumlah kata a dan jumlah kata b
yang terdapat pada suatu artikel, yaitu f(a) dan f(v), lalu dinormalkan dengan N, yaitu jumlah seluruh artikel.

Copyright © 2015 SESINDO


71

Peluang bersama P(a,b) diperkirakan dengan menghitung berapa kali kata a yang diikuti oleh kata b yang
dinotasikan dengan fw(a,b) dalam suatu artikel dengan jumlah w kata-kata, lalu dinomalkan dengan N.
f w ( a , b) / N
I (a, b)  log
( f (a) / N )( f (b) / N )
fw(a,b) melambangkan jumlah kata a berada sebelum kata b dalam suatu artikel dengan w kata-kata, bukanlah
jumlah berapa kali dua buah kata berbeda berada dalam sembarang urutan. Jadi I(a,b) tidak harus sama dengan
I(a,b). Parameter ukuran artikel mengakibatkan adanya perbedaan skala. Artikel yang lebih kecil mengakibatkan
sulitnya mengambil kesimpulan yang benar. Ukuran artikel yang lebih besar akan memperjelas konsep semantik
dan kesimpulan yang dihasilkan akan lebih baik. [2]
Sebagai contoh pengukuran mutual information, misalkan terdapat sejumlah 10 juta artikel (N =
10.000.000) akan ditentukan kuatnya keterikatan kata presiden dengan kata kekuasaan yaitu dengan menghitung
nilai mutual information antara kata presiden dengan kata kekuasaan atau I(presiden, kekuasaan). Dari 10 juta
artikel tersebut, terdapat 25 buah artikel yang memuat kata presiden dengan kata kekuasaan secara bersama-
sama (f(presiden, kekuasaan) = 25) dan terdapat 5 buah artikel yang hanya memuat kata presiden saja tanpa
kata kekuasaan (f(presiden) = 5) dan 12 buah artikel yang hanya memuat kata kekuasaan saja tanpa kata
presiden (f(perawat) = 12), maka
f ( presiden, kekuasaan) / N
I ( presiden, kekuasaan)  log
( f ( presiden) / N ).( f (kekuasaan) / N )
25 / 10000000
 log
(5 / 10000000).(12 / 10000000)
 6,62
Jadi nilai mutual information kata presiden dengan kata kekuasaan adalah 6,62.

3. IMPLEMENTASI THESINDO
Hasil perancangan akan diimplementasikan ke dalam program komputer. Implementasi dimulai dari
batasan implementasi, perangkat pengembangan Thesindo, implementasi basis data, implementasi modul,
implementasi antarmuka, implementasi program berdasarkan hasil pemfaktoran, dan implementasi strukur
menu.

3.1 Perangkat Pengembangan


Perangkat pengembangan yang digunakan meliputi perangkat keras dan perangkat lunak pendukung.
Perangkat Keras Pendukung
Perangkat keras yang digunakan selama pengembangan dan eksekusi Thesindo adalah sebagai berikut:
1. Prosesor AMD Athlon ™ II X3 440 Processor 3.00 GHz
2. Memori terpasang (RAM) 2,00 GB (1,75 GB Usable)
3. Tipe Sistem 32-bit Operating System
4. Harddisk 500 GB
5. Layar peraga super VGA dengan resolusi 1280x768 pixel.
6. Piranti pendukung seperti papan kunci dan tikusan (mouse)

Perangkat Lunak Pendukung


Perangkat lunak yang digunakan selama pengembangan dan eksekusi Thesindo adalah sebagai berikut:
1. Sistem Operasi Windows XP, standar sistem operasi yang dapat mendukung pengelolaan data dan
antarmuka yang dinamis.
2. Borland Delphi versi 6.0 Enterprise.
3. SQL Server 2008.

3.2 Implementasi Basis Data


Hasil perancangan basis data dipetakan menjadi basis data dalam SQL Server sebagai berikut.
1. Membuat database THESINDO
2. Membuat tabel pada database THESINDO yaitu tabel:

Copyright © 2015 SESINDO


72

(a) TabKataDummy, (b) TabKata, (c) TabKataUnik, (d) TabNamaFile, (e) Thesaurus, dan (f) TabNoFile

3.3 Implementasi Modul


Tabel 1. Modul-modul perangkat lunak Thesindo

No Modul Nama File Fungsi


1 Modul Utama UThesa.pas Menangani pembangunan thesaurus sampai penampilan hasil
pencarian kata yang berkaitan.
2 Modul UThesa1.pas Membangun thesaurus, mulai dari pemasukan artikel,
Pembangunan membentuk TabKataDummy, TabKata, TabKataUnik, sampai
Thesindo terbentuknya thesaurus.
3 Modul Penyajian 1 UThesa8.pas Pencarian kata yang berkaitan dengan kata yang dimasukkan
pengguna dan menampilkan kata-kata tersebut, disertai Query
KataX dan KataY.
4 Modul Penyajian 2 UThesa9.pas Pencarian kata yang berkaitan dengan kata yang dimasukkan
pengguna dan menampilkan kata-kata tersebut, dilengkapi
dengan nilai mutual information.
5 Modul Penyajian 3 UThesa10.pas Pencarian kata yang berkaitan dengan kata yang dimasukkan
pengguna dan menampilkan kata-kata tersebut.
6 Modul Spesifikasi UAbout Menangani spesifikasi pengembang perangkat lunak.
Pengembang

3.4 Implementasi Antarmuka


Implementasi antarmuka perangkat lunak THESINDO disajikan dalam gambar-gambar berikut. Antarmuka
untuk pengelola dalam pembangunan THESINDO adalah sebagai berikut:

Gambar 1. Antarmuka Pembangunan THESINDO

Pada gambar dapat dilihat bahwa pengelola dapat membangun Thesindo dengan menu yang telah disediakan,
dengan urutan Seleksi Disk, Seleksi Folder, Seleksi File, Browse, TabKata, TabKataUnik, dan Thesaurus.
Disini pengelola juga dapat melihat isi tabel atau menghapus isi tabel.

Copyright © 2015 SESINDO


73

Untuk implementasi antarmuka bagi pengguna, gambarnya sebagai berikut:

Gambar 2. Antarmuka Penyajian Thesindo

Pada gambar diatas dapat dilihat bahwa pada menu Penyajian Thesindo ditampilkan kata-kata yang berkaitan
dengan kata yang dimasukkan pengguna. Jumlah kata yang berkaitan ini maksimal 10 buah kata.

4. PENGUJIAN DAN EVALUASI THESINDO


Pada bagian ini akan dibahas proses pengujian terhadap perangkat lunak Thesindo yang telah dibangun dan
evaluasi kerjanya.

4.1 Kriteria Pengujian


Spesifikasi kriteria pengujian yang ditetapkan adalah bahwa perangkat lunak dianggap benar memenuhi kasus
uji tertentu jika telah berjalan sesuai yang diharapkan berdasarkan spesifikasi. Perangkat lunak dianggap tidak
benar apabila perangkat lunak tidak berjalan sesuai yang diharapkan berdasarkan spesifikasi.

4.2 Rancangan Pengujian


Pengujian perangkat lunak Thesindo dilakukan dengan pengujian unit pada saat pengembangan dan pengujian
sistem pada saat perangkat lunak selesai dikembangkan. Pengujian sistem yang dilakukan adalah pengujian
spesifikasi. Pengujian performansi atau kinerja dilakukan bersamaan dengan tahapan evaluasi.
4.3 Hasil Pengujian
Hasil pengujian ditampilkan dalam tabel berisi kasus uji, prosedur/fungsi dan hasil uji yang dicobakan untuk
berbagai kasus. Kesimpulannya bahwa semua kasus rata-rata berjalan sesuai dengan rencana. Kasus kurang
berhasil pada topik dimana apabila file artikel dengan tipe yang tidak sah (bukan teks), prosedur Browse tetap
melakukan pembacaan pada file tersebut namun pengambilan kata untuk dimasukkan ke TabKataDummy selain
kata-kata pada artikel juga memasukkan kode-kode lainnya dan prosesnya tidak berhenti. Cara menangani
masalah ini adalah bahwa harus dipastikan file yang dimasukkan bertipe txt. Untuk hasil uji faktor layanan dapat
disimpulkan bahwa semua kasus uji rata-rata berjalan sesuai dengan rencana.

Copyright © 2015 SESINDO


74

4.4 Evaluasi
Evaluasi dilakukan menggunakan beberapa file artikel diantaranya artikel ekonomi, budaya, hukum, perang,
wanita, angkasa, agama, dan lain-lain. Untuk evaluasi hasil pencarian kara-kata yang berkaitan dengan kata
yang dimasukkan pengguna, diambil contoh untuk 5 buah kata yaitu kata ‘dokter’, ‘bank’, ‘perang’, ‘agung’,
dan ‘uang’. Untuk 5 kata tersebut akan dicari kara-kata yang berkaitan pada sistem Thesindo dengan
menggunakan 10, 100, dan 1000 buah artikel. Dari hasil pencarian kata-kata yang berkaitan untuk 5 kata
tersebut pada 10, 100, dan 1000 artikel dapat dilihat bahwa semakin banyak jumlah artikel maka semakin
banyak kata-kata yang berkaitan dengan kata lainnya. Disini dapat lilihat bahwa pada 10 artikel, dari 5 kata yang
di tes hanya ada satu kata ‘bank’ yang ada kata kaitannya.Dari pengujian diatas juga dapat dilihat bahwa
semakin banyak jumlah artikel maka hasilnya semakin mendekati kebenaran. Kalau dilihat dari nilai mutual
informationnya, semakin banyak jumlah artikel, nilai mutual information cenderung bertambah tinggi.

5. SIMPULAN DAN SARAN


Bagian ini berisi kesimpulan yang diperoleh dari penelitian dan juga saran untuk pengembangan penelitian
selanjutnya.

5.1 Simpulan
1. Teori statistik yaitu mutual information dapat digunakan untuk mengestimasi keterkaitan kata secara
semantik.
2. Perangkat lunak yang telah dirancang dapat membangun database thesaurus bahasa Indonesia secara
otomatis dari kumpulan artikel bahasa Indonesia dengan metode berbasis statistik.
3. Dengan metode SDLC dapat dibangun aplikasi yang mengenali kata-kata bahasa Indonesia yang berkaitan
secara semantik secara otomatis dari kumpulan artikel menggunakan teori mutual information.
4. Untuk membangun thesaurus dengan konsep mutual information semakin banyak artikel yang digunakan,
kata-kata yang berkaitan dengan suatu kata, hasilnya akan semakin baik (mendekati kebenaran).
5. Semakin banyak artikel yang digunakan semakin banyak kata yang dapat dicari kata terkaitnya.
6. Pada pembangunan thesaurus yang menggunakan kombinasi pasangan kata-kata harus dikendalikan. Kalau
tidak akan mengakibatkan pemakaian space yang cukup banyak dan waktu yang cukup lama.
7. Hasil pengujian ditampilkan dalam tabel berisi kasus uji, prosedur/fungsi dan hasil uji yang dicobakan
untuk berbagai kasus. Semua kasus rata-rata berjalan sesuai dengan rencana.

5.2 Saran
1. Artikel yang dipakai sebaiknya mencakup seluruh bidang agar hasil yang didapatkan mencakup semua kata
bahasa Indonesia.
2. Menggunakan metode lain supaya pembangunan thesaurus tidak memakan waktu yang lama.

6. DAFTAR RUJUKAN
[1] Roe, Sandra K and Thomas, Alan R. 2010. The Thesaurus: Review, Renaissance, and Revision. The
Haworth Information Press. Binghamton, New York.
[2] Nordstrom, Bengt and Ranta, Aarne. 2008. Advances in Natural Language Processing: 6th International
Conference, GoTAL. Springer. Gothenburg, Sweden.
[3] Emmert, Frank and Dehmer, Matthias. 2009. Information Theory and Statistical Learning. Springer. Seattle
USA.
[4] Wei, Li and Gruyte, Mouton De. 2011. Applied Linguistics Review 20112, Volume 2. Walter de Gruyter
GmbH & Co. KG. New York.
[5] Wijana, I Dewa Putu dan Rohmadi, Muhammad. 2011. Semantik: Teori dan Analisis. Yuma Pustaka.
Surakarta, Indonesia.
[6] Lee, Michael and Bieker, Gentry. 2009. Mastering Microsoft SQL Server 2008. Wiley Publishing Inc
Indianapolis. Indiana.
[7] Pujianto. 2007. Pemrograman Delphi 8.0. PT. Elex Media Komputindo. Jakarta.
[8] Open Access Journal of Information System (OAJIS)
http://is.its.ac.id/pubs/oajis/index.php/home/detail/1394/PERANCANGAN-APLIKASI-PENCARIAN-
KATA-YANG-BERKAITAN-SECARA-SEMANTIK-MENGGUNAKAN-TEORI-MUTUAL-
INFORMATION

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANGKAT LUNAK PENGENALAN UANG KERTAS SEBAGAI


ALAT BANTU TUNANETRA DENGAN KELUARAN AUDIO

Aisyatur Radhiyah1), Imaduddin Mukhtar2), Abdul Muhaimin3),


Sinta Kusuma W.4), Dwi Kurnia Basuki5)
1,2,3,4,5
Program Studi Teknik Komputer, Politeknik Elektronika Negeri Surabaya
Jl.Raya ITS Keputih Sukolilo, Surabaya, 60111
Telp : 031-5947280, Fax : 031-5946114
E-mail : aisyah@ce.student.pens.ac.id1) , imaduddin@ce.student.pens.ac.id2) ,
aminhck@ce.student.pens.ac.id3) , sintakusuma@ce.student.pens.ac.id4) , dwiki@pens.ac.id5)

Abstrak
Penyandang kelainan penglihatan atau tunanetra kehilangan saluran informasi yang bersifat visual. Meskipun
para tunanetra memiliki keterbatasan penglihatan, mereka masih dapat mengenali nominal uang kertas dengan
cara meraba logo timbul pada uang kertas tersebut. Namun lama-kelamaan dan seringnya uang berpindah tangan
akan menyebabkan logo timbul menipis, sehingga menyebabkan tunanetra kesulitan mengenali nominal uang.
Kelemahan tunanetra dalam mengenali nominal uang kertas dapat menyebabkan uang tertukar, salah ambil,
atau bahkan tertipu pada saat jual beli. Mengacu dari hal tersebut penulis merancang sebuah aplikasi
userfriendly yang berjalan pada sistem operasi android dengan keluaran audio sebagai alat bantu tunanetra
dalam mengenali nominal uang kertas. Pada penelitian ini menggunakan tool Unity 3D Engine dengan tambahan
Library Vuforia. Library Vuforia tersebut digunakan untuk mengubah gambar uang kertas menjadi marker.
Percobaan menggunakan 14 gambar uang kertas dengan kondisi 4 macam jarak yang berbeda menunjukkan
keberhasilan mengenali nominal uang sebesar 73,21% dan gagal mengenali nominal uang sebesar 26.79%.

Kata kunci: Uang kertas, Tunanetra, Aplikasi, Android, Unity, Vuforia

Abstract
An abnormalities of vision or visually impaired lose their visual information. Although the blind peoples have
limited vision, they still can recognize the nominal banknote by touching embossed logo on the banknote. But time
by time money changes after changing hands and embossed logo will cause thinning, causing the blind people
difficult to recognize the nominal of money. The weakness of the blind people in recognizing nominal banknotes
can cause money to be exchanged, take wrong money, or even cheated when they buy and sell something. Referring
about that problem the authors designed a userfriendly applications that running on the android operating system
with audio’s otput as a tool for the visually impaired in recognizing nominal banknotes. In this research using
Unity 3D Engine tools with Vuforia Library. Vuforia Library used to convert picture of money into marker. The
experiment using 14 pictures of money with 4 kind of distance condition show that success value to recognize
money are 73,21% and failed value to recognize money are 26,79%

Keyword: Money, Blind people, Application, Android, Unity, Vuforia

1. PENDAHULUAN
Penyandang kelainan penglihatan atau tunanetra kehilangan saluran informasi yang bersifat visual. Meskipun para
tunanetra memiliki keterbatasan penglihatan, mereka masih dapat mengenali nominal uang kertas dengan cara
meraba logo timbul pada uang kertas tersebut. Namun lama-kelamaan dan seringnya uang berpindah tangan akan
menyebabkan logo timbul menipis, sehingga menyebabkan tunanetra kesulitan mengenali nominal uang.
Kelemahan tunanetra dalam mengenali nominal uang kertas dapat menyebabkan uang tertukar, salah ambil,
atau bahkan tertipu pada saat jual beli. Mengacu dari hal tersebut penulis merancang sebuah aplikasi userfriendly
yang berjalan pada sistem operasi android dengan keluaran audio sebagai alat bantu tunanetra dalam mengenali
nominal uang kertas.

Augmented Reality adalah teknologi yang dapat digunakan untuk mengembangkan aplikasi yang dapat mengenali
nominal uang kertas. Pada aplikasi Augmented reality (AR) diperlukan sebuah marker untuk proses pengenalan

Copyright © 2015 SESINDO


76

pola. Marker yang dimaksud adalah pola yang dibuat, dalam bentuk gambar yang akan dikenali oleh kamera.
Prinsip kerja marker sangatlah mudah, yaitu ketika sebuah aplikasi AR menemukan kecocokan dengan hasil
identifikasi marker. Sebelumnya pernah dikembangkan sebuah aplikasi menggunakan Augmented Reality (AR)
untuk mengenali uang kertas. Dengan aplikasi tersebut, tokoh pahlawan yang terdapat dalam uang kertas dapat
menceritakan sejarah tokoh itu sendiri hanya dengan mengarahkan kamera smartphone ke sisi depan lembaran
uang kertas rupiah. Aplikasi tersebut menggunakan uang rupiah keluaran tahun 2012 keatas sebagai marker.

Pada pelaksanan penelitian ini, penulis menggunakan teknologi Augmented Reality untuk mengembangkan
aplikasi yang dapat mengenali nominal uang kertas, dan menghasilkan informasi nominal uang kertas dalam
bentuk audio. Pengembangan aplikasi ini menggunakan tool unity 3D engine dengan tambahan Library Vuforia.
Library Vuforia digunakan untuk mengubah gambar uang kertas menjadi marker. Marker tersebut didaftarkan
dan disimpan dalam database Vuforia SDK. Marker yang disimpan dalam database, akan dikonfigurasikan agar
terdeteksi oleh kamera. Kemudian dilakukan pengaturan untuk menghasilkan keluaran berupa audio.

2. TINJAUAN PUSTAKA
A. Augmented Reality
Augmented Reality (AR) adalah suatu teknologi yang dapat menggambarkan dan menggabungkan dunia nyata
dan dunia virtual yg dibuat melalui komputer sehingga batas antara keduanya menjadi sangat tipis (Azuma, 1997).
Untuk memproyeksikan sebuah objek maya ke dalam objek nyata dalam aplikasi AR diperlukan suatu metode
pelacakan. Augmented reality dapat diklasifikasikan menjadi dua berdasarkan ada tidaknya penggunaan marker
yaitu: marker dan markerless (Geroimenko, 2012). Marker dapat berupa foto sebuah objek nyata atau gambar
buatan dengan pola unik. Marker AR erat kaitannya dengan pengenalan pola yang mengkalkulasikan posisi,
orientasi, dan skala dari objek AR. Sedangkan metode markerless yaitu metode pelacakan AR yang menggunakan
objek di dunia nyata sebagai marker atau tanpa menggunakan marker buatan.

B. Android
Android merupakan perangkat bergerak pada sistem operasi untuk telepon seluler yang berbasis linux(Teguh
Arifianto, 2011:1). Beberapa fitur ungggulan yang terdapat dalam system operasi android (Speckmann, 2008)
adalah:
• Kerangka aplikasi: itu memungkinkan penggunaan dan penghapusan komponen yang tersedia.
• Dalvik mesin virtual: mesin virtual yang dioptimalkan untuk perangkat telepon seluler.
• Grafik: grafik di 2D dan grafis 3D berdasarkan pustaka OpenGL.
• SQLite: untuk penyimpanan data.
• Mendukung media: audio, video, dan berbagai format gambar (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG,
GIF)

C. Vuforia
Vuforia dikenal sebagai platform pengenalan gambar berbasis visi komputer dengan berbagai fitur (Asfari,
Setiawan & Sani, 2012). Vuforia mendukung berbagai macam platform seperti iOS, Android, dan Unity 3D untuk
beragam aplikasi native pada perangkat ponsel cerdas maupun tablet.

Vuforia SDK menyatakan penilaian (rating) pada tiap gambar berdasarkan tingkat kemudahan gambar tersebut
dikenali. Rating suatu objek dipengaruhi oleh corak/ciri (feature) yang dimiliki. Feature merupakan ciri yang
berupa sudut-sudut berbentuk sharp, spiked, dan chiseled detail.

D. Unity 3D Engine
Unity 3D Engine merupakan salah satu game Engine dengan lisensi source proprietary, namun untuk lisensi
pengembangan dibagi menjadi 2, yaitu free (gratis) dan berbayar sesuai perangkat target pengembangan aplikasi
(Asfari, Setiawan & Sani, 2012). Unity tidak membatasi publikasi aplikasi, pengguna Unity dengan lisensi gratis
dapat mempublikasikan aplikasi yang dibuat tanpa harus membayar biaya lisensi atau royalti kepada Unity. Tetapi
penggunaan versi free dibatasi dengan beberapa fitur yang dikurangi atau bonus modul / prefab tertentu yang
ditiadakan dan hanya tersedia untuk pengguna berbayar. Seperti kebanyakan game Engine lainnya, Unity Engine
dapat mengolah beberapa data seperti objek tiga dimensi, suara, teksture, dan lain sebagainya. Keunggulan dari
Unity Engine ini dapat menangani grafik dua dimensi dan tiga dimensi.Namun Engine ini lebih konsentrasi pada
pembuatan grafik tiga dimensi. Dari beberapa game Engine yang sama sama menangani grafik tiga dimensi, Unity
Engine dapat menangani lebih banyak.

Copyright © 2015 SESINDO


77

3. METODE PENELITIAN
Pada penelitian ini langkah-langkah yang dilakukan adalah (i) Konversi gambar uang kertas menjadi marker (ii)
Mendaftarkan dan menyimpan marker ke dalam database Vuforia SDK (iii) KonfIgurasi agar marker terdeteksi
kamera (iv) Mengatur keluaran berupa audio ketika marker terdeteksi. Blok diagram metode penelitian seperti
pada gambar 1.

Mulai

Input
Uang kertas

Konversi gambar uang kertas


menjadi marker

Menyimpan marker ke dalam


database Vuforia SDK

KonfIgurasi agar marker


terdeteksi kamera

Mengatur keluaran berupa


audio ketika marker terdeteksi

Informasi
nominal (audio)

Selesai

Gambar 1. Blok diagram metode penelitian

Jika marker terdeteksi kamera aplikasi akan menyampaikan informasi nominal uang kertas kepada pengguna
dalam bentuk audio, namun apabila marker tidak terdeteksi maka aplikasi tidak akan menyampaikan informasi
apapun.

4. HASIL DAN PEMBAHASAN


Pengujian dilakukan sebanyak 56 kali pada 14 gambar uang dengan kondisi 4 macam jarak yang berbeda.
Pengujian dilakukan pada sisi depan sisi depan dan sisi belakang uang kertas. Sehingga dapat diketahui presentase
keberhasilan dan kegagalan aplikasi dalam mengenali nominal uang kertas. Pengujian pada sisi depan uang kertas
ditunjukkan pada gambar 2 dan gambar 4 sedang pengujian pada sisi belakang uang kertas ditunjukkan pada
gambar 3 dan gambar 5.

Gambar 2. Pengujian pada sisi depan uang 10ribu Gambar 3. Pengujian pada sisi belakang uang 10ribu

Copyright © 2015 SESINDO


78

Gambar 4. Pengujian pada sisi depan uang 50ribu Gambar 5. Pengujian pada sisi belakang uang 50ribu

Objek berwarna hitam yang muncul pada gambar uang berfungsi sebagai penanda bahwa suatu marker berhasil
terdeteksi oleh kamera. Penulis membedakan bentuk objek hitam pada bagian sisi depan dan sisi belakang uang
kertas. Pada sisi depan uang kertas objek yang digunakan adalah bentuk lingkaran sedang pada sisi belakang
uang kertas objek yang digunakan adalah bentuk persegi.

Hasil pengujian pemindaian uang kertas dengan 4 jarak yang berbeda dapat dilihat pada tabel 1.

Tabel 1. Hasil Pengujian


Jarak Pemindaian Jarak Pemindaian
Gambar Uang Gambar Uang
15cm 20cm 25cm 30cm 15cm 20cm 25cm 30cm

S S S S G G G G

S S S S G G G G

S S S G S S G G

S S S G S S G G

S S S S S S S S

S S S S S S S G

S S S S S S S S
Keterangan : S = Berhasil
G = Gagal

Berdasarkan tabel hasil pengujian didapatkan presentase keberhasilan aplikasi dalam memindai uang sebesar
73,21% dan gagal dalam memindai uang sebesar 26,79%. Kegagalan aplikasi dalam memindai uang disebabkan
oleh dua faktor yaitu jarak pemindaian antara kamera dengan uang kertas dan pola marker uang kertas yang
kurang unik. Semakin unik pola pada marker maka semakin kecil adanya kesalahan proses pembacaan dan
pencocokan marker pada objek 3D. Sehingga antara input berupa marker dan output berupa objek 3D dapat sesuai.
Adanya kesalahan proses pembacaan pola pada marker disebabkan karena penurunan resolusi saat kamera
menerjemahkan pola tersebut. Hal ini yang mengakibatkan permasalahan pada banyak pola marker. Kegagalan
akibat jarak pemindaian karena jarak antara kamera dengan uang kertas mempengaruhi focus kamera terhadap
pembacaan pola marker.

5. KESIMPULAN
Kesimpulan dari penelitian ini adalah:
 Jarak pemindaian uang kertas dengan kamera mempengaruhi keberhasilan aplikasi. Jika jarak uang kertas dan
kamera kurang dari 15 cm maka aplikasi gagal memindai uang karena kamera tidak focus dalam memindai
pola marker. Jarak terbaik uang kertas dan kamera untuk memindai uang kertas antara 15cm hingga 20cm.
 Semakin unik pola pada marker maka semakin kecil adanya kesalahan proses pembacaan dan pencocokan
marker pada objek 3D.
 Perlu ditambahkan fungsi flash dan kamera auto focus untuk meningkatkan kemampuan aplikasi dalam
memindai uang kertas.

6. DAFTAR RUJUKAN
[1] Azuma, Ronald T., “A Survey of Augmented Reality”, In Presence:Teleoperators and Virtual Environments
6, 4 (August 1997), 355-385.

Copyright © 2015 SESINDO


79

[2] Geroimenko, V. (2012). Augmented Reality Technology and Art: The Analysis and Visualization of
Evolving Conceptual Models. Information Visualisation (IV), 2012 16th International Conference (pp. 445-
453). IEEE.
[3] Arifianto Teguh, 2011, Membuat Interface Aplikasi Android Lebih Keren dengan LWUIT, 1st ed,
Yogyakarta : Andi Offset
[4] Speckmann,Benjamin.compsci/projects/Master_Thesis_Benjamin_Speckmann.pdf. http: //www.emich.edu.
[Online] 2008. http://www.emich.edu/compsci/projects/Master_Thesis_-_Benjamin_Speckmann.pdf.
[5] Asfari Ully, Setiawan Bambang, dan Sani Nisfu Asrul, 2012, Pembuatan Aplikasi Tata Ruang Tiga Dimensi
Gedung Serba Guna Menggunakan Teknologi Virtual Reality, Vol. 1, No. 1(Sept. 2012) ISSN: 2301-9271
[6] Ibañez Simonetti Alexandro, Figueras Josep Paredes, 2013, Vuforia v1.5 SDK: Analysis and evaluation of
capabilities, Universitat Politecnica De Catalunya.
[7] Asfari Ully, Setiawan Bambang, dan Sani Nisfu Asrul, 2012, Pembuatan Aplikasi Tata Ruang Tiga Dimensi
Gedung Serba Guna Menggunakan Teknologi Virtual Reality, Vol. 1, No. 1(Sept. 2012) ISSN: 2301-9271
[8] Yuen, S. C.-Y., Yaoyuneyong, G., & Johnson, E. (2011). Augmented Reality: An Overview and Five
Directions for AR in Education. Journal of Educational Technology Development and Exchange, 119-140.
[9] Safaat, Nazruddin. 2012. Pemrograman Aplikasi Mobile Smartphone dan Tablet PC Berbasis Android.
Bandung: Informatika.
[10] A. Saeed, "Implementation of Optical Character Recognition for Mobile Phones ", Engineering Department
LANCASTER UNIVERSITY, 2008.

Copyright © 2015 SESINDO


80

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN REPOSITORY PENGETAHUAN BERBASIS


ONTOLOGY UNTUK MENGIDENTIFIKASI TUMBUHAN OBAT
MENGGUNAKAN KUNCI DETERMINASI

Heni Jusuf1), Ariana Azimah2)


1
Fakultas Teknik dan Sains, Universitas Nasional
Jalan. Sawo Manila, Pasar Minggu, Jakarta Selatan, 12520
Telp : (021) 7806700, Fax : (021) 7802718
E-mail : henijusuf@yahoo.com1)

Abstrak
Indonesia adalah negara yang mempunyai keragaman hayati yang memiliki banyak manfaat bagi kelangsungan
hidup manusia. Salah satunya adalah tumbuhan obat yang dapat digunakan sebagai obat herbal. Di era
modern sekarang ini obat herbal masih sering dikonsumsi sebagai pertolongan pertama ketika seseorang
mengalami masalah kesehatan. Obat herbal dapat diperoleh dengan memanfaatkan alam sekitar kita.
Repository ini bertujuanmenjadimedia informasi penggunaan tumbuhan obat untuk kesehatan. Pada penulisan
ini dibahas tentang perancangan yang akan dilakukan berbasis ontology dengan menggunakan tools protégé,
metode yang digunakan methontology.
Kata kunci: Repository tumbuhan obat. Ontology, kunci determinasi

Abstract

Indonesia is a country that has biodiversity many benefits for human survival. One is the herbs that can be used
as an herbal medicine. In the modern era of herbal medicine is still often taken as a first aid when someone is
having health problems. Herbal medicine can be obtained by utilizing the natural surroundings of this
.repository can usage information medicinal plants for health. In This paper discussed about the design of
which will be carried out based ontology using protégé tools, methods used methontology.
Kata kunci: Repository tumbuhan obat. Ontology, kunci determinasi

1. PENDAHULUAN
1.1 Latar Belakang
Wilayah Nusantara yang terdiri dari 17.504 pulau dengan 7.870 pulau yang memiliki nama dan 9.634 pulau
yang belum memiliki nama. Negara kepulauan terbesar didunia, Negara yang memiliki begitu banyak
keanekaragaman hayati termasuk juga keanekaragaman tumbuhan obat. Namun dalam kenyataannnya sekarang,
walaupun tumbuhan obat sudah ada sejak ribuan tahun yang lalu, namun hanya sedikit dari masyarakat yang
dapat mengidentifikasi tumbuhan obat. Berdasarkan data pada tanaman obat Indonesia kementerian RI 22 Juli
2010, Indonesia memiliki 75% kekayaan tumbuhan dunia yaitu 30.000 jenis tumbuhan [ dephut go.id]. Untuk
keanekaragaman tumbuhan, Indonesia memiliki lebih dari 38.000 spesies tumbuhan , 2.039 spesies tumbuhan
obat.[berdasarkan data Bappenas 2003].

Menurut hasil penelitian, dari sekian banyak jenis tumbuhan obat baru, 20-22% yang dibudidayakan, sedangkan
sekita 78% diperoleh melalui pengambilan langsung dari hutan. Potensi tumbuhan obat di Indonesia, termasuk
tumbuhan obat kehutanan, apabila dikelola dengan baik akan sangat bermanfaat dari segi ekonomi, sosial ,
budaya maupun lingkungan [masyhud 2010].

Keberadaan jenis tumbuhan obat yang tersebar di seluruh wilayah Indonesia, serta semakin bertambahnya
keanekaragaman tumbuhan obat menyebabkan proses identifikasi semakin sulit dilakukan karena umumnya
tumbuhan obat dilapangan tidak lengkap bagian-bagian tumbuhannya dengan demikian pemanfaatan sumber
daya tumbuhan obat menjadi tidak maksimal.

Copyright © 2015 SESINDO


82

Proses pengidentifikasian tumbuhan obat bisa dilakukan dengan berbagai cara, diantaranya melalui taksonom
yaitu ahli taksonomi, dengan bantuan herbarium, penelitian dan text book mengenai taksonomi/dendrologi. Jika
identifikasi tersebut dilakukan langsung dihutan secara manual, dengan membandingkan ciri dari herbarium,
penelitian atau text book terhadap objek aslinya, memerlukan waktu yang lama dan cukup merepotkan. [Elvira
2011] . Oleh karena itu perlu dibuat suatu system yang dapat mengidentifikasi tumbuhan obat secara otomatis
dengan cara membuat repository pengetahuan tumbuhan obat sehingga dapat disebarkan kepada masyarakat
luas untuk dikembangkan dan digunakan.

Keragaman Informasi tentang tumbuhan obat, menyebabkan kendala, karena selama ini informasi tumbuhan
obat masih terpencar-pencar, aplikasi yang akan dibangun berusaha untuk merangkum semua informasi. Salah
satu pendekatan yang memungkinkan untuk merangkum informasi tentang tumbuhan obat adalah pemanfaatan
Web Semantic yang memanfaatkan teknologi Ontology. Ontology adalah suatu teknik merepresentasikan
pengetahuan yang diimplementasikan dengan web semantic yang secara teknik direpresentasikan dalam bentuk
class, property, facet dan instance. Ontology dikembangkan dengan bahasa OWL (OntologyWeb Language)
memiliki kelebihan dalam merepresentasikan sebuah domain serta hubungan yang ada didalam domain karena
OWL dapat mendefinisikan relasi antar class dan karakteristik dari properties. Kelebihan lain dari Ontology
adalah kemampuannya dalam menangani ambiguitas, yaitu masalah yang muncul dari aspek kebahasaan,
dimana suatu kata bisa saja memiliki banyak makna dapat ditangani.

1.2 Permasalahan

Proses pengidentifikasian tumbuhan obat bisa dilakukan dengan berbagai cara, diantaranya melalui taksonom
yaitu ahli taksonomi, dengan bantuan herbarium, penelitian dan text book mengenai taksonomi/dendrologi. Jika
identifikasi tersebut dilakukan langsung dihutan secara manual, dengan membandingkan ciri dari herbarium,
penelitian atau text book terhadap objek aslinya, memerlukan waktu yang lama dan cukup merepotkan. [Elvira
2011] . Oleh karena itu perlu dibuat suatu aplikasi yang dapat mengidentifikasi tumbuhan obat secara otomatis
dengan cara membuat repository pengetahuan tumbuhan obat sehingga dapat disebarkan kepada masyarakat
luas untuk dikembangkan dan digunakan.

1.3 Tujuan Penelitian

Berdasarkan permasalahan penelitian yang telah dirumuskan sebagaimana di atas, maka penelitian Perancangan
dan pengembangan repository pengetahuan berbasisontologyuntukmengidentifikasitumbuhanobat menggunakan
kunci determinasi bertujuan sebagai berikut :
1. Menghasilkan Desain Ontology dari tumbuhan obat, sehingga setiap tumbuhan dapat ditelusuri datanya
secara lengkap dan cepat.
2. Menghasilkan Rancangan Database sehingga memudahkan penggabungan data dengan software ontology
yaitu protage
3. Menghasilkan Repository tumbuhan obatsehingga memudahkan mengidentifikasi suatu jenis tumbuhan
obat berdasarkan kunci determinasi.

1.4 Manfaat Penelitian

Hasil penelitian Perancangan dan pengembangan repository pengetahuan


berbasisontologyuntukmengidentifikasitumbuhanobat menggunakan kunci determinasi ini diharapkan dapat
memberikan manfaat yaitu dapat membatu mempermudah proses pengidentifikasian tumbuhan obat, dapat
diakses dari mana saja dan kapan saja dengan perangkat teknologi komunikasi.

2. METODE PENELITIAN

Pengembangan ontology dilakukan dengan menggunakan metode Methontology.Methontology adalah suatu


metode pengembangan ontology yang mengusulkan pengekspresian ide sebagai suatu himpunan dari
Intermediate Representations (IR) dan menghasilkan ontology menggunakan translators. [Blazquez dan
Fernandez 1999]. Perekayasaan ontology membutuhkan definisi dan standarisasi dari satu siklus hidup ontology
seperti juga dibutuhkan metodologi dan teknik yang memandu pengembangannya. Methontology framework
mengijinkan konstruksi dari ontology pada level pengetahuan dan meliputi: identifikasi proses pengembangan
ontology, siklus hidup berdasarkan prototipe pengembangan, satu metode untuk menspesifikasikan ontology
pada level pengetahuan dan translator multilingual yang secara otomatis mentransform spesifikasi menjadi
beberapa kode target. Lingkungan untuk membangun ontology yang menggunakan methontology framework
dinamakan ODE (Ontology Design Environment).

Copyright © 2015 SESINDO


83

4. RANCANGAN SISTEM
Perancangan sistem ini dilakukan untuk menggambarkan suatu model aplikasi yang akan digunakan dalam
pengembangan sistem. Pada perancangan sistem ini dibagi menjadi 3 bagian yaitu arsitektur sistem, pemodelan
ontology dan implementasi model.

4.1 Arsitektur Sistem


Arsitektur sistem dirancang dengan mengimplementasikan 3 lapisan arsitektur yaitu Lapisan Presentasi, Lapisan
Aplikasi dan Lapisan Data. Ketiga lapisan tersebut mempunyai beberapa fungsi diantaranya visualisasi data,
mengelola domain pengetahuan berbasis ontology dan penyimpanan data. Lapisan Presentasi merupakan lapisan
yang berinteraksi langsung dengan pengguna atau sisi visual dimana pengguna melihat semua informasi dalam
bentuk teks dan grafis. Pada lapisan ini digunakan elemen-elemen web. Lapisan Aplikasi merupakan lapisan
yang bertugas mengolah data untuk ditampilkan pada lapisan presentasi. Pada lapisan ini terdapat domain
pengetahuan berbasis ontologi. Sedangkan Lapisan data merupakan lapisan penyimpanan data yang nantinya
diolah oleh lapisan aplikasi untuk ditampilkan pada lapisan presentasi. Berdasarkan informasi diatas
dikembangkan rancangan arsitektur sistem seperti pada gambar 3.1.
Lapisan Presentasi

Web
Browser

Pengguna Request

Response
Lapisan Aplikasi

Request
Web
Service
Response

Ontologi Tanaman Obat


Request

Response
Lapisan Data

Database Tanaman Obat

Gambar 3.1. Rancangan Arsitektur Sistem

4.2 Pemodelan Ontology


Pemodelan ontologi diawali dengan pemodelan konseptual terlebih dahulu. Pemodelan konseptual dibangun
berdasarkan domain pengetahuan dan ruang lingkup yang sudah ditetapkan. Pada penelitian ini domain
pengetahuan yang akan dikembangkan adalah ontology tumbuhan obat. Berdasarkan sub domain yang sudah
didefinisikan diatas, maka ditentukan hubungan antar sub domain Berdasarkan hubungan antar sub domain
maka secara keseluruhan hubungan tersebut menghasilkan aturan yang menjadi model konseptual ontology
tumbuhan obat seperti gambar 3.2.

NamaLatin NamaSinonim Pohon Perdu Herba

Mempunyai Mempunyai Mempunyai Mempunyai Mempunyai

ManfaatTumbuhan NamaTumbuhan BentukTumbuhan

CaraPenggunaanBerdasarkan ManfaatDari NamaDari BentukDari


CurahHujan

CaraPenggunaan CaraPenggunaanDari Tumbuhan Mempunyai


Kelembapan
HabitatDari Mempunyai
CaraPenggunaanDari BagianDari
HabitatTumbuhan
ManfaatDari
Mempunyai
BagianTumbuhan
CurahHujan
Mempunyai

Mempunyai Mempunyai Mempunyai Mempunyai Mempunyai


PH

Akar Batang Daun Bunga Buah

Mempunyai Mempunyai MempunyaiMempunyai Mempunyai Mempunyai Mempunyai Mempunyai

Diameter Permukaan Macam Bentuk Bentuk Warna Bentuk Macam

Gambar 3.2. Pemodelan konseptual ontology tumbuhan obat

Copyright © 2015 SESINDO


84

3.2 Implementasi Model


Tahap selanjutnya adalah pembuatan model ontologi berdasarkan model konseptual yang sudah dibuat
sebelumnya. Perangkat lunak yang digunakan untuk pembuatan model ontologi ini adalah Protégé 4.3.0 ( Build
304 ). Protégé merupakan perangkat lunak yang digunakan untuk membuat domain ontology, menyesuaikan
form untuk entry data, dan memasukkan data. Format penyimpanan Protégé dalam bentuk OWL, RDF, XML
dan HTML

3.2.1 Pendefinisian Kelas


Pendefinisian kelas merupakan tahap pertama dalam pembuatan model ontologi. Kelas dibuat berdasarkan
model konseptual yang sudah didefinisikan sebelumnya. Hasil pendefinisian kelas dapat dilihat pada gambar
3.3.

Gambar 3.3. Hirarkhi Kelas


3.2.2 Pendefinisian Properti
Setelah kelas-kelas berhasil didefinisikan maka tahap selanjutnya adalah pendefinisian properti. Properti disini
ada dua jenis yaitu properti objek dan properti data. Properti objek merupakan hubungan antara suatu objek
dengan objek yang lain. Pada gambar 3.4 dijelaskan implementasi properti objek yang dibuat berdasarkan kelas-
kelas yang ada.

Gambar 3.4. Hirarkhi Properti objek

Copyright © 2015 SESINDO


85

Gambar 3.5. Visualisasi Hirarkhi Properti Data

3.3 Implementasi
Berdasarkan model ontologi yang sudah dikembangkan selanjutnya model tersebut diaplikasikan kedalam
sistem yang akan dibangun. Tahap selanjutnya adalah membuat rancangan interface pengguna yang terdiri dari
kolom input data pencarian dan hasil pencarian seperti pada gambar 3.6.

Gambar 3.6. Tampilan Awal Rancangan Interface

Pada halaman web terdapat beberapa menu utama pencarian yaitu pencarian berdasarkan kata kunci yang di
ketikan di menu pencarian atau berdasarkan kategori yang diinginkan. Untuk melihat detail dari hasil pencarian
dibuat tampilan baru yang berisi semua informasi tentang tanaman obat yaitu antara lain nama, bentuk, bagian,
habitat, manfaat, cara penggunaan, gambar tumbuhan dan gambar setiap bagian dari tumbuhan. Tampilan detail
dapat dilihat pada gambar 3.7.

Copyright © 2015 SESINDO


86

Gambar 3.7. Tampilan Detail Rancangan Interface

Untuk mengetahui apakah aplikasi telah berjalan sesuai tujuan awal, maka dilakukan pegujian fungsionalitas
aplikasi. Pengujian dilakukan pada aplikasi pengguna yang akan melakukan pencarian. Pengujian pengguna
dilakukan melalui survey kepada pengguna dengan memberikan kuisioner. Kuisioner yang dibuat berkaitan
dengan performansi dari aplikasi. Pengukuran menggunakan skala 1-4 terhadap pertanyaan yang diberikan.
Survey dilakukan melalui kuisioner yang diberikan kepada 10 orang.

4.SIMPULAN
Perancangan dan pengembangan repository pengetahuan berbasisontologyuntukmengidentifikasitumbuhanobat
menggunakan kunci determinasi ini, telahselesai dilakukan berupa pembuatan desain rancangan system,
Arsitektur system, pemodelan ontology, implementasi model, pendefinisian kelas dan pendefinisian property.
Terbukti dapat membatu mempermudah proses pengidentifikasian tumbuhan obat, dapat diakses dari mana saja
dan kapan saja dengan perangkat teknologi komunikasi. Dari hasil kuisioner yang didapat adalah sebagain
besar memiliki nilai rata-rata 3 yang berarti web berfungsi sebagaimana mestinya.

5. DAFTAR RUJUKAN

1. Abinaya, Vinoth Kumar, Swathika, 2015 Ontology based public healthcare system in internet of thing,
Procedia computer Science 50 (2015) 99 – 102
2. Bappenas, 2003. Indonesia Biodiversity Strategy and Action Plan 2003-2020. Jakarta : Bappenas.
3. Blazquez, M., Fernandez, M., Garcia-Pinar, J.M., Gomez-Perez, A., 1999, Building Ontologies at
Knowledge Level using the Ontology Design Environment, Universidad Politecnica de Madreid, Spain
4. Dan Wu, Anne Hakansson, 2014, A method of identifying ontology domain, Procedia computer Science 35
(2014) 504 – 513.
5. Elvira Nurfadhilah, 2011, Identifikasi Tumbuhan Obat Menggunakan Fitur Citra Morfologi, Tekstur dan
Bentuk dengan Klasifikasi Probabilistic Neural Network, Departemen Ilmu KOmputer, FMIPA, IPB
6. Masyud. 2010. Lokakarya Nasional Tumbuhan Obat Indonesia 2010.
http://www.dephut.go.id/index.php?q=id/node/6603
7. Mattew Horridge, 2011, A Practical guide to building OWL Ontologies using protégé 4 and CO-ODE tools
edition 1.3, the university of Manchester
8. Wee Wee Sim, Dr. Peggy Brouse, 2015, Developing ontologies and Persona to support and enhance
reqiueremnet engineering activitirs – a cse study, Procedia computer science 44 (2015) 275 – 284

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGEMBANGAN APLIKASI BINGKAI FOTO


BERBASIS ANDROID

Purba Daru Kusuma


Program Studi Sistem Komputer, Fakultas Teknik Elektro, Universitas Telkom
Jl Telekomunikasi, Bandung
E-mail: purbodaru@gmail.com

Abstrak
Saat ini, pengguna Android sangat besar dan pertumbuhannya tinggi. Kondisi ini merupakan pasar yang
potensial bagi pengembang lokal. Di sisi lain, kontribusi pengembang lokal terhadap jumlah aplikasi Android
secara umum masih kecil. Penelitian ini merupakan salah satu hasil pengembangan aplikasi pengolahan citra
berbasis Android, Photopoto. Fitur utama aplikasi ini adalah pembuatan bingkai foto yang dilakukan secara
komputatif. Saat ini, aplikasi tersebut sudah dipublikasikan di Play Store. Dalam penelitian ini, dibahas
mengenai arsitektur aplikasi dan modul-modul utamanya. Berdasarkan masukan dari pengguna, diperlukan
pengembangan lebih lanjut dalam hal keragaman variasi motif dan efek, keluwesan, dan kompatibilitas.

Kata kunci:pengolahan citra,bingkai foto, Android

Abstract
Today, the number of Android user is very large and grows rapidly.They can be potential market for local
developer. Unfortunately, the contribution from local developer in published Android applications is minimum.
This reseach is part of the development of Android based image processing apllication, Photopoto. The main
feature of this application is computative based photo frame creation. This application has been published in
Play Store. This paper discusses about the application architecture and its main modules. Based on users’
recommendations, there are potential improvements in patterns and effect variation, user interface style, and
application compatibility.

Keywords:image processing,photo frame, Android

1. PENDAHULUAN
Saat ini, jumlah pengguna Android berkembang sangat besar. Berdasarkan informasi resmi Google, jumlah
aktivasi Android pada tahun 2013 sebesar 900 juta di mana jumlah tersebut lebih dari dua kali jumlah aktivasi
pada tahun 2012 (Biantoro, 2014). Berdasarkan riset Emarketer, jumlah pengguna telepon pintar di Indonesia
pada tahun 2014 sebanyak 38 juta dan diprediksi akan meningkat menjadi 103 juta pada tahun 2018 (Millward,
2014). Adapun berdasarkan riset Statcounter, pada tahun 2014, presentase pengguna Android terhadap seluruh
platform telepon pintar sebesar 59,91 persen (Wijaya, 2015).

Jumlah pengguna Android yang besar telah mendorong pertumbuhan jumlah aplikasi Android. Berdasarkan data
dari AppFigure, pada tahun 2014, jumlah aplikasi Android yang terdaftar di Google Play mencapai 1,43 juta
aplikasi (Noviandari, 2015). Di satu sisi, hal ini menjadi kabar baik bagi pengembang aplikasi di Indonesia
bahwa Android dapat menjadi peluang yang sangat potensial untuk mengembangkan aplikasi berbasis Android.
Dengan demikian, pengembang lokal dapat lebih berperan dan tidak menjadikan Indonesia hanya menjadi pasar
aplikasi Android yang besar. Sayangnya, jumlah aplikasi Android hasil pengembang lokal masih sedikit. Hal
tersebut tentu menjadi tantangan tersendiri.

Dilihat dari distribusi jenis aplikasi, berdasarkan data AppFigure tahun 2014, untuk platform Android, aplikasi
game tumbuh paling cepat (Noviandari, 2015). Adapun peringkat kedua ditempati oleh kategori fotografi
(Noviandari, 2015). Dengan demikian, selain teknologi animasi dan kecerdasan buatan, terdapat potensi yang
besar untuk pengembangan implementasi teknologi pengolahan citra. Di sisi lain, fitur utama aplikasi fotografi
didominasi oleh penambahan filter dan pengaturan pencahayaan. Pengembangan aplikasi Android pada kategori
fotografi dapat juga dijadikan sarana eksplorasi perpaduan antara kreativitas, teknologi pengolahan citra dan

Copyright © 2015 SESINDO


88

keanekaragaman budaya nasional dapat mendorong pengembang lokal untuk menghasilkan aplikasi-aplikasi
yang unik dan menjadi diferensiasi tersendiri jika dibandingkan dengan aplikasi fotografi yang lebih bersifat
global.

Berdasarkan situasi di atas, saat ini telah dan sedang dikembangkan aplikasi pengolahan citra berbasis Android
dengan nama Photopoto. Fitur utama aplikasi tersebut adalah penambahan bingkai foto secara komputatif. Motif
pada bingkai dibuat menggunakan obyek-obyek geometris. Selain obyek geometris umum, sebagian motif
dibuat berdasarkan motif kain tradisional Indonesia, salah satunya adalah batik.

Makalah ini merupakan salah satu hasil penelitian dalam kaitan pengembangan aplikasi tersebut. Makalah
pertama yang dihasilkan terkait pada pemanfaatan motif batik Truntum pada aplikasi (Kusuma, 2015). Fokus
utama makalah pertama adalah implementasi motif batik Truntum. Fokus utama makalah ini adalah arsitektur
aplikasi. Pada aplikasi ini turut dibahas pemanfaatan fungsi sinusoid untuk menghasilkan motif sinusoid dan
telah diimplementasikan pada beberapa bingkai foto. Pengembangan aplikasi lebih lanjut diharapkan dapat
menghasilkan makalah-makalah ilmiah lain.

2. ARSITEKTUR APLIKASI
2.1 Arsitektur Aplikasi
Fitur utama aplikasi ini adalah pembuatan bingkai foto secara komputatif. Selain itu, terdapat fitur tambahan,
yaitu pengaturan warna bingkai foto dan penambahan efek pada foto. Ketiga fitur tersebut bersifat paralel.
Dalam hal ini, pengguna dapat menggunakan salah satu atau ketiga fitur tersebut tanpa melalui urutan yang
baku. Adapun arsitektur aplikasi secara umum dapat dilihat pada Gambar 1.

Gambar 1.Arsitektur Aplikasi

Berdasarkan Gambar 1 dapat dilihat bahwa hasil akhir merupakan kombinasi antara foto dengan atau tanpa efek
dan bingkai foto. Efek foto dihasilkan oleh modul efek. Meskipun demikian, pengguna juga dapat memilih
menu tanpa efek. Dalam hal ini modul efek hanya melewatkan foto asli tanpa penambahan efek apapun. Untuk
menghasilkan bingkai foto, dibutuhkan 2 modul, yaitu modul motif bingkai dan warna bingkai. Kedua modul
tersebut bersifat kombinasional. Jika terdapat m pilihan motif dan n pilihan warna, maka dapat dihasilkan m x n
kombinasi motif dan warna. Hal ini dapat dilakukan mengingat pembuatan bingkai bersifat komputatif dan
bukan bingkai yang sudah jadi dan tinggal memasangkannya saja.

2.2Modul Bingkai Foto


Modul bingkai foto berfungsi untuk menghasilkan bingkai dengan motif berdasarkan masukan pengguna. Dalam
aplikasi ini tiap motif merupakan pola tertentu di mana satu motif dihasilkan melalui satu fungsi motif. Dengan
demikian jika ada m motif maka dibutuhkan m fungsi motif. Selanjutnya terdapat proses antara yang berfungsi
menentukan pilihan pengguna dengan motif fungsi yang akan diambil. Flowchart modul bingkai foto dapat
dilihat pada Gambar 2.

Pada gambar 2 dapat dilihat bahwa ada 2 masukan yang ditentukan oleh pengguna, yaitu motif dan warna.
Kedua masukan tersebut berupa indeks. Indeks motif menentukan fungsi pembuatan motif yang dipanggil.
Indeks warna menentukan kombinasi warna yang digunakan untuk warna-warna obyek geometris yang
menyusun bingkai foto.

Copyright © 2015 SESINDO


89

Gambar 2.Flowchart Modul Bingkai

2.3Implementasi Motif Sinusoid


Salah satu kelompok motif yang diimplementasikan pada aplikasi Photopoto dan dibahas dalam makalah ini
adalah motif sinusoid. Gelombang sinusoid adalah salah satu bentuk gelombang yang dibentuk dari fungsi sinus
(atau kosinus). Gelombang sinusoid memiliki 3 parameter dasar, yaitu amplitudo, panjang gelombang, dan
delay. Pada penelitian kali ini, diusulkan 3 pola sinusoid. Ketiga pola tersebut telah diimplementasikan pada
aplikasi Photopoto. Pada pola yang dikembangkan, fungsi sinusoid tidak berbentuk garis, melainkan berfungsi
sebagai penunjuk posisi acuan untuk meletakkan obyek geometris. Obyek-obyek geometris tersebut selanjutnya
menghasilkan susunan obyek geometris dengan pola sinusoid. Pola dasar motif sinusoid dapat dilihat pada
Gambar 2.

Gambar 3. Pola Dasar Motif Sinusoid

Terdapat beberapa istilah pada Gambar 3. Variabel dy adalah jarak vertikal antar pola sinusoid. Variabel dx
adalah jarak horisontal antara obyek geometris dalam satu pola sinusoid. Dalam pengembangan algoritma pola
sinusoid, digunakan 3 variabel lain, yaitu d, w, dan h. Variabel d adalah jarak vertikal tambahan. Variabel w
adalah lebar bingkai. Variabel h adalah tinggi bingkai.

Algoritma penyusunan pola sinusoid adalah sebagai berikut.


1. Dilakukan proses iterasi variabel y dari –d sampai dengan h + d dengan jeda dy.
2. Di dalam iterasi y dilakukan iterasi variabel x dari 0 sampai dengan w dengan jeda dx.
3. Di dalam iterasi x ditentukan variabel i dan j sebagai titik pusat obyek geometris di mana i = x dan j = y +
A.sin(mx). Variabel A digunakan untuk mengatur amplitude gelombang sinusoid. Variabel m digunakan
untuk mengatur panjang gelombang sinusoid, yaitu menyesuaikan posisi piksel x dengan derajat.

Pola-pola sinusoid yang diimplementasikan pada aplikasi Photopoto dibuat dengan konsep tertentu. Konsep
dasar pola pertama adalah membentuk pola sinusoid yang bergerak secara horisontal. Selanjutnya, pola tersebut
disusun secara vertikal. Tiap-tiap susunan sinusoid memiliki warna yang berbeda-beda. Warna pola sinusoid
memiliki nilai RGB yang sama untuk tiap-tiap elemen merah, hijau, dan biru. Konsep pola kedua adalah
membentuk pola sinusoid yang bergerak secara vertikal dengan obyek geometris berbentuk persegi panjang.
Selain itu, panjang persegi panjang tidak selalu sama. Konsep pola ketiga adalah menggabungkan 2 pola
gelombang sinusoid di mana gelombang sinusoid yang bergerak horisontal menumpuk gelombang sinusoid

Copyright © 2015 SESINDO


90

yang bergerak vertikal. Obyek geometris berbentuk bujursangkar. Keluaran pola pertama, kedua, dan ketiga
secara berurutan dapat dilihat pada Gambar 4.

Gambar 4. Keluaran Pola Sinusoid

2.4Modul Pengaturan Warna Bingkai


Dalam modul pengaturan warna, dikembangkan kombinasi warna yang memiliki unsur stokastik, di mana
kombinasi warna yang dihasilkan untuk satu warna dasar yang dipilih, nilai warnanya tidak selalu sama dengan
derajat yang tidak jauh. Dengan adanya unsur stokastik, diharapkan untuk indeks motif dan indeks warna yang
sama, dapat dihasilkan bingkai foto yang tidak selalu persis sama. Pada aplikasi ini, terdapat 60 pilihan warna
dasar. Terdapat variabel yang dibangkitkan secara acak dengan rentang tertentu dan dalam penelitian ini,
variabel tersebut dinamai blend dengan nilai yang ditetapkan berdasarkan persamaan 1. Pada persamaan 1,
terdapat variabel n1 dan n2 sebagai batas bawah dan batas atas pengacakan.

blend = random(n1, n2) 40 <n1< 60, n1 < n2, n2 < 100 (1)
100
Pengembangan kombinasi warna baru diperoleh dengan menghasilkan warna dengan elemen RGB baru
berdasarkan elemen warna RGB warna dasar yang dipilih oleh pengguna. Dalam hal ini, terdapat 2 variabel.
Variabel W adalah variabel warna dasar yang dipilih. Variabel E adalah variabel warna baru. Dalam penelitian
ini, dikembangkan 4 formula pembentukan warna baru. Beberapa metode pembangkitan warna baru dalam
penelitian ini diadopsi berdasarkan pencampuran aditif(Fishkin, 1983).

Konsep formula pertama adalah menghasilkan warna baru yang bertolak belakang dibandingkan dengan warna
dasarnya. Metodenya adalah dengan mencari selisih antara nilai maksimal elemen warna, yaitu 255 dengan
elemen-elemen warna dasarnya. Penjabaran formula pertama dapat dilihat pada persamaan 2. Pada formula
pertama, variabel blend belum digunakan. Dengan demikian, tidak ada unsur stokastik dalam formula pertama.

{ER,EG,EB} = {255 - WR,255 - WG,255 - WB } (2)

Konsep formula kedua adalah menghasilkan warna baru yang lebih terang dibandingkan dengan warna
dasarnya. Metodenya adalah dengan mencampur warna dasar dengan warna putih. Penjabaran formula pertama
dapat dilihat pada persamaan 3.

{ER,EG,EB} ={blend x WR+(1 - blend) x 255,blend x WG+(1 - blend) x 255,blend x WB+(1 - blend) x 255} (3)

Konsep formula ketiga dan keempat adalah dilakukan rotasielemen warna acuan. Pada formula ketiga, elemen R
warna baru diacu dari elemen B warna lama. Elemen G warna baru diacu dari elemen R warna lama. Elemen B
warna baru diacu dari elemen G warna lama. Penjabaran formula kedua dapat dlihat pada persamaan 4. Konsep
formula keempat mirip dengan formula ketiga, yaitu penukaran warna acuan. Adapun rotasi elemen warna pada
formula keempat berkebalikan arah dengan rotasi elemen warna pada formula ketiga. Penjabaran formula ketiga
dapat dilihat pada persamaan 5.

{ER,EG,EB} ={blend x WB+(1 - blend) x 255,blend x WR+(1 - blend) x 255,blend x WG+(1 - blend) x 255} (4)
{ER,EG,EB} ={blend x WG+(1 - blend) x 255,blend x WB+(1 - blend) x 255,blend x WR+(1 - blend) x 255} (5)

Konsep formula kelima adalah memberikan warna putih. Hal ini didapat dengan mengeset nilai RGB warna
baru dengan nilai 255. Warna putih ditambahkan sebagai unsur penetral pada beberapa pola. Formula kelima
atau warna putih ini dibutuhkan pada pola bingkai foto dengan jumlah warna yang banyak.

2.4Modul Pengaturan Efek


Pada penelitian ini, metode pencampuran warna yang digunakan adalah pencampuran aditif. Pencampuran aditif
adalah metode pencampuran warna antara satu warna dengan warna yang lain di mana masing-masing warna

Copyright © 2015 SESINDO


91

memiliki intensitasnya sendiri-sendiri (Fishkin, 1983). Pada pencampuran aditif, masing-masing elemen warna
ditambahkan secara langsung. Pada penelitian ini, diusulkan 5 model efek pencampuran warna.
Pada bagian usulan model, digunakan beberapa variabel. Variabel R adalah matrik warna piksel hasil rekayasa.
Variabel S adalah matrik warna piksel sumber. G adalah matrik warna piksel yang telah diubah ke format
grayscale. Matrik warna terdiri dari komponen red, green, dan blue (RGB). Proses pencampuran warna
dilakukan pada seluruh piksel pada gambar asli. Dengan demikian, dilakukan iterasi 2 tingkat, yaitu secara
horisontal dan vertikal. Iterasi horisontal dilakukan sebanyak m kolom. Iterasi vertikal dilakukan sebanyak n
baris. Dengan demikian, proses iterasi dilakukan sebanyak n x m kali. Adapun foto asli dapat direpresentasikan
ke dalam matrik pada gambar 1.

 S 1,1 S ... S 
 
1, 2 1, m

 S 2,1 S 2, 2
... S 2.m 
 ... ... ... ... 
 
 S n ,1 S n,2
... S n,m
2.
Gambar5. Matrik Gambar

Pada model pertama, warna pencampur adalah warna merah. Pada formula pertama, kedua, dan ketiga, sebelum
dicampur, foto asli diubah ke dalam format grayscale terlebih dahulu. Pada formula keempat dan kelima, warna
asli tidak diubah ke dalam format grayscale terlebih dahuluFormula model pertama sampai kelima dapat dilihat
pada persamaan 6 sampai 10. Perbandingan hasil efek foto untuk formula efek pertama sampai dengan kelima
dapat dilihat pada Gambar 6.
{ER,EG,EB} ={blend x GR+(1 - blend) x 252,blend x GG+(1 - blend) x 20,blend x GB+(1 - blend) x 20} (6)
{ER,EG,EB} ={blend x GR+(1 - blend) x 22,blend x GG+(1 - blend) x 224,blend x GB+(1 - blend) x 12} (7)
{ER,EG,EB} ={blend x GR+(1 - blend) x 58,blend x GG+(1 - blend) x 116,blend x GB+(1 - blend) x 249} (8)
{ER,EG,EB} ={blend x SR+(1 - blend) x 242,blend x SG+(1 - blend) x 220,blend x SB+(1 - blend) x 33} (9)
{ER,EG,EB} ={blend x SR+(1 - blend) x 29, blend x SG+(1 - blend) x 202, blend x SB+(1 - blend) x 135} (10)

Gambar6. Efek Foto


3. IMPLEMENTASI
Di dalam penelitian ini, fitur pembuatan bingkai, pemilihan warna bingkai, dan penambahan efek foto telah
diimplementasikan pada aplikasi Photopoto. Pada aplikasi tersebut, pengguna dapat memilih motif bingkai,
warna dasar bingkai, dan efek yang diinginkan. Menu pemilihan bingkai, warna, efek, dan foto hasil rekayasa
secara berurutan pada aplikasi Photopoto dapat dilihat pada gambar 7.

Gambar 7. Tampilan Aplikasi

4. PENGUJIAN
Pada penelitian ini, dilakukan 2 macam pengujian. Pengujian pertama adalah pengujian kombinasi warna pada
motif sinusoid. Pengujian kedua adalah pengujian penerimaan pengguna. Pengujian pertama dilakukan untuk

Copyright © 2015 SESINDO


92

membandingkan bingkai yang dihasilkan untuk warna pilihan gelap dan terang. Pengujian kedua dilakukan
untuk mendapatkan masukan dari pengguna mengenai kekurangan aplikasi sekaligus dapat menjadi dasar
perbaikan dan pengembangan ke depan.

Melalui perbandingan warna, dapat dilihat bahwa terdapat perbedaan penampakan pola sinusoid. Jika
menggunakan latar belakang yang cenderung gelap (rata-rata elemen RGB kurang dari 128) maka pola sinusoid
tampak jelas. Jika menggunakan latar belakang yang cenderung terang (rata-rata elemen RGB lebih dari 128)
maka pola sinusoid tampak kurang jelas. Hal ini disebabkan warna obyek geometris cenderung menggunakan
warna terang dengan tiap-tiap elemen RGB memiliki nilai yang sama. Perbandingan tersebut dapat dilihat pada
Gambar 8.

Gambar 8. Perbandingan Hasil dengan Menggunakan Warna Latar yang Gelap dan Terang.

Berdasarkan masukan dari pengguna, terdapat beberapa kekurangan pada aplikasi. Pertama, terdapat perbedaan
tata letak pada antarmuka pada saat aplikasi diinstal di perangkat dengan resolusi yang berbeda. Kedua, untuk
sistem operasi Android dengan versi yang tertentu, fitur penyimpanan foto tidak dapat dilakukan. Ketiga,
tampilan bingkai masih terlihat kaku. Keempat, diharapkan variasi motif lebih banyak. Kelima, diharapkan
variasi efek lebih banyak. Masukan-masukan tersebut sangat membantu bagi pengembangan aplikasi dalam hal
kompatibilitas, keluwesan, dan variasi.

5. KESIMPULAN
Dari pembahasan di atas, dapat disimpulkan bahwa telah dihasilkan aplikasi bingkai foto dengan fitur utama
adalah pembuatan bingkai foto yang bersifat komputatif. Berdasarkan pengujian perbandingan warna, bingkai
yang dihasilkan masih memiliki kekurangan di mana untuk latar belakang dengan warna terang, bentuk obyek
geometris kurang terlihat karena warna obyek geometris juga menggunakan warna yang cenderung terang.
Berdasarkan pengujian penerimaan pengguna, masih terdapat kekurangan dalam hal keluwesan, keragaman
motif dan efek, dan kompatibilitas terhadap resolusi layar dan versi sistem operasi.

6. DAFTAR RUJUKAN
[1] Biantoro.B., 2014. Berapa Jumlah Pengguna Android Saat Ini?. Merdeka.com.
http://www.merdeka.com/teknologi/berapa-jumlah-pengguna-android-saat-ini.html. Diakses pada 22
September 2015 17:13.
[2] Fishkin, K.P., 1983. Color Mixture in Computer Graphics, Winconsin Academy of Sciences, Arts, and
Letters, 71(2), pp.41-44.
[3] Kusuma. P.D., 2015. Implementasi Motif Batik Truntum pada Aplikasi Bingkai Foto Berbasis Android.
Prosiding Seminar Nasional Aplikasi Teknologi Informasi 2015. Yogyakarta, 6 Juni 2015.
[4] Millward.S., 2014. Indonesia Diproyeksi Lampaui 100 Juta Pengguna Smartphone di 2018, Keempat di
Dunia. Techinasia. https://id.techinasia.com/jumlah-pengguna-smartphone-di-indonesia-2018/. Diakses pada
22 September 2015 17:21.
[5] Noviandari. L., 2015. App Store vs Google Play Store di 2014, Mana Yang Lebih Unggul?. Techinasia.
https://id.techinasia.com/app-store-vs-google-play-store-android-vs-ios-2014/. Diakses pada 22 September
[6] Wijaya.K.K., 2015. Android dan Browser Opera Mendominasi Pengguna Mobile Indonesia Selama 2014.
Techinasia.. https://id.techinasia.com/android-opera-dominasi-smartphone-indonesia-2014/. Diakses pada 22
September 2015 17:25.2015 17:36.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

Analisis Penggunaan SPARQL untuk QueryData Ontologi

Rini Juliana Sipahutar


Fakultas Teknik Elektro dan Informatika, Institut Teknologi Del
Jl. Sisingamangaraja Sitoluama, Laguboti, Toba Samosir,Sumatera Utara
Telp : (0632) 331234, Fax : (0632) 331116
E-mail : rinijulianasipahutar@gmail.com

Abstrak
Berbagai inovasi dalam pengembangan web bermunculan, salah satu inovasi yang dikembangkan saat ini
adalah penggunaan semantic web. Semantic web menjadikan web menyediakan informasi bermakna. Semantic
web menggunakan ontologi sebagai vocabulary yang dapat direpresentasikan menggunakan Resource
Descriptive Framework (RDF). Query language yang digunakan untuk mencari data dari ontologi adalah
SPARQL. SPARQL tidak jauh berbeda dengan query language lainnya, hanya saja SPARQL merupakan query
language yang mendukung pencarian data dengan kriteria yang banyak dan spesifik sehingga data yang
dihasilkan dengan menggunakan query ini tepat dan akurat. Penelitian yang dilakukan kali ini adalah
menggunakan SPARQL query untuk melakukan pencarian data di ontologi dengan domain industri pakaian.
Penelitian dilakukan dengan membuat beberapa jenis query untuk kemudian dieksekusi.

Kata kunci:Semantic web, Ontologi, SPARQL, RDF

Abstract

Many innovations for developing web application is created. One of that innovations is semantic web. Semantic
web makes web can be able to provide meaningful information. Semantic web uses ontologi as vocabulary that
can be represented using Resource Descriptive Framework (RDF). The query language that used for searching
data from an ontologi is SPARQL. Unlike the other query language, SPARQL is query language that
supportquerying data using many criteria and specific criteria to give right result. This research is about how to
use SPARQL query for searching data in clothing ontologi by making some queries to execute.

Keywords:Semantic web, Ontologi, SPARQL, RDF

1. PENDAHULUAN

Semantic web merupakan teknologi web yang sedang dikembangkan. Semantic web menjadikan web
menyediakan informasi bermakna yang dapat dimengerti, diinterpretasikan, dan digunakan oleh perangkat lunak
(machine-readable data) [1]. Semanticweb menggunakan ontologi sebagai vocabulary, sama halnya seperti
Relational Database Management System (RDBMS) pada web konvensional. Semantic web dapat
direpresentasikan menggunakan ResourceDescriptive Framework (RDF) dan menggunakan SPARQL sebagai
query language [2]. SPARQL adalah merupakan query language yang didesain untuk melakukan query pada
RDF databases. SPARQL query languagememiliki tingkat kompleksitas yang tinggi sehingga data yang
dihasilkan dengan menggunakan query ini tepat dan akurat. Ketepatan dan keakuratan informasi yang diterima
ini adalah hal yang diharapkan dalam setiap pencarian informasi. Itu sebabnya, penggunaan ontologi dan
SPARQL merupakan pilihan yang patut dipertimbangkan dalam membangun web. SPARQL dapat melakukan
pencarian dengan kriteria yang sangat banyak dan tidak serumit SQL dalam penggunaannya.
Penerapan teknologi seperti ini sangat cocok untuk diterapkan apalagi untuk dunia industri yang zaman
sekarang memang sangat disokong oleh kehadiran teknologi. Betapa tidak, saat ini setiap industri telah
memanfaatkan teknologi di berbagai aspek bisnis. Hal ini bisa kita dapati dengan semakin maraknya online
shopuntuk berbagai jenis barang. Kini, pembeli dapat dengan mudah mencari informasi mengenai barang yang
diinginkan melalui internet. Hanya hal yang masih ditemukan adalah bahwa terkadang informasi yang disajikan
melalui internet tidak tepat. Misalnya, saat ingin mencari informasi melalui mesin pencari seperti Google
mengenai “blouse wanita berbahan denim”, akan banyak informasi yang muncul seperti blouse, blouse denim,
denim. Tidak jarang informasi yang tidak kita butuhkan pun turut serta muncul. Tentu saja hal ini sangat
berpengaruhbagi pembeli maupun penjual. Oleh karena itu penggunaan semantic web yang menggunakan
vocabulary ontologi dan SPARQL query dibutuhkan.Domain ontologi yang digunakan dalam penelitian ini

Copyright © 2015 SESINDO


94

adalah industri pakaian. Penelitian dilakukan dengan membuat beberapa contoh query yang akan dieksekusi dan
kemudian mengamati hasil dari query tersebut.

2. TINJAUAN PUSTAKA

2.1. Resource Descriptive Framework (RDF)


RDF adalah sebuah framework yang digunakan untuk merepresentasikan informasi tentang resource.Resource
dapat berupa dokumen, manusia, objek fisik dan konsep. RDF didesain untuk situasi bilamana informasi dalam
web perlu diproses dalam aplikasi bukan hanya untuk ditampilkan begitu saja. RDF menyediakan framework
yang umum untuk merepresentasikan informasi sehingga informasi tersebut dapat dipertukarkan antar aplikasi
tanpa menghilangkan makna yang dimiliki [3]. RDF memiliki 3 konsep dasar yaitu: [4]
(1) Resource merupakan objek yang akan dibahas, misalnya: buku, tempat, hotel, binatang, dan lain-lain.
Setiap resource mempunyai International Resource Identifier (IRI). Salah satu bentuk URI adalah Uniform
Resource Identifier (URL) atau yang lebih dikenal sebagai web address.
(2) Properties mendeskripsikan hubungan antar resource, misalnya: memiliki anak, ditulis oleh, dan lain-lain.
(3) Statement terdiri dari resource, property dan value.

RDF memiliki format statement untuk mengekspresikan hubungan antara dua resource. RDF statement tersebut
dikenal dengan sebutan triples karena terdiri dari 3 elemen sebagai berikut [3]:
<subject><predicate><object>
Subject dan object merepresentasikan dua resources yang saling berhubungan sedangkan predicate
merepresentasikan hubungan antara kedua resource tersebut. Relasi diarahkan dari subject ke object dan disebut
sebagai property dalam RDF. Contoh RDF triples dapat dilihat pada Gambar 1.

<Rini><is a><Teaching Asisstant>


<Rini><was graduated from><Del Institute of Technology>
<Del Institute of Technology><is located in><Laguboti>
<Rini><likes to teach><Use Case Diagram>
<Use Case Diagram><is one of><UML Diagram>

Gambar 1 RDF Triple Sederhana

Resource yang sama dapat digunakan pada multiple triples. Seperti pada contoh di atas, “Rini” menjadi subject
untuk tiga triples, “Del Institute Technology” dan “Use Case Diagram” menjadi object di satu triple dan
menjadi subject di triple yang lain. Situasi di mana, sebuah resource dapat menjadi sebuah subject di sebuah
triple dan kemudian menjadi object di triple yang berbeda memungkinkan adanya hubungan antar triple. Triple
dapat divisualisasikan sebagai graph yang saling berhubungan. Graph terdiri dari nodes dan arcs. Nodes
digunakan untuk menggambarkan subject sementara arcs digunakan untuk menggambarkan predicate[3].
Gambar 2 berikut menunjukkan contoh graph berdasarkan triple.

Use Case is one of UML


Diagram Diagram
ch
t ea
to
es
lik

is a
Rini TA
wa
s gra
fro duat
m e d

is located in
Laguboti

Gambar 2. RDF Graph Sederhana

Graph akan memudahkan dalam membuat SPARQL query dalam pencarian data, misalnya: “Rini” didapat
dengan mencari “lulusan IT Del” atau “seseorang yang mengajar Use Case Diagram” maupun “seseorang yang
bekerja sebagai Teaching Assistant (TA)”. Namun hasil yang lebih akurat didapatkan dengan
mengkombinasikan ketiga kriteria tersebut, maka secara otomatis akan merujuk pada “Rini”.

2.2. Resource Descriptive Framework Schema (RDFS)

Copyright © 2015 SESINDO


95

RDF Shema menawarkan sejumlah pemodelan untuk mengorganisir RDF vocabularies dalam bentuk hierarki
[3]. Ilustrasi perbedaan dan keterkaitan antara RDF dan RDF Shema dapat dilihat dalam Gambar 3.

literal
range range

ISBN Title

domain
nonfiction
reading

subClassOf
range
involves science
subProper range book
tyOf
subClassOf
domain write subClassOf subClas
sOf
domain physics computer biotechnology
Author book book book
type type RDFS
RDF
James W. write Software Engineering
Moore Standard
Gambar 3 Ilustrasi perbedaan dan keterkaitan antara RDF dan RDF Schema

Dalam RDF Schema, classmendeskripsikan resource. Relasi antara instance dan kelas yang dimilikinya
dinyatakan melalui typeproperty. Batasan subject dan object dari triples dapat dinyatakan melalui domain dan
range restriction. Modelling construct yang disediakan oleh RDF Schema dapat dilihat pada Tabel 1 berikut ini:
[3]
Tabel 1 RDF Schema Construct
Construct Sintaks Deskripsi
Class (a class) C rdf:type rdfs:Class C (resource) adalah sebuah RDF Class
Property ( a class) P rdf:type P (resource) adalah RDF Property
Type (a property) I rdf: type C I (resource) adalah instance C (class)
subClassOf (a property) C1 rdfs:subClassOf C2 C1 (class) adalah subclass dari C2 (class)
subPropertyOf (a property) P1 rdfs:subPropertyOf P2 P1 (property) adalah subproperty P2 (property)
domain (property) P rdfs:domain C C (class) adalah domain dari P (property)
range (property) P rdfs:range C C (class) adalah range dari P (property)

2.3. SPARQL
Sebagian besar bentuk SPARQL query berisi sekumpulan triple pattern yang disebut dengan basic graph
pattern. Triplepatterns tersebut sama seperti RDF triple, hanya saja subject, predicate dan object dikenal dalam
bentuk variabel. SPARQL query terdiri dari [5]:
1. Pendeklarasian prefix digunakan untuk menunjukkan URI. (PREFIX ….)
2. Pendefenisian dataset untuk menyatakan RDF graph yang akan di-query.
3. Resultclause mendefinisikan informasi yang dihasilkan dari query yang dibuat. (SELECT ….)
4. Query pattern menspesifikasikan apa yang akan di-query berdasarkan dataset. (WHERE {…..})
5. Query modifiers digunakan untuk menata kembali hasil query. (ORDER BY, GROUP BY, dan lain lain)

3. METODE PENELITIAN

3.1. Perancangan Ontologi


Domain ontologi yang akan dirancang dalam penelitian ini adalah industri pakaian. Ontologi yang dirancang
mampu menampilkan informasi pakaian baik dari segi kategori, brand, harga, warna, ukuran, dan bahan.
Ontologi dirancang menggunakan Protégé 4.3. Metode yang digunakan pada perancangan ontologi industri
pakaian ini adalah metode top-down di mana pendefenisian konsep dimulai dari yang paling umum menuju
konsep yang lebih spesifik. Hierarki kelas ontologi industri pakaian dapat dilihat pada Gambar 2.

Copyright © 2015 SESINDO


96

Gambar 4 Hierarki Kelas Ontologi Industri Pakaian

Setelah kelas ditentukan, maka tahap selajutnya adalah dengan menentukan properti, baik itu dataproperty dan
object property. Daftar properti yang digunakan dalam ontologi industri pakaian dapat dilihat pada Tabel 2
berikut:
Tabel 2 Daftar Properti Ontologi Industri Sepeda
No Properti Tipe Properti Domain Range
1 hasBrand Object Property ClothingCollection Brand
2 isBrandFrom Object Property Brand Country
3 isUsedFor Object Property ClothingCollection Genre
4 hasColor Datatype Property ClothingCollection string
5 hasPrice Datatype Property ClothingCollection int
6 hasSize Datatype Property ClothingCollection short
7 isMadeOf Datatype Property ClothingCollection string
8 name Datatype Property ClothingCollection string

Kemudian dilanjutkan hingga menentukan instance untuk tiap kelas, misalnya instance untuk kelas jeans:
MA189AA28XJRID dengan kriteria:
1. nama produk “Super Big Skinny” (name)
2. salah satu produk dari brand Mandalay (hasBrand) di mana Mandalay berasal dari Indonesia
(isBrandFrom)
3. berbahan denim (isUsedFrom)
4. bewarna biru (hasColor)
5. harga produk tersebut adalah Rp 280000,- (hasPrice)
6. memiliki size S, M, L (hasSize)
3.2. Penggunaan Query SPARQL
SPARQL sebagai query language digunakan untuk mengambil data yang diperlukan pada ontologi. Protégé 4.3
mendukung pengeksekusian sintaks SPARQL. Layar kerja untuk eksekusi query dibuka melalui tab SPARQL
Query di Protégé 4.3. Berikut adalah beberapa contoh SPARQL query:
1. Query dengan 2 result clause
Query berikut digunakan untuk mencari data produk beserta brand-nya:
PREFIX rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#>
PREFIX owl: <http://www.w3.org/2002/07/owl#>
PREFIX xsd: <http://www.w3.org/2001/XMLSchema#>
PREFIX rdfs: <http://www.w3.org/2000/01/rdf-schema#>
PREFIX clothing: <http://www.semanticweb.org/rini.sipahutar/ontologies/2015/4/clothing.owl#>
SELECT ?product ?brand
WHERE { ?product clothing:hasBrand ?brand }

Hasil:

2. Query dengan 3 result clausedan 1 kriteria

Copyright © 2015 SESINDO


97

Query berikut digunakan untuk mencari produk, warna dan brand di mana produk tersebut haruslah
bewarna biru dan termasuk dalam kategori Jeans:
PREFIX rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#>
PREFIX owl: <http://www.w3.org/2002/07/owl#>
PREFIX xsd: <http://www.w3.org/2001/XMLSchema#>
PREFIX rdfs: <http://www.w3.org/2000/01/rdf-schema#>
PREFIX clothing: <http://www.semanticweb.org/rini.sipahutar/ontologies/2015/4/clothing.owl#>
SELECT ?product ?brand ?color
WHERE { ?product rdf:type clothing:Jeans.
?product clothing:hasBrand ?brand.
?product clothing:hasColor ?color
FILTER regex (?color,'Blue') }

Hasil:

3. Query dengan 3 result clause, 2 kriteria, dan sebuah query modifier


Query berikut digunakan untuk mencari produk, warna dan brand di mana produk tersebut
haruslah bewarna biru kemudian disusun secara ascending berdasarkan nama produk:
PREFIX rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#>
PREFIX owl: <http://www.w3.org/2002/07/owl#>
PREFIX xsd: <http://www.w3.org/2001/XMLSchema#>
PREFIX rdfs: <http://www.w3.org/2000/01/rdf-schema#>
PREFIX clothing: <http://www.semanticweb.org/rini.sipahutar/ontologies/2015/4/clothing.owl#>
SELECT ?product ?brand ?composition ?color
WHERE { ?product clothing:hasBrand ?brand.
?product clothing:hasColor ?color.
?product clothing:isMadeOf ?composition.
FILTER regex (?color,'Blue')
} ORDER BY ASC (?product)

Hasil:

4. Query dengan 3 result clause dan kriteria yang menggunakan operasi matematika
Query berikut digunakan untuk mencari produk, brand dan harga produk tersebut di mana produk tersebut
harus mempunya harga >200000:
PREFIX rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#>
PREFIX owl: <http://www.w3.org/2002/07/owl#>
PREFIX xsd: <http://www.w3.org/2001/XMLSchema#>
PREFIX rdfs: <http://www.w3.org/2000/01/rdf-schema#>
PREFIX clothing: <http://www.semanticweb.org/rini.sipahutar/ontologies/2015/4/clothing.owl#>
SELECT ?product ?brand ?price
WHERE { ?product rdf:type clothing:Sweater.
?product clothing:hasBrand ?brand.
?product clothing:hasPrice ?price
FILTER (?price> 200000)
}

Hasil:

4. PEMBAHASAN
Sama halnya seperti penggunaanStructured Query Language (SQL) dalam Relational Database Management
System (RDBMS), SPARQL juga berfungsi dalam proses query data. SPARQL mendukung query yang
kompleks dibandingkan SQL karena dapat melakukan pencarian dengan kriteria yang banyak dan spesifik.
Berikut adalah salah satu contoh penggunaan SPARQL query untuk mangambil data dari ontologi industri
pakaian:
PREFIX rdf: <http://www.w3.org/1999/02/22-rdf-syntax-ns#>
PREFIX owl: <http://www.w3.org/2002/07/owl#>
PREFIX xsd: <http://www.w3.org/2001/XMLSchema#>
PREFIX rdfs: <http://www.w3.org/2000/01/rdf-schema#>
PREFIX clothing: <http://www.semanticweb.org/rini.sipahutar/ontologies/2015/4/clothing.owl#>
SELECT ?product ?price
WHERE { ?product clothing:hasPrice ?price }
Keterangan:
1. SPARQL query diawali dengan mendeklarasikan PREFIX. Statement PREFIX digunakan untuk
mendefinisikan URI yang digunakan dalam query, sebagai contoh di atas: ada 5 (lima) URI yang
didefinisikan.
2. Dalam SPARQL query, URI dapat diberikan inisial sehingga dalam query dapat dengan mudah
digunakan, misalnya: URI untuk ontologi industri pakaian diberi inisial “clothing” sehingga pada saat
digunakan dalam query hanya perlu menggunakan “clothing” saja.
3. Variabel yang digunakan dalam query dimulai dengan tanda tanya (?), seperti contoh pada SPARQL
query di atas menampilkan produk dan harga dari produk tersebut.
4. Pencarian data dilakukan dengan mendefinisikan properti yang terhubung dengan data yang akan dicari.

Copyright © 2015 SESINDO


98

Jika relasi antar tabel pada RDBMS didefinisikan dengan adanya primary key dan foreign key maka pada
ontologi, relasi didefinisikan dengan adanya properti, baik itu datatype property, object property. Unknown
property dapat digunakan dalam SPARQL query dengan menggunakan Friend of a Friend (FOAF). FOAF
adalah vocabulary umum RDF untuk mendeskripsikan people dan relationship. Keterkaitan data antar data di
ontologi melalui properti akan mempermudah pencarian data.
Ilustrasi keterkaitan beberapa data di ontologi industri pakaian dapat dilihat pada Gambar 5.

Gambar 5 Keterkaitan Data di Ontologi Industri Pakaian

Pada Gambar 5 dijelaskan bahwa setiap kelas saling berhubungan dengan kelas lain, yang kemudian dapat
dilihat menjadi sebuah linked data. Kelas “jeans” berhubungan dengan kelas “Mandalay” dengan properti
“hasBrand”, kelas “jeans” berhubungan dengan kelas “denim” dengan properti “isMadeOf”, dan sebagainya.
Tentu saja hal ini berbeda saat menggunakan RDMS, berikut Gambar 6 menunjukkan desain tabel industri
pakaian.

Gambar 6 Desain Tabel Industri Pakaian

Berbeda dengan ontologi, setiap tabel harus mempunyai key yang unik yang disebut sebagai primary key yang
kemudian nantinya berguna saat membuat relasi dengan tabel lain (foreign key). Pada ontologi tidaklah perlu
mendefinisikan key unik untuk tiap kelasnya. Jika dalam SQL query keberadaan primary key dan foreign key
adalah perlu, terutama dalam melakukan fungsi JOIN, maka hal ini tidaklah dibutuhkan saat menggunakan
SPARQL query. Ketika akan mengambil data dari dua atau lebih kelas yang berbeda di ontologi dengan
menggunakan SPARQL query, fungsi JOIN seperti halnya di SQL query tidaklah dibutuhkan, yang dibutuhkan
hanyalah pendefinisian properti antara kelas-kelas yang digunakan. Pada SPARQL query juga tidak perlu untuk
mendeklarasikan kelas yang akan digunakan untuk mengambil data seperti halnya di SQL query, cukup dengan
mendefinisikan URI saja. SPARQL query harus terdiri dari RDF Graph seperti contoh berikut:

Subject Predicate Object


RDF Graph ditunjukkan dengan adanya komponen <subject><predicate><object>. Dalam SPARQL query di
atas ditunjukkan relasi antara “product”dan “price” yaitu melalui properti “hasPrice”.
5. KESIMPULAN
Kesimpulan yang didapat dari kajian yang dilakukan adalah (1) ontologi dapat diterapkan diberbagai domain
dengan memperhatikan konsep dalam domain itu sendiri,(2) bahwa SPARQL mendukung query yang kompleks
yakni dapat melakukan pencarian dengan kriteria yang banyak dan spesifik sehingga menghasilkan informasi
yang tepat dan akurat, (2) pencarian data dengan menggunakan SPARQLquery bergantung pada properti dalam
ontologi baik datatype property atau pun object property, (3) pencarian data menggunakan SPARQL query
untuk ontologi akan mudah karena data yang disajikan dalam ontologi merupakan linked data, (4) bahwa data
yang tepat dan akurat didapatkan dari hasil query menggunakan SPARQL dengan kriteria yang banyak dan
spesifik dan tentunya harus didukung dengan tersedianya vocabulary yang lengkap di ontologi itu sendiri.
6. REFERENSI
[1] Warren, Paul, “Knowledge Management and the Semantic Web: From Scenario to Technology”, IEEE
Computer Society, pp. 53-58. 2006.
[2] McGuinness D.L., Fikes R., Hendler J. & Stein L.A., “DAML+OIL: An Ontologi language for the
Semantic Web”, IEEE Intelligent System. 2002.
[3] (2014) W3C, RDF 1.1 Primer. [Online]. Available: http://www.w3.org/TR/2014/NOTE-rdf11-primer-
20140624/.
[4] Antoniou, Grigoris & Von Harmelen, F.A., A Semantic Web Primer Second Edition, The MIT Press,
London, pp.21. 2008.
[5] (2009) W3C, Lee Feigenbaum, SPARQL By Example. [Online] Available:
http://www.w3.org/2009/Talks/0615-qbe/.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ALGORITMA AUTHENTICATED ENCRYPTION PUBLIC


KEYCRYPTOSYSTEMBERBASISCARMICHAEL FUNCTION (AECF)

Indra Setia Rahmat


Sekolah Tinggi Sandi negara
Jalan Raya Haji Usa, Desa Putat Nutug, Bogor, Bogor, 16330
Telp : (0251) 8541742/8541754, Fax : (0251) 8541720
E-mail : insertrahmat@gmail.com1)

Abstrak

Confidentiality dan authenticity data sering digunakan di dalam komputer moderen dan dalam teknologi
komunikasi. Banyak apliasi dan protokol yang membutuhkan layanan confidentiality dan authenticity dalam
keamanan, tetapi sampai saat ini dua layanan ini di desain secara terpisah sehingga tidak efisien.
Authenticated encryption adalah suatu istilah yang digunakan untuk mengambarkan sistem enkripsi yang
sekaligus menyediakan layanan confidentiality dan authenticity dalam komunikasi, Public key cryptosystems
seperti RSA dan ElGamal hanya menyediakan layanan confidentiality. Dalam paper ini telah didesain
algoritma authenticated encryption public key cryptosystems yang berbasis carmichael function (algoritma
AECF) yang mendukung layanan confidentiality dan authenticity. Algoritma AECF mengkombinasi discrete
logarithm problem dan factorization problem yang akan membuat cryptosystem lebih tahan terhadap beberapa
serangan. Algoritma AECF menggunakan publik modulus kuadrat sehingga lebih efisien untuk memproses data
yang besar, selain itu dengan publik modulus kuadrat lebih tahan degenerate keys.

Kata kunci: Public key cryptosystems, authenticated encryption, carmichael function, algoritma
AECF,degenerate keys.

1. PENDAHULUAN
1.1 Latar Belakang
Dengan semakin pesatnya perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK), maka semakin
memudahkan setiap orang melakukanpertukaran informasi melalui berbagai media yang ada. Namun
informasiyang dipertukarkan tidak terlepas dari kemungkinan disadap, dirusakataupun dirubah oleh pihak yang
tidak bertanggung jawab ataupun yangtidak memiliki kewenangan terhadap informasi tersebut. Salah satu solusi
dari permasalahan tersebut adalah dengan menerapkan kriptografi. Kriptografi adalah pembelajaran tentang
teknik matematika yang memberikan layanan pengamanan berupa confidentiality, data integrity, authenticity[7].
Layanan confidentiality dan authenticity adalah layanan yang sering digunakan dalam pengamanan komunikasi
[1]. Banyak aplikasi dan protokol komunikasi yang membutuhkan kedua bentuk layanan keamanan ini, namun
sampai saat ini dua layanan ini di rancang secara terpisah [9], contoh penggunaan layanan confidentiality dan
authenticityantara lain dalam pertukaran session key antar node dalam suatu jaringan, pertukaran session key
dalam komunikasi rahasia antar dua pihak [9].Layanan confidentiality dan authenticity yang dirancang
secaraterpisah atau independenkurang efisien untuk diterapkan [4], sebagai contoh algoritma RSA, AES, DES
yang hanya menyediakan layanan confidentiality, sementara algoritma digital signatureRSA atau digital
signatureElGamal yang hanya menyediakan layanan authenticity, sehingga tidak efisien jika kedua algoritma ini
di kombinasikan, karena akan terjadi dua proses yang saling independen. Oleh karena itudi perlukan sebuah
desain satu algoritma yang sekaligus dapat menyediakan layanan confidentialitydan authenticity.

Dalam beberapa tahun ini telah dikembangkan algoritma baru yang menyediakan layanan confidentiality
danauthenticity baik dalam algoritma simetrik maupun asimetrik yaitu algoritma authenticated encryption (AE).
Algoritma authenticated encryption adalah suatu istilah yang digunakan untuk mengambarkan sistem enkripsi
yang secara bersama melindungi confidentiality dan authenticity dalam komunikasi [9]. Namun saat ini
algoritma simetrik authenticated encryption cenderung lebih berkembang dibanding algoritma asimetrik
authenticated encryption. Padahal penggunaan algoritma asimetrik authenticated encryption sangat dibutuhkan
terutama dalam pertukaran session key dalam komunikasi.

Copyright © 2015 SESINDO


100

Saat ini algoritma asimetrik yang banyak digunakan dalam teknologi dan dapat digunakan dalam mengamankan
komunikasi yang tidak aman adalah algoritma RSA dan algoritma ElGamal. Kedua algoritma ini digunakan
sebagaistandar protokol Virtual Private Network (VPN), Internet protocol security IPSEC, Pretty Good Privacy
(PGP), Socket Secure Layer (SSL) untuk mengamankan transmisi data pada jaringan publik dan untuk
mengamankan komunikasi web dan email [5].

Salah satu permasalahan dalam algoritma RSA (RSA problem) adalah permasalahan pada pemfaktoran
(factorization problem), jika diberikan 𝑛, maka sulit untuk mendapatkan nilai 𝑝 dan 𝑞, dimana 𝑛 = 𝑝. 𝑞 [6],
sementara permasalahan dalam ElGamal adalah penyelesaian permasalahan logaritma diskrit (Discrete
Logarithm Problem) diberikan nilai 𝛼 dan 𝛼 𝑥 dalam finite field 𝔽𝑝 maka sulit untuk mendapatkan 𝑥 [7]. Jika
attacker dapat menyelesaikan permasalahan discrete logarithm problem danfactorization problem maka akan
mudah mengetahui pesan enkripsi.

Dalam paper ini telah di desain suatu algoritma asimatris public key cryptosystem bebasis carmichael function
yang menyediakan layanan confidentiality dan authenticity, yang didesain berdasarkan kombinasi dari Discrete
Logarithm Problem dan factorization problem sehingga diharapkan tahan terhadap beberapa serangan pada
algoritma RSA dan algoritma ElGamal, selain itu algoritma AECF ini menggunakan nilai modulus kuadrat
sehingga diharapkan lebih efisien untuk memproses data yang besar, selain itu dengan nilai modulus kuadrat
dapat mencegah terjadinya degenerate keys. Jika dalam proses enkripsi terjadi degenerate key maka akan
menyebabkan suatu pesan terenkripsi menghasilkan pesan yang sama dengna pesan awal.

1.2 Rumusan Masalah


Berdasarkan latar belakang masalah tersebut, maka rumusan masalah difokuskan pada:
1) Bagaimana proses pembangkitan pasangan kunci, proses enkripsi dan dekripsi algoritma AECF yang bebasis
carmichael function?
2) Bagaimana analisis keamanan dan analisis serangan algoritma AECF ?
Analisis keamanan dan analisis serangan tidak dilakukan secara empiris hanya berdasarkan teoritis.

1.3 Tujuan
Tujuan penulisan ini adalah sebagai berikut :
1) Terwujudnya suatu algoritma asimetris yang dapat menyediakan layanan confidentiality
danauthenticityyang berbasis carmichael function.
2) Menganalisis serangan known k-parameter attack, man-in-the-middle attack dan beberapa serangan yang
berbasis discrete logarithm probledan factorization problem.

2. LANDASAN TEORI
Berikut ini akan dijelaskan landasan teori tentang konsep teori bilangan, RSAproblem dan Discrete Logarithm
Problem, degenerate keys.

2.1 Theorema
Theorema Carmichael function
Dua buah bilangan primer 𝑝 dan 𝑞maka berlaku persamaan 𝑚 𝜆(𝑛) = 1 𝑚𝑜𝑑 𝑁, 𝜆(𝑛) = 𝑙𝑐𝑚 ((𝑝 − 1)(𝑞 −
1)), gcd(𝑚, 𝑁) = 1 untuk semua 𝑚 ∈ 𝑁 [12].
Theorema Euler
Jika 𝒏 adalah bilangan positif dan gcd (𝒂, 𝒏) = 𝟏, maka 𝒂∅(𝒏) ≡ 𝟏 𝒎𝒐𝒅 𝒑 [6].
Theorema Fermat
Jika 𝑝 adalah bilangan prima dan a integer positif yang tidak dapat dibagi oleh p, maka 𝑎𝑝−1 ≡ 1 𝑚𝑜𝑑 𝑝 [6].

2.2 RSA problem


Definisi : jika diberikan integer positif 𝒏yang merupakan hasil perkalian dua bilangan prima 𝑝 dan 𝑞, sebuah
integer positif 𝑒 sedemikian sehingga gcd(𝑒, (𝑝 − 1)(𝑞 − 1)) = 1 dan integer 𝑐, untuk mendapatkan integer 𝑚
sedemikian sehingga 𝑚𝒆 ≡ 𝑐 𝒎𝒐𝒅 𝑛 [7].

2.3Discrete Logarithm Problem (DLP)


Definisi : jika diberikan bilangan prima 𝑝, sebuah generator 𝛼 di ℤ𝑝∗ dan elemen 𝛽 𝜖 ℤ∗𝑝 ,untuk mendapatkan
integer 𝑥, 0 ≤ 𝑥 ≤ 𝑝 − 2, sedemikian sehingga 𝒂𝒙 ≡ 𝛽 𝒎𝒐𝒅 𝑝 [7].

Copyright © 2015 SESINDO


101

2.4Degenerate Keys[2]
Definisi : algoritma RSA (𝑚, 𝑒) dikatakan terjadi degenerate keys jika dan hanya jika𝑚𝑒 𝑚𝑜𝑑 𝑛 = 𝑚 untuk
scemua 𝑚 < 𝑛.
Contoh
1. 𝑝 = 5, 𝑞 = 13
2. Hitung 𝑛 = 5.13 = 65
3. Hitung ∅(𝑛) = 4.12 = 48
4. Pilih bilangan bulat (integer) 𝑒, 1 < 𝑒 < 𝜓 , dimana gcd(𝑒, 48) = 1, 𝑒 = 13
5. Diketahi pesan𝑚 dalam integer adalah 4, 5, 6, 64.
𝐶 = 413 𝑚𝑜𝑑 65 = 4
𝐶 = 513 𝑚𝑜𝑑 65 = 5
𝐶 = 613 𝑚𝑜𝑑 65 = 6
𝐶 = 6413 𝑚𝑜𝑑 65 = 64
AlgoritmaRSA terjadi degenerate jika dan hanya jika 𝑙𝑐𝑚 ((𝑝 − 1), (𝑞 − 1))| 𝑒 − 1 dimana 𝑛 = 𝑝. 𝑞. Dari
contoh diatas didapatkandegenerate key yang lain yaitu 𝑒 = 25 dan 𝑒 = 37 karena 𝑙𝑐𝑚 (4,12) = 12 dimana
12 | (13-1) untuk 𝑛 = 65, sehingga untuk 𝑒 = 25, 12 | 24 dan 𝑒 = 37, 12 | 36.
Untuk mengetahui jumlah degenerate keys dalam algoritma RSA menggunakan persamaan
∅(𝑛)
𝑁= − 1, dengan 𝑁 adalah jumlah degenerate keys, ∅(𝑛) = (𝑝 − 1)(𝑞 − 1).
𝑙𝑐𝑚(𝑝−1,𝑞−1)
Degenerate key menyebabkan suatu pesan yang terenkripsi menghasilkan pesan yang sama dengna pesan awal.

3. METODOLOGI PENELITIAN
3.1 Metode Penelitian
Metode yang digunakan dalam penelitian ini adalah metode kajian kepustakaan dan metode eksperimen.
Penelitian diawali dengan studi literatur yang diambil dari buku, buku elektronik maupun sumber-sumber yang
berhubungan dengan penelitian dilanjutkan dengan tahap desain algoritma, analisis dan kesimpulan.

3.2 Tahapan Penelitian


Tahapan dalam penelitian ini adalah:
1) Pengumpulan Data.
Studi literatur tentang theorema carmichael function, RSA problem, discrete logarithm problem (DLP),
degenerate keys, dan authentication encryption
2) Membuat desain algoritma AECF.
a. Membuat desain algoritma AECF berdasarkan theorema carmichael function, RSA problem, discrete
logarithm problem (DLP)dan degenerate keys.
Berikut tahapan desan algoritma AECF:
1. Berdasarkan theorema carmichael function𝑚 𝜆(𝑛) = 1 𝑚𝑜𝑑 𝑁, 𝜆(𝑛) = 𝑙𝑐𝑚 ((𝑝 − 1)(𝑞 − 1)), gcd(𝑚, 𝑁) =
1, apabila niali 𝜆(𝑛) dilakukan operasi perkalian dengan 𝑁, maka akan berlaku persamaan 𝑚𝑁𝜆(𝑛) =
1 𝑚𝑜𝑑 𝑁 2 atau dapat dituliskan 𝑚𝜓 = 1 𝑚𝑜𝑑 𝑁 2 dimana 𝜓 = 𝑁. 𝜆(𝑛).Nilai modulus 𝑁 2 akan mencegah
terjadinya degenerate keys, karena semakin besar nilai modulus maka akan semakin kecil kemungkinan
terjadinya degenerate keys.
2. Dalam proses confidentialitydidasarkan pada persamaan 𝑚𝜓 = 1 𝑚𝑜𝑑 𝑁 2 , sesuai prinsip RSA
problemdengan memilih bilangan bulat 𝑒, 1 < 𝑒 < 𝜓 , dimana 𝑔𝑐𝑑 (𝑒, 𝜓) = 1 dan menghitung 𝑑, 1 < 𝑑 <
𝜓 ,dimana 𝑒. 𝑑 ≡ 1 (𝑚𝑜𝑑 𝜓) didapatkan pasangan nilai 𝑒 dan 𝑑 yang saling invers, karena saling invers
maka dapat digunakan dalam proses enkripsi dan dekripsi.
3. Dalam proses authenticity(entitas) masing – masing pihak memilih nilai 𝑙𝐵 dan 𝑙𝐴 dimana 𝑙𝐵 dan 𝑙𝐴 ∈ 𝑁 2
dan membangkitkan nilai 𝛽𝐴 dan 𝛽𝐵 dengan menghitung 𝛽𝐴 = 𝛼 𝑙𝐴 𝑚𝑜𝑑 𝑁 2 dan 𝛽𝐵 = 𝛼 𝑙𝐵 𝑚𝑜𝑑 𝑁 2 dimana
nilai𝛼 adalah nilai publik. Nilai 𝛽𝐴 dan 𝛽𝐵 merupakan public key, 𝑙𝐵 dan 𝑙𝐴merupakanprivate key.
Authenticity (entitas) dihasilkan dari enkripsi dengan menggunakan private keysehingga menjamin keaslian
identitas pengirim.Nilai 𝛽𝐴 𝑙𝐵 merupakan invers dari nilai (𝛽𝐴 𝑙𝐵 )−1 sehingga proses enkripsi dan dekripsi
tetap dapat berjalan.
4. Proses confidentialitydan proses authenticity(entitas) digabungkan menghasilkan algoritma AECF.
b. Melakukan pembuktian matematis untuk membuktikan bahwa desain algoritma AECF dapat melakukan
proses enkripsi dan dekripsi dengan benar.
c. Melakukan implementasi menggunakan bahasa pemograman C++ untuk membuktikan sistem enkripsi dan
dekripsi bekerja.

Copyright © 2015 SESINDO


102

3) Melakukan analisis
Analisis algoritma AECF meliputi analisis efisiensi, analisis keamanan dan analisis serangan.
3) Menarik kesimpulan menegenai algoritma AECF.

4. ALGORITMA AECF
Berikut ini desain algoritma authenticated encryption public key cryptosystem berbasis carmichael function
(AECF).

4.1 Algoritma AECF


Key Generation
Misal Bob akan berkomunikasi dengan Alice, maka Bob dan Alice membangkitkan pasangan kunci,
diasumsikanpublic𝛼 dan 𝑘, public key Alice = {𝑁𝐴2 , 𝑒𝐴, 𝛽𝐴 }, private key Alice= {𝑑𝐴, 𝑙𝐴} dan public keyBob =
{𝑁𝐵2 , 𝑒𝐵, 𝛽𝐵 }, private keyBob= {𝑑𝐵, 𝑙𝐵}.
1) Memilih bilangan prima 𝑝 dan 𝑞
2) Menghitung 𝑁𝐴2 = (𝑝𝑞)2
3) Menghitung𝜆(𝑛) = 𝑙𝑐𝑚 ((𝑝 − 1)(𝑞 − 1))
4) Menghitung𝜓 = 𝑁𝐴 𝜆(𝑛)
5) Memilih bilangan acak 𝑘, 𝑔𝑐𝑑 (𝑘, 𝑁𝐴2 ) = 1
6) Memilih bilangan bulat 𝑒, 1 < 𝑒 < 𝜓 , dimana 𝑔𝑐𝑑 (𝑒, 𝜓) = 1
7) Menghitung𝑑𝐴, 1 < 𝑑𝐴 < 𝜓 ,dimana 𝑒𝐴. 𝑑𝐴 ≡ 1 (𝑚𝑜𝑑 𝜓)
8) Memilih 𝑙𝐴 ∈ 𝑁𝐴2 , dan menghitung𝛽𝐴 = 𝛼 𝑙𝐴 𝑚𝑜𝑑 𝑁𝐴2
9) Public key = {𝑁𝐴2 , 𝑒𝐴, 𝛽𝐴 }, , private key = {𝑑𝐴}
Encryption
Bob akan mengenkripsi plaintext𝑚 menggunakan public keyAlice = {𝑁𝐴2 , 𝑒𝐴, 𝛽𝐴 }
1) Menghitung𝑟 = 𝑘 𝑒𝐴 𝑚𝑜𝑑 𝑁𝐴2
2) Menghitung𝑠 = 𝑚. 𝑘. 𝛽𝐴 𝑙𝐵 𝑚𝑜𝑑 𝑁𝐴2
3) Ciphertext𝑐 (𝑟, 𝑠)
Decryption
Alice dapat mendekripsi ciphertext𝑐 menggunakan private key Alice= {𝑑𝐴, 𝑙𝐴}
1) Menghitung𝑚 = 𝑠. (𝑟 𝑑𝐴 )−1 . (𝛽𝐵 𝑙𝐴 )−1 𝑚𝑜𝑑 𝑁𝐴2

4.2 Pembuktian matematis


Berdasarkan teorema Carmichael function
𝑚 𝜆(𝑛) = 1 𝑚𝑜𝑑 𝑁, 𝜆(𝑛) = 𝑙𝑐𝑚 ((𝑝 − 1)(𝑞 − 1)), gcd(𝑚, 𝑁) = 1.
𝑚𝑁𝜆(𝑛) = 1 𝑚𝑜𝑑 𝑁 2
𝑚𝜓 = 1 𝑚𝑜𝑑 𝑁 2
𝑠. (𝑟 𝑑𝐴 )−1 . (𝛽𝐵 𝑙𝐴 )−1 = 𝑚. 𝑘. ((𝑘 𝑒𝐴 )𝑑𝐴 )−1 . 𝛽𝐴 𝑙𝐵 . (𝛽𝐵 𝑙𝐴 )−1 = 𝑚. 𝑘. (𝑘1+𝑥𝜓 )−1 . 1.1 = 𝑚. 𝑘. 𝑘 −1 . 1.1.1 = 𝑚

4.3 Contoh
Key Generation
Misal Bob akan berkomunikasi dengan Alice, maka Bob dan Alice membangkitkan pasangan kunci,
diasumsikan public𝛼 = 23 dan 𝑘 = 50, Public keyAlice = {20449,181,6062}, private keyAlice= {5641,17},
public key Bob = {48841,271,14026},private key Bob= {5167,27}.
1) Bilangan prima 𝑝 = 11 dan 𝑞 = 13
2) Menghitung 𝑁𝐴2 = (𝑝𝑞)2 = (11.13)2 = 1432 = 20449
3) Menghitung 𝜆(𝑛) = 𝑙𝑐𝑚 ((𝑝 − 1)(𝑞 − 1)) = 𝑙𝑐𝑚 ((11 − 1), (13 − 1)) = 60
4) Menghitung𝜓 = 𝑁𝐴 𝜆(𝑛) = 143.60 = 8580
5) Bilangan 𝑘 = 50
6) Bilangan 𝑒𝐴 = 181
7) Bilangan 𝑑𝐴 = 181−1 𝑚𝑜𝑑 8580 = 5641
8) Memilih 𝑙𝐴 = 17Menghitung𝛽𝐴 = 𝛼 𝑙𝐴 𝑚𝑜𝑑 𝑁𝐴2 = 2317 𝑚𝑜𝑑 20449 = 6062
9) Public keyAlice = {20449,181,6062}, private keyAlice= {5641,17}
Encryption
Bob akan mengenkripsi plaintext𝑚 = 128 menggunakan public keyAlice = {20449,181,6062},
1) Menghitung 𝑟 = 𝑘 𝑒𝐴 𝑚𝑜𝑑 𝑁𝐴2 = 50181 𝑚𝑜𝑑 20449 = 5198

Copyright © 2015 SESINDO


103

2) Menghitung𝑠 = 𝑚. 𝑘. 𝛽𝐴 𝑙𝐵 𝑚𝑜𝑑 𝑁𝐴2 = 128.50.606227 𝑚𝑜𝑑 20449 = 10162


3) Ciphertext𝑐 (5198, 10162)
Decryption
Alice dapat mendekripsi ciphertext𝑐 menggunakan private key Alice= {5641}
1) Menghitung𝑚 = 15211. (51985641 )−1 . (1402617 )−1 𝑚𝑜𝑑 20449 = 15211.409.12167 𝑚𝑜𝑑 20449 =
128

5. PEMBAHASAN DAN ANALISIS


Berikut akan dijelaskan analisis algoritma AECF dari segi efisiensi, layanan keamana dan serangan.

5.1 analisis efisiensi


Sebuah algoritma tidak hanya harus aman, tetapi juga harus efisiens, algoritma AECF menggunakan nilai
modulus kuadrat (𝑁 2 )sehingga diharapkan lebih efisien untuk enkripsi data besar, namun algoritma AECF
mengunakan dua buah private keysehingga kurang efisien jika dibanding algoritma RSA.Selain itu dengan
menggunakan nilai modulus kuadrat akan mencegah terjadinya degenerate keys, karena semakin besar nilai
modulus maka akan semakin kecil kemungkinan terjadinya degenerate keys.

5.2 layanan keamanan


Algoritma AECF menyediakan dua layanan yaitu confidentiality dan authenticity(entitas). Layanan authenticity
(entitas) dihasilkan dari enkripsi dengan menggunakan private key sehingga menjamin keaslian identitas
pengirim, selain itu enkripsi dengan menggunakan private key akan membuat algoritma AECF lebiih tahan
terhadap serangan known k-parameter attackdan man-in-the-middle attack.

5.3 analisis serangan


5.3.1 Known k-parameter attack
Algoritma AECF lebih tahan terhadap serangan known k-parameter attack karena untuk melakukan enkripsi
pesan tidak hanya menggunakan parameter 𝑘, sehingga apabila nilai 𝑘 diketahui maka tetap sulit untuk
mendapatkan 𝑚, penyerang harus mengetahui private key 𝑑.
𝑠 = 𝑚. 𝑘. 𝛽 𝑙
5.3.2 Man-In-the-middle attack
Salah satu cara untuk mencegah terjadinya man-in-the-middle attack adalah dengan adanya authenticity
(entitas), Algoritma AECF lebih tahan terhadap man-in-the-middle attackkarena terdapat layanan authenticity
(entitas).

5.3.3 Serangan logaritma diskrit dan exponen publik dan privat


Algoritma AECF mengkombinasi discrete logarithm problem danfactorization problem sehingga apabila
attacker dapat menyelesaikan discrete logarithm problem dengan menggunakan serangan seperti baby-step
giant-step, silver-pohlig hellman, index calculus, atau xedni calculus attacker tidak langsung bisa mendapatkan
pesan karena pesan terenkripsi menggunakan kombinasi discrete logarithm problem danfactorization problem,
sehingga attacker juga harus menyelesaikan permasalahan factorization problem dengan melakukan serangan
seperti eth root attack, common modulus attack, fixed-point attack, atau diophantine attack.

6. SIMPULAN DAN SARAN


6.1 Simpulan
Dari hasil pembuatan desain algoritma asimetris authenticated encryptionpublick key cryptosystem berbasis
carmichael function(algoritma AECF) yang telah dilakukan dapat disimpulkan sebagai berikut.
1. Algoritma AECF menyediakan layanan confidentiality dan authenticity sehingga lebih efisien untuk
diterapkan dalam pengamanan informasi terutama untuk pertukaran session key.
2. Algoritma AECFmengkombinasi discrete logarithm problem dan factorization problemsehingga lebih tahan
terhadap beberapa serangan pada algoritma yang berbasis discrete logarithm problem dan factorization
problem, selain itu juga lebih tahan terhadap serangan known k-parameter attack dan man-in-the-middle
attack.
3. Algoritma AECF menggunakan nilai modulus kuadrat sehingga lebih efisien untuk memproses data yang
besar, selain itu dengan nilai modulus kuadrat mencegah terjadinya degenerate keys, degenerate key
menyebabkan suatu pesan terenkripsi menghasilkan pesan yang sama dengna pesan awal.

Copyright © 2015 SESINDO


104

6.2 Saran
Dalam pembuatan desain algoritma AECF ini didasarkan dari berbagai theorema antara lain carmichael
function, RSA problem, discrete logarithm problem (DLP), degenerate keys, dan authentication encryption serta
dasar serangan seperti known k-parameter attackdan man-In-the-middle attack. Meskipun secara matematis dan
implementasi proses enkripsi dan dekripsi dapat dibuktikan berjalan namun kedepan perlu di lakukan penerapan
dalam pengamanan informasi baik dalam aplikasi maupun protokol komunikasi sehingga dapat dianalisis lebih
lanjut terkait analisis keamanan, efisiensi, dan serangan serta pengaruhnya terhadap terjadinya degenerate keys.

7. DAFTAR RUJUKAN
[1] Black, J., 2004. Authenticated Encryption. Department of Computer Science, Colorado.USA.
[2] Bergmann, Seth D; 2001. Degenerate Keys for RSA Encryption; Rowan University.
[3] Boneh, D., 2001. Why Textbook ElGamal and RSA Encryption Are Insecure. Stanford University,
Computer Science Department Stanford, CA 94305, USA.
[4] Fitzgerald, Shawn., 2013. An Introduction To Authenticated Encryption. iSEC Partners, Inc. San
Francisco.
[5] Jakob, M., 2012. Authenticated And Secure El-Gamal Cryptosystem Over Elliptic Curves.Department of
Computer Information System.Amman Arab University.
[6] Kaliski, Burt; 1990.The Mathematics of the RSA Public-Key Cryptosystem; RSA Laboratories.
[7] Menezes, Alfred J. Paul C. van Oorschot, Scott A. Vanstone., 1997. Handbook of Applied Cryptography.
CRC Press LLC: Boca Raton.
[8] Paillier, P., 1999. Public-Key Cryptosystems Based on Composite Degree Residuosity Classes.
EUROCRYPT; Springer.
[9] Pieprzyk., 2003.Parallel Authentication and Public-Key Encryption. The Eighth Australasian Conference
on Information Security and Privacy (ACISP '03), Springer-Verlag, LNCS 2727, pages 383-401.
[10] Stallings, William., 2011. Cryptography and Network Security, Principles and Practice, Fifth edition.
Pearson Education, Inc.
[11] Stinson, Douglas R., 2006. Cryptography: Theory and Practice. 3rd Edition. CRC Press. Florida
[12] Yan, Song Y., 2008. Cryptanalytic Attacks on RSA. Springer Science+Business Media, LLC.
[13] http://math-it.org/Mathematik/Zahlentheorie/Carmichael.html [Accessed 21 Juni 2015].

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PEMBANGUNAN PERANGKAT LUNAK MOBILE GIS KANTIN


UNIVERSITAS ANDALAS

Rahmatika Pratama Santi1), Surya Afnarius2)


12)
Jurusan Sistem Informasi, FTI , Universitas Andalas
Kampus Limau Manih, Padang
E-mail : surya@ft.unand.ac.id2)

Abstrak
Universitas Andalas merupakan sebuah universitas yang memiliki luas wilayah sekitar 500 hektar dan terdiri
dari banyak bangunan. Luasnya wilayah dari lembaga ini sebanding dengan fasilitas yang dimiliki. Setiap
bangunan di universitas ini memiliki fasilitas. Salah satu fasilitas yang harus ada di universitas adalah kantin.
Karena luasnya wilayah kampus, daerah berbukit dan jumlah kantin, pengunjung dan sivitas akademika
kesulitan dalam mencari lokasi kantin. Karena itu dibutuhkan perangkat lunak mobile GIS kantin. Paper ini
melaporkan hasil dalam membangun perangkat lunak tersebut. Pembangunan perangkat lunak itu
menggunakan metode waterfall. Perangkat lunak itu dibangun menggunakan Basic4Android, bahasa
pemograman PHP dan database PostgreSQL/PostGIS. Perangkat lunak itu memanfaatkan fitur direction dan
marker yang disediakan oleh Google Maps. Perangkat lunak juga menggunakan fungsi spatial PostGIS
ST_Distance_Sphere dan ST_GeomFromText. Perangkat lunak itu diuji dengan menggunakan data kantin
Universitas Andalas dan pengujian black box. Hasil pengujian untuk mencari kantin dan rute secara manual
dan menggunakan program adalah sama. Ini menunjukkan bahwa perangkat lunak yang dibangun telah sesuai
dengan kebutuhan pemakai.

Kata kunci: Basic4Android, kantin, mobile GIS, PostgreSQL/PostGIS, Google Maps.

Abstract
Andalas University is an university that has an area of approximately 500 hectares and consists of many
buildings. The vast area of this university is comparable to facilities that owned. Every building in the university
has facilities. One of them is a canteen which infrastructure that must be exist in the educational institute.
Because of the vast area of the campus, hilly area and the number of canteen facilities, visitors and
academicians difficult to find a canteen location. Therefore, we need a canteen mobile GIS software. This paper
reports the result of an efforts to develop the software. The software was built using waterfall method. The
software was developed using Basic4Android, PHP and PostgreSQL/PostGIS. The software utilized the Google
Maps directions and marker function. The software also used the PostGIS ST_Distance_Sphere and
ST_GeomFromText spatial function. The software was tested using canteen data of Andalas University and
black box testing. Results of testing to find a canteen and route manually and using the program are the same.
This shows that the software was built in compliance with requirements of the user.

Keywords: Basic4Android, Canteen, mobile GIS, PostgreSQL/PostGIS, Google Maps.


1. PENDAHULUAN
Universitas Andalas (Unand) adalah institusi pendidikan yang berlokasi di Limau Manis, Padang, Sumatera
Barat. Universitas ini merupakan universitas tertua di luar pulau Jawa. Berbagai fasilitas terdapat di Unand
diantaranya adalah mesjid, lapangan olahraga, kantin, gedung kuliah, gedung pusat kegiatan mahasiswa,
perpustakaan, laboratorium, transportasi, dan lapangan parkir. Kantin adalah salah satu fasilitas yang harus
dimiliki oleh satu universitas yang merupakan tempat untuk melengkapi kebutuhan pangan [1].
Kantin merupakan prasarana yang banyak terdapat di Unand. Hampir setiap gedung mempunyai kantin, bahkan
ada kantin yang berdiri sendiri. Sebagai kampus yang luasnya sekitar 500 Ha dan daerah berbukit, tidak semua

Copyright © 2015 SESINDO


106

orang mengetahui lokasi kantin dan bagaimana mencapai lokasi tersebut. Sehingga membuat pengunjung dan
sivitas akademika kesulitan atau tersesat dalam mencari ataupun menuju lokasi kantin
Oleh karena itu perlu dilakukan studi untuk mengatasi masalah itu. Paper ini melaporkan hasil penelitian
tersebut yaitu pembangunan perangkat lunak mobile Geographic Information System (GIS) kantin Unand. GIS
dipakai dalam studi ini, karena GIS berkemampuan dalam mengendalikan data lokasi kantin. Pembangunan
perangkat lunak ini ditargetkan untuk pengunjung dan sivitas akademika supaya tidak kesulitan dalam mencari
ataupun menuju lokasi kantin. Perangkat lunak ini dibangun dengan menggunakan metode waterfall dengan
tahapan kerja analisis, perancangan, implementasi dan pengujian. Dengan perangkat lunak ini, pengunjung dan
sivitas akademika dapat mengetahui informasi terkait kantin di Unand.
2. KAJIAN LITERATUR
2.1 Kantin
Kantin adalah tempat menjual makanan, minuman, dan lain-lain; ruang tempat minum dan sebagainya di
asrama, sekolah, dan sebagainya. Makanan jajanan yang tersedia, berdasarkan jenisnya meliputi 1) makanan
utama merupakan makanan yang biasa dikonsumsi sehari-hari yang terdiri dari makanan pokok, lauk-pauk, dan
sayuran dan 2) makanan jajanan jenis ringan yaitu makanan yang sering disantap di luar waktu makanan utama
[2]. Menurut [2], pemenuhan konsumsi mahasiswa tidak selalu dipenuhi oleh penyelenggaraan makanan di
rumah, sehingga untuk memenuhi kebutuhan makanannya mahasiswa memilih makanan di luar rumah dengan
cara jajan di kantin, warung, kedai makanan atau kafetaria di sekitar lingkungan kampus.
2.2 Mobile GIS
Menurut [3], mobile GIS merupakan sebuah integrasi cara kerja perangkat lunak atau keras untuk pengaksesan
data dan layanan geospasial melalui perangkat bergerak via jaringan nirkabel. Mobile GIS merupakan integrasi
antara tiga teknologi, yaitu perangkat lunak GIS, teknologi Global Positioning System (GPS), dan perangkat alat
komunikasi genggam [4]. Menurut [5], mobile GIS diimplementasikan pada dua area aplikasi utama, yaitu
Layanan Berbasis Lokasi (Location Based Service) dan GIS untuk kegiatan lapangan (Field Based GIS).
2.3 Basic4Android
Menurut Uziel dalam [6], Basic4Android adalah sebuah aplikasi yang dapat mengembangkan aplikasi berbasis
Android dengan cepat dan memungkinkan seseorang yang kurang pengalaman dalam pemrograman dapat
mengembangkan aplikasi Android. Bahasa yang digunakan mirip dengan bahasa visual basic. Kelebihan dari
Basic4Android menurut Hughes dalam [6], antara lain:
1. Mudah dan tangguh.
2. IDE dan bahasa yang digunakan fokus untuk pengembangan aplikasi Android.
3. Tidak membutuhkan runtime libraries.
4. APK yang dihasilkan sama dengan APK yang dihasilkan dengan bahasa Java.
5. Performa aplikasi sama dengan aplikasi yang dibuat dengan Java.
6. Mendukung seluruh fitur Android.

3. ANALISIS DAN PERANCANGAN SISTEM


3.1 Kebutuhan Fungsional
Fungsional merupakan fitur-fitur atau kegiatan apa saja yang dapat dilakukan oleh sistem. Berikut ini adalah
kebutuhan fungsional dari perangkat lunak yang dibangun:
1. Pengguna dapat melihat posisi saat ini.
2. Pengguna dapat mencari kantin berdasarkan nama kantin, jarak terdekat, bangunan dan menu kantin.
3. Pengguna dapat melihat posisi kantin yang dipilih.
4. Pengguna dapat melihat informasi dari kantin yang dipilih.
5. Pengguna dapat melihat rute menuju kantin yang dipilih.

3.2 Pengumpulan Data


Pengumpulan data atribut dan spasial untuk perangkat lunak mobile GIS kantin ini dilakukan langsung ke
lapangan. Data spasial yang digunakan dapat dilihat pada gambar 1 yang terdiri dari base map dari Google
Maps, layer bangunan dalam bentuk polygon, layer kantin dalam bentuk polygon, dan layer kantin berupa
point. Point digunakan untuk menyimpan titik koordinat dari kantin yang disimpan dengan format (y, x) dimana
y adalah latitude dan x adalah longitude. Data koordinat diperoleh dengan menggunakan GPS pada smartphone
dan google maps.

Copyright © 2015 SESINDO


107

Gambar 1. Layer Perangkat Lunak Mobile GIS Kantin

3.3 Perancangan Arsitektur Teknologi


Pembangunan perangkat lunak mobile GIS kantin menggunakan arsitektur teknologi yang menggabungkan
beberapa teknologi. Gabungan teknologi tersebut adalah MapInfo, Basic4Android, PostgreSQL, PostGIS,
Google Maps dan lain-lain. Gambar 2 menunjukan arsitektur teknologi yang digunakan.

Gambar 2. Arsitektur Teknologi Perangkat Lunak Mobile GIS Kantin

Data yang diperoleh melalui survei langsung ke lapangan diolah dan diinputkan ke PostgreSQL dengan
menggunakan SQL. Untuk memasukkan data hasil dijitasi menggunakan MapInfo ke PostgreSQL, digunakan
Shapefile and DBF Loader Exporter. File dengan format *.tab terlebih dahulu dikonversi menjadi *.shp dengan
menggunakan Universal Translator. GPS erperan penting untuk memberikan koordinat pengguna sehingga
dapat ditampilkan pada peta dari Google Maps. Dengan menggunakan web service, request, dan response dapat
ditangani dan data yang diterima dalam format JSON. Kemudian data tersebut diubah menggunakan
JSONParser agar dapat disajikan kepada pengguna berupa informasi atribut dan spasial.
3.4 Perancangan Basis Data
Basis data yang digunakan untuk membangun perangkat lunak mobile GIS kantin adalah PostgreSQL dengan
ekstensi PostGIS untuk mendukung operasi analisis spasial. Gambar 3 menunjukkan tabel relasi basis data
kantin. Pada tabel relasi tersebut terdapat empat tabel yang saling berelasi. Setiap tabel memiliki primary key
dan terdapat field dengan tipe data other dengan maksud dari tipe data itu adalah geometry. Selain primary key,
beberapa tabel memiliki foreign key.

Gambar 3. Tabel Relasi Basis Data


3.5 Perancangan Tampilan
Tampilan antarmuka dari perangkat lunak dirancang dengan menggunakan fitur designer dari Basic4Android.
Salah satu hasil dari perancangan antarmuka dengan menggunakan fitur designer tersebut dapat dilihat pada
gambar 4 yang merupakan tampilan informasi kantin.

Copyright © 2015 SESINDO


108

Gambar 4. Rancangan Halaman Informasi Kantin

4. IMPLEMENTASI DAN PENGUJIAN SISTEM


4.1 Implementasi
Setelah perancangan sistem dari perangkat lunak mobile GIS kantin berupa arsitektur teknologi, antarmuka,
basis data, dan tampilan dibuat, selanjutnya adalah implementasi sistem. Implementasi sistem terdiri dari tiga
bagian, yaitu implementasi basis data dengan menggunakan PostgreSQL dan ekstensi PostGIS, implementasi
antarmuka yang dibuat dengan menggunakan designer pada Basic4Android dan implementasi program berupa
proses-proses dari kebutuhan fungsional dengan menggunakan Basic4Android. Gambar 5 merupakan
implementasi dari halaman informasi kantin dan rute. Program 1 merupakan potongan program dari fungsional
pencarian kantin berdasarkan jarak dengan menggunakan fungsi spasial PostGIS, yaitu ST_Distance_Sphere
dan ST_GeomFromText.

Gambar 5. Implementasi Halaman Informasi Kantin dan Rute


Sub distance
ProgressDialogShow("Proses")
ExecuteRemoteQuery("select canteen.id_canteen, canteen.nama_canteen, canteen.foto,
canteen.pemilik, canteen.jam_buka, canteen.jam_tutup, bangunan.nama_bangunan,
st_x(canteen.the_geom) as longitude, st_y(canteen.the_geom) as latitude,
st_distance_sphere(canteen.the_geom,ST_GeomFromText('POINT("&JLongi&" "&JLati&")',4326))
as jarak from canteen, bangunan where canteen.id_bangunan=bangunan.id_bangunan and
st_distance_sphere(canteen.the_geom,ST_GeomFromText('POINT("&JLongi&" "&JLati&")',4326)) <
"&jarakCari&" order by jarak", gjarak)
End Sub
Program 1. Pencarian Kantin Berdasarkan Jarak Terdekat

4.2 Pengujian
Pengujian perangkat lunak dilakukan dengan menggunakan metode black box testing dan data kantin unand.
Pengujian ini dilakukan dengan cara menginputkan sql pencari kantin pada PgAdminIII dan melihat luaran dari
perangkat lunak apakah sudah sesuai dengan luaran PgAdminIII. Pengujian pertama adalah mencari kantin
dengan jarak kurang dari 500 meter. Pengujian ini dapat dilihat pada tabel 1 dan SQL pencari kantin
berdasarkan jarak kurang dari 500 meter dapat dilihat pada program 1. Gambar 6 merupakan hasil pengujian
pada PgAdminIII dan gambar 7 merupakan hasil pengujian pada perangkat lunak. Gambar 6 dan 7 itu

Copyright © 2015 SESINDO


109

menunjukkan kantin-kantin yang berjarak kurang dari 500 m dari posisi pengguna perangkat lunak. Daftar
kantin yang didapat dengan kedua cara ini adalah sama.
Pengujian kedua adalah pengujian rute menuju kantin yang dipilih dan dapat dilihat pada Tabel 2. Gambar 8
merupakan rute hasil pengujian secara manual pada web dan Gambar 9 merupakan rute hasil pengujian pada
perangkat lunak. Dari kedua gambar rute itu, terlihat bahwa hasil pengujian rute dengan cara manual pada web
dan perangkat lunak adalah sama.
Aksi Memilih jarak kurang dari 500 meter
Ekspetasi Muncul daftar kantin
Hasil Muncul daftar kantin
Kesalahan Tidak Ada
Pengujian Sesuai
Tabel 1. Pengujian Mencari Kantin Berdasarkan Jarak

Gambar 6. Hasil PgAdminIII Pencari Kantin Berdasarkan Jarak < 500

Gambar 7. Hasil Perangkat Lunak Mobile GIS Mencari Kantin Berdasarkan Jarak < 500
Aksi Lakukan pencarian kantin
Ekspetasi Muncul rute ke Queen Cafe pada peta
Hasil Muncul rute ke Queen Cafe pada peta
Kesalahan Tidak Ada
Pengujian Sesuai
Tabel 2. Pengujian Menampilkan Rute Menuju Kantin yang Dipilih
5. SIMPULAN DAN SARAN
5.1 Simpulan
Perangkat lunak mobile GIS kantin yang menyediakan informasi seputar kantin berupa waktu, lokasi, pemilik,
dan menu yang berada di Unand telah berhasil dibangun. Metode waterfall digunakan dalam membangun
perangkat lunak tersebut. Metode ini terdiri dari tahapan analisis, perancangan, implementasi dan pengujian.
Perangkat lunak ini dibangun dengan menggunakan Basic4Android, database PostGreSQl/PostGIS dan bahasa
pemrograman PHP, peta dan fitur direction dan marker dari Google Maps serta fungsi spasial PostGIS
ST_Distance_Sphere dan ST_GeomFromText. Pengujian yang dilakukan adalah pengujian black box dan data

Copyright © 2015 SESINDO


110

kantin Unand. Fungsional sistem yang diuji adalah mencari kantin dan rute menuju kantin. Daftar kantin yang
diperoleh dari perangkat lunak sama dengan daftar kantin yang diperoleh dari PgAdminIII. Rute menuju kantin
yang diperoleh dari perangkat lunak sama dengan rute menuju kantin yang diperoleh secara manual dari web.
Dengan demikian, perangkat lunak yang dibangun telah sesuai dengan kebutuhan pemakai.

Gambar 8. Hasil Manual Menampilkan Rute Menuju Kantin yang Dipilih

Gambar 9. Hasil Program Menampilkan Rute Menuju Kantin yang Dipilih


5.2 Saran
Untuk pengembangan perangkat lunak yang dibangun ini, disarankan untuk dikembangkan dengan menambah
data kantin yang ada di sekitar kampus. Dengan penambahan data kantin ini, alternatif kantin yang dapat
dikunjungi menjadi bertambah.
6. DAFTAR RUJUKAN
[1] Peraturan Pemerintah Republik Indonesia Nomor 19 Tahun 2005 tentang Standar Nasional Pendidikan.
http://kemenag.go.id/file/dokumen/PP1905.pdf: diakses pada tanggal 31 Mei 2015.
[2] Nurhayati, A., Elly Lasmanawati dan Cica Yulia., 2012. Pengaruh Mata Kuliah Berbasis Gizi pada
Pemilihan Jajanan Mahasiswa Program Studi Pendidikan Tata Boga. http://jurnal.upi.edu/file/1-aai.pdf:
diakses pada tanggal 24 Mei 2015.
[3] Hati, Gunita Mustika; Suprayogi, Andri dan Sasmito, Bandi., 2013. Aplikasi Penanda Lokasi Peta Digital
Berbasis Mobile GIS pada Smartphone Android. http://download.portalgaruda.org/article.php?article=
120300&val=4685: diakses tanggal 03 November 2014.
[4] Therestia, J., 2010. Implementasi Mobile GIS pada Navigasi Jalan Menggunakan PDA di Kabupaten
Sleman. http://repository.amikom.ac.id/files/Publikasi_06.11_.1319_.pdf. diakses tanggal 09 Desember
2014.
[5] Hati, G. M., Suprayogi, A., & Sasmito., 2013. Aplikasi Penanda Lokasi Peta Digital Berbasis Mobile GIS
pada Smartphone Android. Semarang: Jurnal Geodesi Undip ,Volume 2, Nomor 4, Tahun 2013, (ISSN :
2337-845x)
[6] Khalid, Faisal., 2014. Pembangunan Aplikasi Mobile Geographic Information System Hotel di Sumatera
Barat. Padang: Universitas Andalas.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PEMBANGUNAN APLIKASI MOBILE GIS WISATA BUDAYA


SUMATERA BARAT

Anoki Antonia Caesar1, Toti Sri Mulyati2, Surya Afnarius3


1,3 Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Universitas Andalas
2 Jurusan Manajemen, Fakultas Ekonomi, Universitas Andalas
Kampus Limau Manih, Padang
E-mail : anokicaesar@gmail.com1), toti_srimulyati @yahoo.com2), surya@ft.unand.ac.id3)

Abstrak
Sumatera Barat memiliki tradisi dan kebudayaan yang unik dan menjadi salah satu daya tarik dan tujuan
pariwisata baik lokal maupun mancanegara. Khusus Kota Bukittinggi yang berpotensi menjadi pusat pariwisata
Sumatera barat, mempunyai sebaran wisata budaya yang terpusat di sekitar Jam Gadang. Namun, kurangnya
informasi, minimnya promosi yang dilakukan oleh Pemerintah Sumatera Barat membuat sektor pariwisata
berjalan lamban. Karena itu dibutuhkan perangkat lunak mobile Geographic Information System (GIS)
Pariwisata. Paper ini melaporkan hasil dalam membangun sebuah aplikasi mobile GIS Pariwisata yang
dinamai aplikasi mobile GIS wisata budaya Sumatera Barat. Metode yang digunakan dalam pembangunan
aplikasi ini adalah metode waterfall. Satu kajian literatur mengenai wisata budaya, teknologi yang digunakan
dalam aplikasi dan pengumpulan data telah dilaksanakan. Aplikasi ini dibangun menggunakan tool Rapid
Application Development Basic4Android, bahasa pemograman PHP dan PostgreSQL/PostGIS. Aplikasi diuji
dengan menggunakan data wisata budaya Sumatera Barat dan pengujian black box. Hasil pengujian
menunjukkan bahwa aplikasi telah sesuai dengan kebutuhan pemakai.

Kata kunci: wisata budaya, Google Maps, mobile GIS, Sumatera Barat.

Abstrak
West Sumatra has a unique tradition and culture and became one of the attractions and tourist destinations both
locally and overseas. Specifically Bukittinggi that could potentially be tourism center of West Sumatra, has a
distribution of cultural tourism centered around Jam Gadang. However, the lack of information, lack of
promotion by the Government of West Sumatra make the growth of tourism sector was slow. Therefore, we need
a tourism mobile Geographic Information System (GIS) application. This paper reports the result of an efforts to
develop a tourism mobile GIS application called the mobile GIS application for cultural tour of West Sumatera.
The method used in the development of this application was the waterfall method. Study of the literature on
cultural tourism, the technology used in the application and data collection had been conducted. The
application was developed using a rapid application development tool Basic4Android, PHP and
PostgreSQL/PostGIS. The application was tested using cultural data of West Sumatra and black box testing.
The result showed that the application fulfills the requirements of the user.

Keywords: cultural tour, Google Maps, mobile GIS, West Sumatra.

1. PENDAHULUAN
Pariwisata sebagai suatu industri memiliki cakupan yang sangat luas baik dari segi subjek, objek, maupun
aktivitasnya. Perkembangan pariwisata yang semakin pesat disebabkan karena kebutuhan manusia untuk
berekreasi semakin meningkat. Berbagai sarana dan prasarana penunjang kegiatan pariwisata bermunculan,
tumbuh dan berkembang dengan pesat [1]. Menurut Gelgel dalam [2], industri jasa pariwisata telah tumbuh
menjadi salah satu industri terbesar di dunia dan merupakan salah satu sektor ekonomi yang tumbuh paling
cepat di dunia.
Indonesia sebagai sebuah negara kepulauan memiliki berbagai budaya dari sabang sampai Merauke, salah
satunya adalah pulau Sumatera. Di pulau Sumatera ada 10 provinsi, termasuk Sumatera Barat (Sumbar). Seperti
provinsi-provinsi lain di Indonesia, Sumbar juga memiliki budaya dan tradisi yang unik [3]. Wisata budaya di
Sumbar mempunyai prospek yang tinggi untuk dikembangkan, dimana kekayaan budaya Minangkabau seperti
rumah Gadang termasuk salah satu yang unik di Nusantara dan dapat menjadi salah satu daerah tujuan wisata

Copyright © 2015 SESINDO


112

yang menarik. Khusus untuk Kota Bukittinggi yang mempunyai sebaran wisata budaya yang terpusat di sekitar
Jam Gadang, akan sangat menguntungkan untuk dikembangkan menjadi pusat pariwisata Sumbar.
Menurut Gubernur Sumbar Irwan Prayitno dalam [4], ada beberapa kendala yang dihadapi dan harus diatasi
oleh Sumbar dalam pembangunan pariwisata. Diantaranya adalah masih lemahnya promosi dan informasi wisata
yang menjangkau publik secara luas. Salah satu sarana media informasi pariwisata yang sesuai adalah media
peta dijital. Media ini mudah untuk dibawa, informatif, dan lengkap. Selama ini, peta hanya diibaratkan sebagai
kertas cetak yang susah dibawa kalau sedikit lebih besar ukurannya. Namun sekarang telah banyak dilakukan
pengembangan peta dijital dengan teknologi informasi Geographic Information System (GIS), baik berbasis web
maupun mobile. Sehingga dapat diperoleh informasi wisata dengan cepat, tampilan peta yang interaktif dan data
yang lebih mudah diperbaiki [5]. Karena itu, dibangunlah Aplikasi mobile Geographic Information System
(GIS) Wisata Budaya Sumatera Barat dengan menggunakan metode waterfall. Supaya promosi dan penyebaran
informasi wisata dapat menjangkau publik secara luas.

2. KAJIAN LITERATUR
2.1 Wisata Budaya
Pariwisata budaya telah menjadi sebuah industri yang penting bagi banyak negara maju dan berkembang.
Namun, wisata budaya itu meliputi terlalu banyak aspek dan konten yang sangat luas. Sulit untuk
mendefinisikan pariwisata budaya [6]. Ada beragam pandangan mengenai definisi pariwisata budaya. Ini
meliputi produk dan peristiwa yang beragam seperti seni pertunjukan, museum dan pameran, koleksi arsip,
bangunan bersejarah, monumen dan situs, seni adat, praktek-praktek budaya dan situs, kegiatan budaya
masyarakat, dan seni rupa dan bahan kerajinan [7].
Wisata budaya dapat didefinisikan sebagai kegiatan yang memungkinkan orang untuk mengalami cara hidup
yang berbeda dari orang lain. Sehingga mendapatkan pemahaman tentang adat, tradisi, lingkungan fisik, ide-ide
intelektual dan tempat-tempat dari arsitektur, signifikansi budaya bersejarah, arkeologi atau lainnya yang tetap
dari jaman dulu [8]. Pengertian pariwisata budaya menurut [9] adalah salah satu jenis pariwisata yang
mengandalkan potensi kebudayaan sebagai daya tarik yang paling dominan serta sekaligus memberikan
identitas bagi pengembangan pariwisata tersebut. Pariwisata budaya pada intinya merupakan jenis pariwisata
yang menawarkan kebudayaan berupa atraksi budaya baik yang bersifat tangible maupun intangible, juga yang
bersifat living culture (budaya yang masih berlanjut) dan cultural heritage (warisan budaya masa lalu) [10].
Sedangkan menurut [11], terdapat sepuluh elemen budaya yang menjadi daya tarik wisata yakni: 1) kerajinan, 2)
tradisi, 3) sejarah dari suatu tempat/daerah, 4) arsitektur, 5) makanan lokal/tradisional, 6) seni dan musik, 7) cara
hidup suatu masyarakat, 8) agama, 9) bahasa, 10) pakaian lokal/tradisional.
2.2 Aplikasi Mobile GIS
Secara umum menurut [12], mobile GIS diimplementasikan pada dua area aplikasi utama, yaitu Layanan
Berbasis Lokasi (Location Based Service) dan GIS untuk kegiatan lapangan (Field Based GIS). Berikut ini hal-
hal yang berkenaan dengan aplikasi mobile GIS [12]:
1) Diimplementasikan pada perangkat bergerak dengan keterbatasan ruang penyimpanan, memori, dan
resolusi.
2) Dapat diimplementasikan secara mandiri (stand-alone) dengan menyimpan data dalam perangkat bergerak
atau disesuaikan dengan arsitektur servernya.
3) Beberapa kemampuan aplikasi mobile GIS :
a. Menampilkan atau melakukan navigasi.
b. Mengidentifikasi dan pencarian atau query.
c. Memodifikasi nilai atribut dan geometri.
d. Pemberian tanda atau redline.
e. Mengintegrasikan dengan data kantor.
3. ANALISIS DAN PERANCANGAN SISTEM

3.1 Kebutuhan Fungsional


Aplikasi mobile GIS Wisata Budaya yang dibangun mempunyai kebutuhan fungsional sebagai berikut:
1. Pengguna melihat lokasi, informasi dan galeri objek wisata budaya.
2. Pengguna dapat melihat jalur menuju objek wisata budaya.
3. Pengguna melihat jalur antara posisi objek wisata budaya dengan objek wisata lainnya.
4. Pengguna mencari objek wisata budaya berdasarkan wilayah (kabupaten/ kota) tertentu.
5. Pengguna mencari posisi saat ini.

Copyright © 2015 SESINDO


113

3.2 Kebutuhan Data Spasial


Data spasial adalah komponen penting dalam pembangunan aplikasi GIS. Adapun kebutuhan data spasial untuk
aplikasi ini adalah :
a. Peta dasar, yaitu Google Maps.
b. Layer provinsi berupa polygon yang berfungsi sebagai pembatas sehingga data hanya terdapat dalam
provinsi Sumatera Barat.
c. Layer kabupaten/ kota berupa polygon yang berfungsi sebagai pembatas antara kabupaten/kota yang ada di
Sumatera Barat.
d. Layer wisata budaya berupa titik koordinat.
e. Layer wisata objek lain berupa titik koordinat.
3.3 Context Diagram
Pada aplikasi ini terdapat beberapa aktifitas antara pengguna dengan aplikasi. Jika pengguna ingin melihat
informasi objek wisata budaya/objek lain maka aplikasi ini mengirimkan informasi yang diminta tadi ke
pengguna berdasarkan id yang telah dikirimkan pengguna ke aplikasi. Jika pengguna ingin melihat posisinya
atau posisi objek wisata budaya atau objek lainnya, maka aplikasi merespon dengan menampilkan informasi
posisi yang diminta pada peta google maps. Gambar 1 menunjukkan context diagram dari aplikasi yang
dibangun.

Admin Data spasial dan atribut


Mobile GIS Request data
Wisata Budaya Pengguna
informasi

Google Maps Service peta Sumatera Barat

Gambar 1. Context Diagram Aplikasi mobile GIS Wisata Budaya

3.4 Perancangan Arsitektur


Dalam pembangunan aplikasi ini, data objek yang diperoleh saat survei berupa point dimasukkan ke dalam
PostgreSQL melalui PhpPgAdmin, sedangkan data dijitasi dalam bentuk polygon/ region diproses melalui
MapInfo. Hasil dijitasi data pada MapInfo berupa format *.tab diubah ke bentuk shapefile dengan format *.shp
menggunakan Universal Translator. File format *.shp dimasukkan ke dalam PostgreSQL menggunakan
“Shapefil to PostGIS Importer”. Untuk pertukaran data dengan web services digunakan JSON. Data JSON
tersebut di-parsing oleh Basic4Android menggunakan library JSON. Hasil parsing digunakan oleh aplikasi
mobile untuk ditampilkan ke pengguna. Untuk lebih jelasnya proses kerja ini, perhatikan gambar 2 arsitektur
Aplikasi mobile GIS Wisata Budaya yang dibangun.

Gambar 2. Perancangan Arsitektur Aplikasi mobile GIS Wisata Budaya

Copyright © 2015 SESINDO


114

3.5 Perancangan Basis Data


Perancangan basis data sangat dibutuhkan agar aplikasi yang dibuat dapat berjalan dengan baik dan mampu
memberikan informasi yang berharga bagi pengguna. Basis data yang digunakan dalam pembangunan aplikasi
ini adalah PostgreSQL/PostGIS. Aplikasi ini menggunakan empat buah tabel, yaitu tabel wisata budaya,
wibud_tipe, wibud_foto dan kota. Rancangan basis data aplikasi mobile GIS wisata budaya dapat dilihat pada
gambar 3. Tabel wibud_tipe mempunyai relasi 1 : N dengan wisata_budaya melalui id_tipe dengan
wibud_tipe. Tabel kota mempunyai relasi 1 : N dengan wisata_budaya melalui id_kota dengan id_kota. Tabel
wisata_budaya mempunyai relasi 1 : N dengan wibud_tipe melalui gid dengan id_budaya. Tabel kota dan
wisata budaya berisikan data spasial.

wibud_tipe wisata_budaya
PK id_tipe memiliki PK gid wibud_foto

nama PK id_foto
nama
the_geom memiliki
FK1 id_budaya
info
kota nama_foto
FK1 wibud_tipe
sumber_foto
memiliki foto
PK id_kota
FK2 id_kota
nama
deskripsi
rekomendasi
the_geom
Gambar 3. Perancangan Basis Data
3.6 Perancangan Antarmuka
Perancangan antarmuka berfungsi untuk memudahkan pengguna berinteraksi dengan sistem dan memudahkan
pengguna dalam menggunakan aplikasi yang dibangun. Salah satu rancangan antarmuka yang dibangun adalah
antarmuka informasi wisata budaya. Gambar 4 menunjukkan rancangan antarmuka informasi wisata budaya.

Gambar

Keterangan

Menu1 Menu2 Menu3 Menu4

Gambar 4. Rancangan halaman informasi wisata budaya

4. IMPLEMENTASI DAN PENGUJIAN

4.1 Implementasi
Tahapan implementasi ini meliputi implementasi antarmuka, basis data, dan program. Antarmuka aplikasi
dibangun dengan menggunakan tool designer yang ada pada Basic4Android. Basis data diimplementasikan
menggunakan database PostgreSQL dengan ekstensi PostGIS untuk query spasial. Implementasi program
berupa proses-proses dari kebutuhan fungsional menggunakan framework Basic4Android.
4.2 Pengujian
Pengujian aplikasi ini menggunakan metode BlackBox Test dan data wisata budaya Sumbar. Pengujian, yang
dilakukan adalah dengan cara membandingkan hasil yang diberikan oleh aplikasi yang dibangun dengan hasil
yang didapat secara langsung dari database PostGreSQL/PostGIS. Tabel 1 menunjukkan pengujian informasi
objek wisata budaya. Program 1 merupakan perintah SQL yang digunakan secara langsung pada database
PostGreSQL/PostGIS. Program ini mengambil data wisata budaya dengan kriteria gid=38. Program 2
merupakan program untuk menunjukkan jalur menuju satu objek wisata budaya. Penentuan jalur ini

Copyright © 2015 SESINDO


115

menggunakan fungsi dari Google Maps. Gambar 5 menunjukkan hasil perintah SQL program 1 dengan kriteria
gid=38, yaitu Istana Bung Hatta, sedangkan gambar 6 menunjukkan hasil dari aplikasi yang dibangun, yaitu
Istana Bung Hatta juga. Gambar 7 menunjukkan jalur menuju objek wisata Istana Bung Hatta dari posisi
pengguna di Kampus Unand Limau Manis. Dari perbandingan gambar 5 dan 6, yaitu hasil yang sama : Istana
Bung Hatta, dapat dinyatakan bahwa hasil pengujian telah sesuai dengan apa yang diharapkan.
Tabel 1. Pengujian informasi objek wisata budaya
1. Aksi 1. Sentuh salah satu nama objek wisata budaya di daftar objek wisata budaya
2. Ekspektasi 2. Muncul informasi objek wisata budaya
3. Reaksi 3. Muncul informasi objek wisata budaya
4. Kesalahan 4. Tidak ada

SELECT * FROM wisata_budaya WHERE gid=38


Program 1. SQL menampilkan informasi wisata budaya gid = 38

function calcRoute() {
var start = newgoogle.maps.LatLng(<?phpecho$a1;?>, <?phpecho $a2;?>);

var end = newgoogle.maps.LatLng(<?phpecho$b1;?>, <?phpecho $b2; ?>);


var request = {
origin:start,
destination:end,
travelMode: google.maps.TravelMode.DRIVING
};
directionsService.route(request, function(response, status) {
if (status == google.maps.DirectionsStatus.OK) {
directionsDisplay.setDirections(response);
}
});
}

Program 2. Program untuk menunjukkan jalur menuju satu objek wisata budaya

Gambar 5. Hasil perintah SQL wisata budaya gid = 38, yaitu Istana Bung Hatta

Gambar 6. Tampilan wisata budaya gid=38 Istana Bung Hatta Gambar 7. Tampilan jalur wisata budaya Istana Bung Hatta

Copyright © 2015 SESINDO


116

5. KESIMPULAN DAN SARAN

5.1 Simpulan
Aplikasi mobile GIS wisata budaya Sumatera Barat telah berhasil dibangun dengan menggunakan metode
waterfall. Tahapan awal pembangunan aplikasi ini adalah melakukan kajian literatur dan pengumpulan data.
Data yang dikumpulkan adalah data atribut dan data spasial yang berhubungan dengan wisata budaya. Tahapan
selanjutnya adalah analisis kebutuhan dan perancangan sistem yang diikuti dengan implementasi. Pada tahapan
implementasi, semua hasil perancangan diimplementasikan meliputi antarmuka menggunakan tool designer
yang ada pada Basic4Android, database menggunakan PostgreSQL dan PostGIS dan pemograman dengan
menggunakan Basic4Android. Setelah program selesai dibuat, dilakukan pengujian terhadap aplikasi dengan
menggunakan pengujian black box dan data wisata budaya Sumatera Barat. Hasil pengujian menunjukkan
bahwa aplikasi yang dibangun telah sesuai dengan kebutuhan pengguna.

5.2 Saran
Untuk mengembangkan perangkat lunak ini, disarankan untuk menambah Aplikasi mobile GIS event, hotel, tour
travel, wisata alam.

6. DAFTAR RUJUKAN
[1] Wahyudi, Heri., 2012. Pariwisata, Pengentasan Kemiskinan dan MDGs. Tersedia
http://www.pustaka.ut.ac.id/dev25/pdfprosiding2/fisip201220.pdf, diakses 20 Maret 2014.
[2] Martaleni., 2011. Pertumbuhan Pariwisata Global: Tantangan Untuk Pemasaran Daerah Tujuan Wisata
(DTW). Jurnal Manajemen Teori Dan Terapan.
[3] Ekasari, Rini., 2011. Budaya Sumatera Barat Dan Pariwisata: Bisakah Festival “Tabuik” Di Pariaman
Menjadi Daya Tarik Wisata Internasional ?. Jurnal Ilmiah Pariwisata Volume 2 No.1 Hal 109-222
September 2012. Tersedia: http://ojs.unud.ac.id/index.php/jip/article/view/3681, diakses 8 April 2014.
[4] Investor Daily Indonesia., 2011. Sumbar Hadapi Delapan Kendala Pembangunan Pariwisata. Tersedia:
http://www.investor.co.id/home/sumbar-hadapi-delapankendala-pembangunan-pariwisata/23462, diakses
14 Maret 2014.
[5] Pratiwi, Monita Rossy., 2014. Pembuatan Aplikasi Mobile GIS Berbasis Android Untuk Informasi
Pariwisata Di Kabupaten Wonogiri Menggunakan Software app Inventor Android. Yogyakarta:
Universitas Gadjah Mada.
[6] Chen, Jessica., 2008. A Study On Cultural Tourism And South Korean Government. Wenzao Ursuline
College Of Languages.
[7] Hossaini, A et al., 2005. Cultural Tourism In Regions Of Australia, Tourism. Research Australia,
Canberra.
[8] Csapo, Janos., 2011. The Role And Importance Of Cultural Tourism In Modern Tourism Industry.
Hungary: University Of Pécs, Institute Of Geography.
[9] Geriya, Wayan.,1995. Pariwisata Dan Dinamika Kebudayaan Lokal, Nasional, Global. Denpasar : Upada
Sastra.
[10] Cahyadi, Anggoro., 2010. Pengembangan Pariwisata Budaya Dan Tantangannya. Tersedia:
https://anggorocahyadi.wordpress.com /category/budaya-dan-pariwisata/. diakses tanggal 23 Agustus 2014.
[11] Shaw, Gareth dan Williams, Alan., 2004. Tourism And Tourism Spaces. London: Sage Publication Ltd.
[12] Hati, G. M., Suprayogi, A., & Sasmito, 2013. Aplikasi Penanda Lokasi Peta Digital Berbasis Mobile GIS
pada Smartphone Android. Semarang: Jurnal Geodesi Undip Oktober 2013 Volume 2, Nomor 4, Tahun
2013, (ISSN : 2337-845x)

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

SEGMENTASI KANDIDAT NODUL PARU MENGGUNAKAN ACTIVE


SHAPE MODEL DAN MATEMATIKA MORFOLOGI

Sri Widodo1), Kustanto2), Sri Tomo3)


1
Akademi Perekam Medik dan Informatika Kesehatan APIKES Citra Medika Surakarta
Jl. KH. Samanhudi 93, Sondakan, Laweyan, Surakarta, Kode Pos: 57147
Telp : (0271) 712826 , Fax : (0271) 724926
2,3
Sekolah Tinggi Manajemen Informatika dan Komputer Sinar Nusantara Surakarta.
Jl. KH. Samanhudi 102, Laweyan, Surakarta, Jawa tengah, Indonesia

E-mail : papa_lucky01@yahoo.com1), kus_sinus@yahoo.co.id2), tomosri@yahoo.com3)


HP: 081 215 19953

Abstrak
Selama beberapa tahun terakhir penelitian tentang deteksi nodul paru masih banyak dibicarakan oleh para
peneliti. Secara umum deteksi otomatis nodul paru terdiri dari dua tahapan, yaitu deteksi kandidat nodul dan
klasifikasi untuk menentukan nodul. Proses deteksi kandidat nodul dimulai dengan segmentasi pada organ
paru. Metode saat ini yang banyak digunakan untuk segmentasi paru dan kandidat nodul dari citra CT scan
adalah thresholding dan Active Contour. Kelemahan dari kedua metode tersebut adalah jika nodul tersebut
besar dan terletak pada batas tepi paru, bagian paru yang terdapat kelainan atau nodul akan hilang. Pada
paper ini kami mengusulkan pendekatan segmentasi kandidat nodul paru pada citra CT Scan melalui dua
tahapan yaitu, segmentasi paru dengan menggunakan Active Shape Model (ASM) dan segmentasi kandidat
nodul menggunakan matematika morfologi. Hasil segmentasi kandidat nodul menunjukkan bahwa pendekatan
segmentasi dengan matematika morfologi mempunyai akurasi 96.8%, sensitifitas 88.2%, dan spesifisitas 99.1%.

Kata Kunci : ASM, Nodul Paru, Matematika morfologi

Abstract

Over the last few years research on the detection of pulmonary nodules is still much discussed by researche . In
general, automatic detection of pulmonary nodules consist of two phases , namely the candidate nodule
detection and classification to determine the nodule . Nodule candidate detection process begins by segmenting
the lung organ. The current method is widely used for lung segmentation and nodule candidates segmentation
from CT scan images is thresholding and Active Contour. Disadvantages of these methods is, if nodule is large
and located on the border of the lung , there are parts of lung abnormality or nodules will be lost. In this paper
we propose a pulmonary nodule candidates segmentation approach on CT scan image that consists of two
phases , namely , lung segmentation using Active Shape Model (ASM) and candidate nodule segmentation using
mathematical morpholog. Candidate nodule segmentation results show that segmentation approach with
mathematical morphology has accuracy 96.8 %, sensitivity 88.2 % and specificity 99.1 % .

Keywords : ASM , Pulmonary Nodules , Mathematical Morphology

1. PENDAHULUAN
Nodul Paru merupakan jenis kelainan pada organ paru yang kemungkinan juga dapat menjadi kanker paru.
Sedangkan kanker paru dalam arti luas adalah semua penyakit keganasan di paru. Keganasan dapat berasal dari
paru sendiri (primer) atau penyebaran (metastasis) tumor dari organ lain [1]. Computed Tomography (CT)
dianggap sebagai modalitas paling akurat yang tersedia untuk deteksi awal dan diagnosis dari nodul paru.
Penelitian-penelitian yang telah dilakukan [2]-[6], umumnya deteksi nodul secara otomatis terdiri dari dua
tahapan, yaitu deteksi kandidat nodul dan klasifikasi untuk menentukan nodul. Deteksi kandidat nodul dimulai
dengan segmentasi pada organ paru. Metode saat ini yang banyak digunakan untuk segmentasi bidang paru dan
kandidat nodul dari citra CT scan adalah thresholding dan Active Contour. Kedua metode ini mengandalkan

Copyright © 2015 SESINDO


118

kontras yang besar dari nilai keabuan antara parenkim paru dan jaringan sekitarnya. Penelitian tentang
segmentasi paru antara lain penelitian dari Nomura, dkk, 2007, segmentasi paru menggunakan gray-scale
thresholding, pelabelan komponen, dan proses morfologi. Penelitian berikutnya adalah penelitian dari Dolejs.
Metode yang digunakan dalam mendeteksi calon nodul paru adalah matematika morfologi. Deteksi kandidat
nodul dilakukan dengan cara pengurangan citra mask hasil segmentasi dengan morfologi (lung mask) dengan
citra mask yang telah dilakukan proses morfologi closing (close lung mask). Setelah objek yang diduga sebagai
nodul ditentukan, langkah berikutnya adalah segmentasi lokal dengan tresholding. Kelemahan dari kedua
metode tersebut adalah jika nodul tersebut besar dan terletak pada batas tepi paru, menyebabkan batas tepi paru
tidak jelas, sehingga jika dilakukan segmentasi, nodul tersebut tidak akan masuk dalam citra paru (bagian paru
yang terdapat nodul akan hilang). Hal ini berarti proses segmentasi organ paru dan kandidat nodul dianggap
gagal.
Pendekatan yang dilakukan untuk mengatasi hal tersebut adalah dengan melakukan segmentasi paru dengan
Active Shape Model (ASM), sehingga bentuk paru harus diinduksi tanpa bergantung hanya pada informasi
tingkat keabuan. Sedangkan segmentasi calon nodul dengan menggunakan matematika morfologi. Metode
Active Shape Model yang digunakan adalah metode dari Tcood [7]. Metode ini terdiri dari aktivitas :
membentuk model menggunakan posisi penunjuk (landmark) dari citra data training, pelatihan model, pencarian
citra. Hasil akhir dari proses segmentasi ASM adalah citra paru yang terpisah dengan jaringan disekitarnya.
Proses selanjutnya adalah segmentasi kandidat nodul dengan matematika morfologi. Pertama citra paru hasil
segmentasi dikomplemenkan, sehingga menghasilkan citra paru negatif. Langkah selanjutnya adalah
pengurangan antara citra paru dengan citra paru negatif. Proses komplemen dilakukan sebanyak dua kali.
Selanjutnya dilakukan proses morfologi. Hasil akhir berupa citra yang dicurigai sebagai nodul (kandidat nodul).
Penelitian kami hanya terbatas pada segmentasi kandidat nodul saja, belum sampai proses klasifikasi. Untuk
menguji keakuratan metode yang diusulkan, hasil segmentasi yang diusulkan dibandingkan dengan segmentasi
secara manual dari groundtruth. Hasil dari pengujian yang telah dilakukan, dari 20 citra CT Scan pasien
menunjukkan bahwa pendekatan segmentasi dengan ASM dan Matematika Moefologi mempunyai akurasi
96,8%, sensitifitas 88,2%, dan spesifisitas 99.1%.

2. BAHAN DAN METODE


2.1. Bahan
Dataset yang digunakan adalah citra CT Scan paru dari 20 pasien. Pencitraan dilakukan Rumah Sakit Dr.
Moewardi Surakarta. Orientasi irisan axial dengan satu pasien diambil satu irisan, sehingga total irisan yang
digunakan dalan percobaan berjumlah 20 irisan, menggunakan format jpg. Ukuran Citra 505x427 piksel, dan
ketebalan 0.5–10 mm. Contoh citra CT paru normal dan tidak normal dengan irisan axial ditunjukkan pada
Gambar 1.

(a) (b)
Gambar 1. Citra CT Scan Paru
(a) Citra Ct Scan Paru Normal, (b) CT Scan Paru Tidak Normal

2.2. Metode
Tahapan segmentasi kandidal nodul dapat dijelaskan pada gambar 2 sebagai berikut:
a. Preprosesing.
Pre-prosesing citra dengan menggunakan histogram equalization, yang bekerja dengan memperbaiki kontras
dari citra dengan meregangkan (stretching) distribusi intensitas dari citra atau merubah nilai pada colormap yang
digunakan. Suatu citra dapat diproduksi dengan perkiraan menyesuaikan histogram spesifik. Pre-prosesing
selanjutnya adalah proses filtering dengan menggunakan Gaussian Lowpass Filter. Ini dimaksudkan untuk
menghilangkan noise (derau) dan menghaluskan fitur dari citra.

Copyright © 2015 SESINDO


119

Input Data

Preprosesing

Segmentasi Paru

Segmentasi Kandidat
Nodul

Kandidat Nodul

Menghitung Akurasi

Gambar 2. Langkah-langkah Metode Yang Diusulkan

b. Segmentasi Paru
Metode segmentasi paru yang digunakan dalam penelitian ini adalah Active Shape Model (ASM). Pada
penelitian ini kami tidak membahas tentang segmentasi paru. Hal ini dikarenakan tahap segmentasi paru sudah
kami bahas di paper sebelumnya [9].

c. Segmentasi Kandidat Nodul


Tahapan-tahapan dalam segmentasi kandidat nodul menggunakan matematika morfologi dapat dijelaskan
sebagai berikut:
1. Pengurangan Citra Paru Dengan Citra Paru Negatif
Proses ini dilakukan untuk mendapatkan citra kandidat nodul paru yang lebih dominan (kontras) dengan
citra paru, sehingga memudahkan dalam deteksi tepi nodul paru. Proses pengurangan dilakukan dengan
tahapan sebagai berikut: Citra paru hasil segmentasi dengan ASM dilakukan proses komplemen, yang akan
menghasilkan citra paru negatif. Komplemen pada citra biner, nilai nol menjadi satu dan sebaliknya.
Komplemen dari intensitas atau citra RGB, didapatkan dari hasil pengurangan nilai piksel maksimum (255)
dikurangi dengan nilai pada citra. Keluaran dari komplemen suatu citra adalah jika area citra gelap menjadi
terang, dan sebaliknya. Pengurangan antara citra paru dengan citra paru negatif. Hasil pengurangan di atas
akan dilakukan proses morfologi.
2. Deteksi Tepi
Proses ini bertujuan untuk mendapatkan batas tepi nodul paru yang jelas. Deteksi tepi paru merupakan
operasi yang mendeteksi perubahan tingkat keabuan yang signifikan dari citra paru. Perubahan tingkat
intensitas diukur oleh suatu gradien citra. Misalnya suatu citra paru f(x,y) adalah fungsi dua dimensi, maka
vektor gradien dari x dan y masing-masing adalah merupakan turunan pertama terhadap x dan y yang dapat
dituliskan dalam bentuk persamaan.

𝜕𝑓(𝑥,𝑦)
𝐺𝑥
𝐺 = [𝐺𝑦 ]=[𝜕𝑓(𝑥,𝑦)
𝜕𝑥
] (1)
𝜕𝑦

Operator gradien menghitung perubahan intensitas tingkat keabuan dan arah perubahan yang terjadi.
Perubahan tersebut dihitung melalui perbedaan nilai dari tetangga-tetangga piksel tersebut. Dalam citra dua
dimensi, gradien didekati menggunakan persamaan 2.

𝐺𝑥
𝐺 = [𝐺𝑦 ]=[𝑓(𝑥+1,𝑦)−(𝑓(𝑥,𝑦)
𝑓(𝑥,𝑦+1)−𝑓(𝑥,𝑦)
] (2)

Pada persamaan di atas dapat dituliskan dalam bentuk matrik

Copyright © 2015 SESINDO


120

𝐺𝑥 =[-1 1] (3)

Dan
1
𝐺𝑦 =[−1 ] (4)

Sedangkan besaran dari gradien dapat dihitung menggunakan beberapa model persamaan, salah satunya
ditunjukkan pada persamaan 5.

𝐺[𝑓(𝑥, 𝑦)]=√𝐺𝑥2 + 𝐺𝑦2 (5)

Deteksi tepi yang digunakan pada penelitian ini adalah deteksi tepi dengan metode konvolusi prewit. Hal ini
dikarenakan, operasi ini biasanya menghasilkan dua buah citra atau gambar, yang satu memperkirakan
ukuran dari gradient tepi lokal dan yang satu memperkirakan orientasi tepi dari citra yang dimasukkan.
Deteksi tepi kandidat nodul paru menggunakan konvolusi prewitt, citra kandidat nodul dikonvolusikan
menggunakan sebuah set matriks konvolusi, dimana setiap matriks sensitif terhadap batas gambar atau citra
dalam orientasi yang berbeda. Ukuran yang digunakan Prewit adalah 3x3 dengan elemen horisontal yang
ditengah untuk Gx sama dengan 0 dan elemen vertikal yang di tengah untuk G y juga sama dengan 0, seperti
diperlihatkan pada persamaan 6 dan 7 di bawah ini.

1 1 1
𝐺𝑥 =[ 0 0 0] (6)
−1 −1 −1
Dan

−1 0 1
𝐺𝑦 =[−1 0 1] (7)
−1 0 1
3. Threshold
Tujuan dari proses ini adalah mempertegas batas tepi yang terbentuk pada proses deteksi tepi. Thresholding
merupakan proses pemisahan piksel-piksel berdasarkan derajat keabuan yang dimilikinya. Piksel yang
memiliki derajat keabuan lebih kecil dari nilai batas yang ditentukan akan diberikan nilai 0, sementara piksel
yang memiliki derajat keabuan yang lebih besar dari batas akan diubah menjadi bernilai 1.

4. Dilasi
Dilasi dilakukan untuk membuat batas tepi yang dihasilkan dari proses sebelumnya kelihatan seperti garis
yang menyambung atau tidak putus-putus. Fungsi dilatasi adalah menambahkan piksel pada pinggiran tiap
objek biner yaitu daerah yang memiliki nilai 1. Dimana dilatasi menambahkan 8 piksel yang saling
berhubungan pada sekeliling objek. Dan dilasi merupakan proses penggabungan titik-titik latar (0) menjadi
bagian dari objek (1). Pengggunaan dilasi adalah letakkan titik poros S pada titik A. Beri angka 1 untuk
semua titik (x,y) yang terkena atau tertimpa oleh struktur S pada posisi tersebut. Persamaan dilasi
ditunjukkan pada persamaan 8 di bawah ini:

D(A,S)=A+S (8)

5. Mengisi Daerah Gambar


Setelah proses dilasi, akan terbentuk pola-pola yang mempunyai piksel-piksel yang saling berhubungan.
Pola-pola yang terbentuk itulah yang dinamakan daerah gambar. Untuk mengisi daerah gambar digunakan
algoritma berdasarkan rekonstruksi morfologi. Yang dimaksud daerah gambar adalah daerah piksel
gelap yang dikelilingi oleh piksel lebih terang. Setelah lokasi gambar ditentukan, operasi selanjutnya adalah
mengisi lokasi (daerah gambar) dengan menggunakan 4 koneksi tetangga latar belakang untuk citra input
2-D dan 6-Koneksi tetangga latar belakang untuk 3-D input. Output dari proses ini adalah daerah yang
dikelilingi oleh piksel yang berwarna terang akan mempunyai nilai satu.

6. Erosi
Fungsi erosi adalah menghilangkan 8 piksel dari objek biner yang berhubungan dengan pinggiran dari objek.
Erosi merupakan penghapusan titik objek (1) menjadi bagian dari latar (0). Penggunaan erosi adalah letakkan
titik poros S pada titik A tersebut. Jika ada bagian dari S yang berada di luar A maka titik poros dihapus atau

Copyright © 2015 SESINDO


121

dijadikan latar. Hasil dari proses ini adalah daerah gambar yang telah diberi nilai 1, sehingga kelihatan
terang. Erosi ditunjukkan dengan persamaan 9 di bawah ini.

E(A,S)=AxS (9)

7. Perkalian
Perkalian citra dilakukan untuk mendapatkan citra kandidat nodul final. Proses ini merupakan perkalian
antara daerah gambar hasil proses erosi dengan citra CT asli. Hasilnya adalah citra kandidat nodul yang
bentuknya seperti daerah gambar pada proses erosi. Secara matematis dapat dimodelkan menggunakan
persamaan 10 di bawah ini.
∀𝑓(𝑥, 𝑦); 𝑁𝑓(𝑥, 𝑦) = 𝑓(𝑥, 𝑦) ∗ 𝑇ℎ (10)
∀𝑁𝑓(𝑥, 𝑦); 𝑖𝑓 𝑁𝑓(𝑥, 𝑦) > 255 𝑡ℎ𝑒𝑛 𝑁𝑓(𝑥, 𝑦) = 255
Dengan
Th ≥ 1
F(x,y) adalah citra asal
Nf(x,y) adalah citra hasil perkalian antara intensitas citra asal dengan nilai Th. Pada penelitian ini proses
perkalian merupakan perkalian antara citra mask kandidat nodul hasil hasil proses erosi, dengan citra hasil
pengurangan komplemen.

d. Menghitung Akurasi, Sensitivitas Dan Spesifisitas.


Untuk menghitung akurasi, sensitivitas dan spesifisitas dari segmentasi organ paru dilakukan dengan cara
menambahkan data citra hasil segmentasi menggunakan ASM dengan citra hasil segmentasi oleh ground truth
yang diubah menjadi tipe data unsigned integer (uint8). Proses segmentasi organ paru oleh groundtruth
dilakukan dengan menandai pada batas tepi paru pada citra CT Scan asli menggunakan program Paint.
Selanjutnya piksel-piksel yang terdeteksi dikelompokkan ke dalam 4 kelompok : TP (true positive), TN (true
negative), FP (false positive) dan FN ( false negative). TP adalah piksel paru yang terdeteksi dengan benar. TN
adalah piksel bukan paru yang teridentifikasi dengan benar. FP adalah piksel bukan paru yang teridentifikasi
sebagai piksel paru. Sedangkan FN adalah piksel paru yang tidak terdeteksi. Kemudian untuk menguji
performa dari metode segmentasi yang diusulkan, dengan cara menghitung akurasi, sensitivitas dan spesifisitas.
Akurasi menunjukkan performa dari metode yang diusulkan. Sensitifitas menunjukkan proporsi piksel paru
yang terdeteksi dengan benar. Sedangkan spesifisitas menunjukkan proporsi piksel bukan paru yang tidak salah
terdeteksi sebagai paru.
Sedangkan untuk menghitung akurasi segmentasi kandidat nodul, dilakukan dengan cara, membandingkan hasil
segmentasi kandidat nodul menggunakan matematika morfologi dengan hasil penentuan manual oleh
groundtruth. Untuk segmentasi kandidat nodul paru, dilakukan dengan menandai citra yang dicurigai sebagai
kelainan (nodul). Selanjutnya hasil analisis dikelompokkan ke dalam 4 kelompok : TP (true positive), TN (true
negative), FP (false positive) dan FN ( false negative). TP adalah citra nodul yang terdeteksi dengan benar. TN
adalah citra bukan nodul yang teridentifikasi dengan benar. FP adalah piksel bukan nodul yang teridentifikasi
sebagai piksel nodul. Sedangkan FN adalah citra nodul yang tidak terdeteksi. Persamaan dari akurasi,
sensitivitas dan spesifisitas adalah sebagai berikut :

𝑇𝑃+𝑇𝑁
𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = (11)
𝑇𝑃+𝐹𝑃+𝐹𝑁+𝑇𝑁

𝑇𝑃
𝑆𝑒𝑛𝑠𝑖𝑡𝑖𝑣𝑖𝑡𝑎𝑠 = (12)
𝑇𝑃+𝐹𝑁

𝑇𝑁
𝑆𝑝𝑒𝑠𝑖𝑓𝑖𝑠𝑖𝑡𝑎𝑠 = (13)
𝑇𝑁+𝐹𝑃

3. EKSPERIMEN DAN HASIL


Percobaan pertama adalah segmentasi satu irisan citra CT paru dengan bentuk ketidaknormalan yang besar
(melampaui batas paru). Hasil dari proses segmentasi ASM ditunjukkan pada Gambar 3.

Copyright © 2015 SESINDO


122

Gambar 3. Urutan Proses Segmentasi Dengan ASM


Gambar Atas Dari Kiri Ke Kanan adalah Segmentasi Paru Kanan, Gambar Bawah Dari Kiri Ke Kanan adalah
Segmentasi Paru Kiri

(a) (b)
Gambar 4. Hasil Akhir Segmentasi Paru
(a) Citra Kontour Paru, (b) Citra Paru Final

Hasil dari segmentasi organ paru di atas dapat diketahui bahwa segmentasi dengan ASM mempunyai akurasi
paling tinggi dibandingkan dengan metode thresholding maupun active contour. Hasil perhitungan akurasi dari
tiga metode yang digunakan dalam percobaan di atas dapat dilihat pada Tabel 1.

Tabel 1. Akurasi Sensitifitas dan Spesifisitas Metode Yang Digunakan


Metode Segmentasi Akurasi Sensitifitas Spesifisitas
Thresholding 92.6 96.3 92
Active Contour 83 98.2 75
ASM 94.6 90.2 95.9

Hasil dari proses segmentasi kandidat nodul dengan morfologi dari citra di atas dapat dilihat pada Gambar 5 di
bawah ini:

(a) (b) (c)


Gambar 5. Proses Komplemen
(a) Citra Paru , (b) Citra Negatif, (c) Citra Hasil Pengurangan Antara Citra a dan Citra b.

Copyright © 2015 SESINDO


123

(a) (b) (c) (d)

(e) (f) (g) (h)


Gambar 6. Proses Segmentasi Kandidat Nodul Paru
(a) Citra Hasil Pengurangan, (b) Citra Hasil Deteksi Tepi Dengan Konvolusi Prewitt, (c) Citra Threshold
Dengan Nilai Threshold 60, (d) Citra Hasil Proses erosi, (e) citra Hasil Proses Dilasi Dengan Nilai : 1.5, (f) Citra
Hasil Proses Masking , (g) Citra kontur Hasil Segmentasi, (h) Citra Kandidat Nodul.

Hasil akurasi segmentasi kandidat nodul paru menggunakan matematika morfologi dapat dilihat pada Tabel 2.

Tabel 2. Akurasi Sensitifitas dan Spesifisitas Segmentasi Kandidat Nodul


Metode Segmentasi Akurasi Sensitifitas Spesifisitas
% % %
Matematika 96.8 88.2 99.1
Morfologi

4. SIMPULAN DAN SARAN


4.1. Simpulan
Segmentasi dengan ASM dapat berhasil mensegmentasi paru yang mempunyai bentuk penyakitnya besar yang
mengakibatkan batas tepi paru tidak jelas, yang disebabkan nilai kontras yang rendah. Segmentasi kandidat
nodul dengan operasi morfologi berhasil mensegmentasi citra yang dicurigai sebagai nodul, bahkan nodul yang
menempel pada arteri, yang menurut beberapa peneliti sulit dilakukan. Selain itu, dengan metode yang
diusulkan di atas, dapat melakukan segmentasi kandidat nodul pada paru kiri dan kanan sekaligus. dan
Segmentasi kandidat nodul menggunakan Matematika Morfologi mempunyai akurasi 96,8%, sensitifitas
88,2%, dan spesifisitas 99.1%.

4.2. Saran
Penelitian yang dilakukan hanya terbatas sampai segmentasi kandidat nodul paru. Untuk membuktikan bahwa
kandidat nodul adalah benar nodul paru atau bukan maka harus dilakukan proses deteksi nodul, menggunakan
metode klasifikasi. Hasil dari segmentasi kandidat nodul sangat berpengaruh terhadap keberhasilan proses
deteksi nodul.

5. DAFTAR RUJUKAN
[1] Jusuf A, Harryanto A, Syahruddin E, Endardjo S, Mudjiantoro S, Sutandio N, 2005, Type of lung cancer
non-small cell carcinoma. National guidelines for diagnosis and management in Indonesia, 2005. PDPI dan
POI, Jakarta, 2005.
[2] D. Cascio, S. C. Cheran, A. Chincarini, G. De Nunzio, 2007, Automated Detection of Lung Nodules in
Low-dos Computed Tomography, International Journal of Computer assisted Radiology and Surgery, Vol
2, Supplement 1, June 2007, pp.357-359.
[3] Heidi C Roberts, Anna Walsham, Errol Colak, Hany Kashani, Chris Mongiardi, Demetris Patsios,2007, The
Utility of Computer-aided-detection for the Assessment of Pulmonary Arterial Filling detects at CT
Angiography, University Healt Network, Toronto, ON, Canada, International Journal of Computer assisted
Radiology and Surgery, Vol 2, Supplement 1, June 2007, pp.360-362.

Copyright © 2015 SESINDO


124

[4] Ilaria Gori, 2007, A Multi-Scale Approach to Lung Nodule detection in Computed Tomography, Instituto
Nasionale di Fisica Nucleare, Sezione di Pisa Italy, International Journal of Computer assisted Radiology
and Surgery, Vol 2, Supplement 1, June 2007, pp333-335.
[5] Martin Dolej s , Jan Kybic, The Lung TIME Annotated Lung Nodule Dataset and Nodule Detection
Framework, Faculty of Electrical Engineering, Czech Technical University in Prague, Czech Republic.
[6] Yukihiro Nomura, Haruhiko Itoh, Eriko Maeda, Yoshitaka Masutani,2001, Departement of Radiology,The
University of Tokyo Hospital, International Journal of Computer assisted Radiology and Surgery, Vol 2,
Supplement 1, June 2007.
[7] T. F. Cootes, A. Hill, C. J. Taylor, and J. Haslam, 1994, The use of active shape models for locating
structures in medical images, Image Vis. Computing, vol. 12, no. 6, pp. 355–366, 1994.
[8] T.F.Cootes, C.J.Taylor, D.H.Cooper, and J.Graham,1995, Active Shape Models- their Training and
Application, Computer Vision and Image Understanding, Vol. 61, No.1, January 1995, pp.38-59.
[9] Sri Widodo, Wijiyanto, 2013, Lung Field Segmentation On Computed Tomography Image Using Active
Shape Model, Jurnal Kursor, Universitas Trunojoyo, Volume 7, Nomor 2, Juli 2013, pp 99-108.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGIMPLEMENTASIAN DASHBOARD BERBASIS WEB GIS


SEBAGAI TOOLS MONITORING REKLAME (STUDI KASUS KOTA
SURABAYA)

Nisfu Asrul Sani1), Alfan Eko Prasetyo2)


1
Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Jl. Arief Rahman Hakim, Surabaya, 60111
Telp : (+62 31) 5999944, Fax : (+62 31) 5964965
E-mail : soni@its-sby.edu 1) alfaneko.prasetyo@gmail.com 2)

Abstrak
Perkembangan teknologi informasi memotivasi organisasi untuk menggunakan teknologi informasi sebagai
solusi peningkatan kinerja. Banyak organisasi yang telah menggunakan teknologi informasi berharap untuk
meningkatkan efisiensi, efektivitas, sarana komunikasi dan juga perpaduan antara satu teknologi dengan
yang lain, serta untuk meningkatkan strategi kompetitif organisasi. Dinas Cipta Karya dan Tata Ruang Kota
Surabaya adalah dinas pelayanan yang mengatur segala urusan tentang tata kota surabaya, khususnya
penempatan dan monitoring reklame yang ada diseluruh wilayah Kota Surabaya. Dinas Cipta Karya dan Tata
Ruang Kota Surabaya memiliki kesulitan untuk melakukan monitoring reklame di surabaya hal ini dapat
menghambat kinerja dinas, untuk meningkatkan kinerja monitoring reklame yang ada, pihak dinas
membutuhkan sistem yang mampu membantu dalam pengawasan izin setiap titik reklame di surabaya, untuk
memenuhi kebutuhan tersebut penulis akan melakukan analisa kebutuhan, perancangan menggunakan UML
serta implementasi sistem yang akan memanfaatkan dashboard GIS, nantinya dashboard ini akan
memanfaatkan google map untuk menampilkan visualisasi lokasi reklame serta informasi dalam bentuk grafik
untuk memberikan gambaran status setiap reklame yang ada. Hasil dari penelitian ini adalah dashboard
berbasis website yang memiliki kemampuan untuk membantu pengawasan ijin reklame serta persebaran
reklame yang ada di surabaya.

Kata kunci: Dashboard, Reklame, GIS.

Abstract
The rapid development of information technology, motivate organizations to use information technology as a
solution to performance improvement. Many organizations that have used information technology hopes to
improve the efficiency, effectiveness, means of communication and also a combination of one technology with
another, and to increase the competitive strategy of the organization. Department of Human Settlements and
Urban Spatial Surabaya is a service agency that regulates all affairs of Surabaya city planning, particularly the
placement and monitoring of existing billboards throughout the city of Surabaya. Office of Human Settlements
and Urban Spatial Surabaya have difficulty monitoring billboard in Surabaya this may hamper the performance
of services, to improve performance monitoring billboard there, the department needs a system that is able to
assist in monitoring permits any billboards placement in Surabaya, to meet the needs The author will perform
needs analysis, design using UML and the implementation of systems that will utilize GIS dashboard, this
dashboard will be utilizing Google Map to display a visualization of the location of billboards and information
in the form of graphs to illustrate the status of every billboard there. Result from this study is the web-based
dashboard that has the ability to help control the spread permit billboards and advertisements that exist
surabaya.

Kata kunci: Dashboard, Billboard, GIS.

1. PENDAHULUAN
Pemerintah Kota Surabaya, khususnya Dinas Cipta Karya dan Tata Ruang saat ini membutuhkan sistem
informasi untuk melakukan monitoring papan reklame yang tersebar diseluruh wilayah surabaya, monitoring
yang selama ini dilakukan dengan cara manual, yaitu dengan mendatangi satu persatu wilayah dan mengecek
ijin yang ada mengurangi kecepatan kinerja pihak dinas, selain itu pihak dinas juga membuthkan gambaran ijin

Copyright © 2015 SESINDO


126

setiap titik serta komposisi dan persebaran setiap reklame yang ada. Dengan kondisi ini Dinas Cipta Karya dan
Tata Ruang Kota Surabaya membutuhkan solusi yang mampu menjawab kendala tersebut, dikarenakan data
yang ada belum bisa ditampilkan dengan baik bagi kepala dinas dan jajaran terkait, dan tentunya bagi pihak
penyewa papan reklame yang ada disurabaya. Hal ini mengakibatkan sulitnya melakukan pemantauan reklame
yang ada disurabaya secara keseluruhan dan menurunnya kecepatan dalam pelayanan dinas.

Untuk menjawab permasalahan ini, dibutuhkan dashboard yang mampu menunjukan kondisi perebaran dan
komposisi reklame disurabaya serta didukung tampilan informasi secara spasial, disini penulis melihat
pentingnya kebutuhan penerapan Dashboard Sistem Informasi Geografis (SIG) untuk memberikan gambaran
keruangan (spatial view) untuk menjawab kebutuhan pemangku keputusan serta pengguna, dashboard ini pun
harus mampu untuk memberikan analisa secara temporal bagi pengguna, dashboard juga harus dilengkapi
beberapa informasi dalam bentuk grafik yang menunjukkan status reklame berdasar jenis reklame ,juga berdasar
wilayah serta akan dilengkapai dengan pemberitahuan bagi user jika ada perubahan status yang akan habis
jangka waktu sewa reklame, hal tersebut diharapkan mampu membantu dalam melakukan monitoring status
setiap reklame yang ada di Surabaya.

2. PENELITIAN
Sebelum penulis memulai penelitian ini, penulis melakukan studi pada beberapa penelitian yang pernah
dilakukan, sebagai contoh rujukan penelitian penulis yaitu “Pembuatan Sistem Informasi Geografis Reklame
Menggunakan Teknologi Google Maps Pada Platform Ruby On Rails Dan Flex : Studi Kasus Tim Reklame
Kotamadya Surabaya” pada penelitian tersebut aplikasi diintegrasikan dengan Flex sebagai tampilan dan Ruby
On Rails sebagai sebagai penghubung aplikasi melalui web service. Untuk penelitian ini penulis akan membagi
menjadi beberapa tahapan, pada bagian ini akan dijelaskan mengenai tahapan awal yang dilakukan.

2.1 Tahap Perumusan Permasalahan


Pada tahap ini, dilakukan tinjauan terhadap permasalahan dari studi yang diadakan. Perumusan masalah pada
penelitian ini adalah menghasilkan dashboard GIS berbasis web yang akan berguna sebagai alat bantu
pemangku keputusan. Secara spesifik penelitian ini diharapkan dapat menjawab kebutuhan membuat Dashboard
berbasis web GIS yang dapat melakukan monitoring status sewa reklame dikota Surabaya dan memberikan
informasi keadaan persewaan reklame di Surabaya secara realtime baik dalam bentuk peta ataupun grafik
informasi
.
2.2 Analisa Kebutuhan
Untuk mendefinisikan kebutuhan sistem kedalam rancangan, digunakan penerapan UML. Salah satu tahapannya
yaitu membuat usecase diagram.Use case diagram adalah diagram yang menunjukan tingkah laku sistem terkait
interaksi antar aktor dan sistem untuk mencapai tujuan. Aktor yang dimaksud dapat berupa orang ataupun
system. Use case pada tabel 2 dihasilkan dengan menerjemahkan kebutuhan fungsional yang telah disebutkan
pada tabel 1.
Tabel 1 Kebutuhan Fungsional
Kode Fungsi
KF-01 Sistem dapat melakukan verifikasi user
KF-02 Sistem dapat menampilkan persebaran reklame sesuai status sewa reklame pada peta
KF-03 Sistem dapat menampilkan komposisi persebaran reklame berdasar jenis,letak,dan luasan
reklame dengan grafik.
KF-04 Sistem dapat menampilkan jumlah ijin yang masuk, sedang diproses dan yang telah
diterbitkan
KF-05 Sistem dapat menampilkan pendapatan dari reklame pada sistem
KF-06 Sistem dapat melakukan pencarian data reklame secara umum
KF-07 Sistem dapat membaca data dari alat GPS GARMIN
KF-08 Sistem dapat memperbaharui titik koordinat menggunakan data dari alat GPS GARMIN
KF-09 Sistem dapat menampilkan pengelolaan akun pada system.
KF-10 Sistem dapat menampilkan pemberitahuan tentang perubahan data(update koordinat yang
dilakukan pengguna)

Copyright © 2015 SESINDO


127

Tabel 0 Use Case Kebutuhan Fungsional


Kode Use Case
UC-01 Login
UC-02 Logout
UC-03 Melihat Dashboard Peta
UC-04 Filter Dashboard Peta
UC-05 Melihat Dashboard Reklame
UC-06 Melihat Dashboard Ijin Reklame
UC-07 Melihat Dashboard Pendapatan
UC-08 Melihat Data Reklame
UC-09 Mencari Data Reklame
UC-10 Melihat Input Titik
UC-11 Membaca Alat Garmin
UC-12 Cari Data Koordinat
UC-13 Update Koordinat
UC-14 Melihat Data User
UC-15 Create User
UC-16 Read User
UC-17 Update User
UC-18 Delete User
UC-19 Melihat Pemberitahuan
UC-20 Sistem melakukan update database
secara berkala
Selain kebutuhan funsional yang ada, sistem ini juga memiliki kebutuhan non fungsional yang akan diuji.
Kebutuhan-kebutuhan non fungsional yang dimaksud dapat dilihat pada Tabel 3

Tabel 1 Kebutuhan Non Fungsional


Kode Kebutuhan
KNF -01 Ketersediaan Aplikasi untuk dapat diakses oleh pengguna.
KNF -02 Kehandalan Aplikasi aspek teknis koneksi banyak user.
KNF -03 Kompatibilitas Aplikasi, sehingga dapat diakses oleh berbagai device.
KNF -04 Keamanan data dari aplikasi, serta penggunaan aplikasi.

3. RANCANGAN DAN IMPLEMENTASI


Pengembangan sistem ini menggunakan waterfall model, perancangan sistem dengan UML, dan
diimplementasikan dengan bahasa pemrograman PHP.

3.1 Rancang Bangun Sistem


Berdasarkan hasil wawancara dan analisa sistem ini lebih memilih waterfall model sebagai metode
pengembangan aplikasi, metode ini dirasa sesuai dengan kebutuhan pengguna karena semua kebutuhan yang
akan dipakai diawal sudah disiapkan pihak Dinas Cipta Karya dan Tata Ruang Surabaya. Metodologi penelitian
dapat dilihat pada gambar 1.

Gambar 1 Alur metodologi penelitian

Copyright © 2015 SESINDO


128

Aplikasi ini dirancang berbasis web sehingga dapat diakses oleh banyak pengguna dalam lingkungan tertentu.
Setiap user dengan perannya masing-masing akan dapat menjalankan semua fitur yang disediakan oleh aplikasi
pengelolaan reklame ini. Oleh karena itu sistem memerlukan sebuah server dengan layanan grafik dari
highchart, maps dari google serta garmin api untuk membaca alat survey titik koordinat. Secara garis besar
kebutuhan sistem dapat digambarkan seperti pada gambar 2.

Gambar 2 Arsitektur Sistem

Langkah selanjutnya adalah menerjemahkan kebutuhan fungsional ke menjadi scenario yang dilanjutkan pada
pembuatan sequence diagram untuk mendapatkan fungsi-fungsi yang akan dibuat nantinya, salah satu contoh
sequence diagram pada gambar 4 , contoh tersebut adalah salah satu fungsi untuk melakukan update koordinat
dengan alat garmin. Langkah selanjutnya adalah mendefinisikan class diagram yang didapat dari fungsi-fungsi
yang muncul saat sequence diagram dibuat, sehingga class diagram akan menjadi acuan ketika untuk
membangun program menggunakan MVC Framework, contoh class diagram bisa dilihat pada gambar 5,
Dengan menggunakan class diagram, maka akan didapatkan data yang dibutuhkan untuk membuat database
dengan memperhatikan domain model pada gambar 3.

Gambar 3 Domain Model

Copyright © 2015 SESINDO


129

Gambar 4 Contoh Sequence diagram

Gambar 5 Contoh Class Diagram

3.2 Hasil Pengembangan Sistem


Untuk menunjang keamanan serta struktur web yang baik, maka framework MVC yang dipilih adalah
CodeIgniter, framework ini merupakan aplikasi sumber terbuka yang berupa framework PHP dengan model
MVC (Model, View, Controller) untuk membangun website dinamis. Dengan menggunakan PHP. CodeIgniter
memudahkan pengembangan sistem aplikasi web dengan cepat dan mudah, serta skema kerangka kerja yang
mudah dipahami. Penelitian ini menghasilkan sistem yang mampu membantu proses bisnis dalam melakukan
monitoring reklame khususnya yang berada didaerah Surabaya, dibawah adalah beberapa contoh hasil akhir
aplikasi. Pada gambar 6 ditampilkan fungsi yang dapat menampilkan titik posisi reklame diwilayah kota
Surabaya, sedangkan pada gambar 7 adalah halaman yang menunjukkan komposisi jenis reklame. Untuk
memberikan gambaran pendapatan reklame dibuatkanlah halaman yang menampilkan grafik tingkat pendapatan
setiap bulan, dan pada gambar 9 adalah fungsi untuk memberikan kemudahan melakukan perubahan pada titik
koordinat dengan menggunakan alat GPS.

Gambar 6 Peta reklame

Copyright © 2015 SESINDO


130

Gambar 7 Peta Komposisi Reklame

Gambar 8 Grafik Pendapatan

Gambar 9 Update titik dengan Garmin

4. SIMPULAN DAN SARAN


Simpulan dan saran yang bisa diambil dari tahapan tahapan diatas adalah sebagai berikut.

4.1 Simpulan
Berdasarkan hasil akhir yang didapatkan pada pengerjaan penelitian ini maka dapat ditarik kesimpulan:
1. Sistem berhasil dibangun menggunakan Google Maps API, Highgchart dan alat GPS API untuk membuat
Dashboard berbasis web GIS yang dapat melakukan monitoring status sewa reklame dikota Surabaya serta
bagaimana memberikan informasi keadaan persewaan reklame di Surabaya secara realtime baik dalam
bentuk peta ataupun grafik. Keberhasilan penelitian ini ditunjukkan oleh hasil uji coba fungsional dan hasil
uji coba non fungsional yang terpenuhi seluruhnya, serta pengujian performa dengan JMeter, kompatibilitas
dengan beberapa browser dan keamanan sistem yang diuji dengan akunetix menunjukkan hasil yang
memuaskan pada seluruh tes yang telah dilakukan.
2. Sistem berhasil dibangun dilengkapi dengan fitur Dashboard peta, reklame, jin, pendapatan,data, input titik,
manage user, serta pemberitahuan.
3. Penggunaan plugin GPS mampu memberikan solusi untuk pihak dinas yang menggunakan GPS device
sebagai alat survey titik.
4. Dalam membangun sistem ini dapat dipertimbangkan lebih lanjut pilihan hosting yang mumpuni saat sistem
memiliki request yang cukup intensif dengan database ataupun user.
5. Pertimbangkan alat yang digunakan untuk meninjau titik, dapat menjangkau berbagai alat lain akan lebih
baik.

Copyright © 2015 SESINDO


131

4.2 Saran
Penelitian selanjutnya yang dapat dilakukan berdasarkan penelitian ini adalah
1. Sistem serupa bisa diimplementasikan pada daerah lain serta dapat ditambahkan fitur-fitur sesuai kebutuhan
daerah tujuan.
2. Disarankan menggunakan grafik yang lebih baik dari highchart untuk menunjang tampilan yang interaktif.
Penggunaan tools lain seperti Arc Gis untuk melihat perbedaan yang bisa dilakukan dibandingkan dengan
google maps.
.

5. DAFTAR RUJUKAN

[1] Herri Trianto1, A. F., 2013.”Sistem Informasi Perijinan Dan Monitoring Papan Reklame Berbasis Web Gis
Dengan Fuzzy-Ahp Sebagai Metode Pemilihan Lokasi Papan Reklame”, Institut Teknologi Sepuluh
Nopember Kampus ITS Keputih Sukolilo Surabaya 60111, Indonesia.
[2] R. Husein., 2006, ”Konsep Dasar Sistem Informasi Geografis,”. [Online]. Available at:
http://ilmukomputer.com. [Accessed 22 Januari 2015].
[3] Ethan Thompson a.,2013. GIS Based Multi-Criteria Analysis for Industrial Site Selection. Elsevier.
[4] Ethan Thompson a.,2013. An Aerobic Digester Systems(ADS) For Multiple Dairy Farms:AGIS. Elsevier.
[5] Charter, D., 2008. ”Konsep Dasar Web Gis,”. [Online]. Available
at :https://dennycharter.wordpress.com/2008/05/08/konsep- dasar-web-gis/. [Accessed 22 Januari 2015].
[6] Syaifullah. 2010." Pengenalan Analytical Hierarchy Process,". [Online]. Available at:
https://syaifullah08.files.wordpress.com/2010/02/pengenalan-analytical-hierarchy-process.pdf. [Accessed
25 Januari 2015].
[7] Google. 2013.“Google Maps”. Available at:
https://www.google.com/intx/id/work/mapsearth/products/mapsapi.html. [Accessed 22 Januari 2015].
[8] Laksono. 2013. G. T.”Testing Dan Implementasi Sistem Informasi,”. Available at:
http://guruhbledek.blogspot.com/2013/09/testing-dan-implementasi-sistem.html. [Accessed 22 Januari
2015].
[9] K. Chang.,2008. ”Introduction to Geographic Information Systems,” Singapore.
[10] Nashrudin., 2010.”Arahan Pengendalian Konversi Lahan Hutan sebagai Lahan Hutan Produktif Kab.
Palalawan Riau”, Digilib ITS.
[11] I. A. Denny Carter., 2003. ”Desain dan Aplikasi SIG,” Jakarta: PT.Elex Komputindo.
[12] Eva Hariyan., 2008.”Karakteristik Dashboard,”. Available at:
http://digilib.itb.ac.id/files/disk1/627/jbptitbpp-gdl-evahariyan-31303-3-2008ts-2.pdf. [Accessed 22 Januari
2015].
[13] highchart., ”Highchart”. [Online].Available from:http://highchart.com [Accessed 28 Februari 2015]

[14] R H. 2006. “Ilmu Komputer,”. [Online]. Available: http:// http://ilmukomputer.com. [Accessed 28 Februari
2015]

Copyright © 2015 SESINDO


132

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

APLIKASI PENERJEMAH IDIOM BAHASA INGGRIS


MENGGUNAKAN ALGORITMA KNUTH-MORRIS-PRATT

Selvia Lorena Br Ginting1), Rahadian Djati Pramono2)


1
Jurusan Teknik Komputer, Fakultas Teknik dan Ilmu Komputer, UNIKOM
Jl. Dipatiukur No 112-114-116, Bandung, 40132
Telp : (022) 2504119, Fax : (022) 2533754
E-mail : selvialorena@yahoo.com1, rahadiandjatip@gmail.com2

Abstrak
Bahasa Inggris merupakan bahasa International yang dijadikan sebagai penghubung berbagai macam
komunitas di dunia. Meskipun bukan bahasa yang paling banyak digunakan di dunia akan tetapi Bahasa
Inggris merupakan bahasa yang wajib dipelajari di setiap Negara. Hal ini memicu para developer software
untuk menciptakan sebuah perangkat lunak yang berguna sebagai translator seperti Google Translate dan Bing
Translator yang akan menerjemahkan Bahasa Inggris ke berbagai macam bahasa. Akan tetapi ketika
menemukan sebuah kata yang berbentuk idiom maka hasil terjemahan tersebut tidak memberikan hasil yang
sesuai dengan kata idiom yang ingin di terjemahkan karena akan diterjemahkan kata per kata. Pada penelitian
ini akan menggunakan Algoritma string matching KMP (Knuth-Morris-Pratt) yang akan berfungsi sebagai
filter yang akan menyimpan informasi dari idiom bahasa Inggris tersebut, sehingga dapat menghasilkan hasil
terjemahan idiom bahasa Inggris yang dapat dengan mudah dipahami bagi orang banyak.

Kata Kunci: Idiom Bahasa Inggris, Algoritma Knuth-Morris-Pratt, Translator, String Matching

Abstract
English is an international language which is used as a connecting diverse communities in the world. Although
it is not the most widely used language in the world but English is the language that must be learned in each
country. This triggers software developers to created a useful software as a translator such as Google Translate
and Bing Translator which will translate English into various languages. But when it finds a word in idiom
form, the translation does not provide results in accordance with the word idiom you want translated because it
will be translated word by word. In this research will use string matching algorithm KMP (Knuth-Morris-Pratt)
that will used as a filter that will keep information of the English idiom, so can produce the translation of the
English idiom which can be easily understood for many people.

Key Words: English Idiom, Knuth-Morris-Pratt Algorithm, Translator, String Matching

PENDAHULUAN
Bahasa merupakan suatu bentuk alat komunikasi manusia yang berupa lambang bunyi melalui alat ucap, dimana
setiap suara yang dikeluarkannya memiliki arti untuk berinteraksi dengan manusia lainnya. Setiap bahasa di
dunia berbeda-beda Untuk menghubungkan perbedaan tersebut, diperlukan suatu bahasa yang dapat digunakan
secara global yaitu bahasa Inggris. Kemajuan teknologi pun berdampak positif pada perkembangan bahasa
Inggris.

Setiap informasi pada teknologi misalnya internet menggunakan bahasa Inggris sebagai alat komunikasinya.
Kurangnya kemampuan berbahasa Inggris merupakan kendala dalam berkomunikasi menggunakan teknologi.
Orang Indonesia sering memiliki kendala pada pembendaharaan kata (vocabulary) maupun tata bahasa
(grammar) dalam bahasa Inggris. Oleh karena itu dibangunlah aplikasi-aplikasi untuk menutupi kendala
tersebut, contohnya kamus online dan mesin penerjemah seperti pada Google Translate, namun Google
Translate seringkali memberikan hasil yang tidak tepat pada saat penerjemahan terutama pada idiom. Idiom
merupakan gabungan kata yang memiliki arti yang baru. Oleh karena itu digunakan algoritma string matching
Knuth-Morris-Pratt yang bekerja dengan mencocokkan string dari kiri ke kanan sebagai pencocok filter dari
idiom tersebut.

Copyright © 2015 SESINDO


134

PEMBAHASAN
Algoritma Knuth-Morris-Pratt
Algoritma Knuth-Morris-Pratt dikembangkan secara terpisah oleh Donald E. Knuth pada tahun 1967 dan James
H. Morris bersama Vaughan R. Pratt pada tahun 1966, namun keduanya mempublikasikannya secara bersamaan
pada tahun 1977.

Algoritma Knuth-Morris-Pratt (KMP) merupakan algoritma yang digunakan untuk melakukan proses
pencocokan string. Algoritma ini merupakan jenis Exact String Matching Algorithm yang merupakan
pencocokan string secara tepat dengan susunan karakter dalam string yang dicocokkan memiliki jumlah maupun
urutan karakter dalam string yang sama. Contoh : kata “algoritma‟ akan menunjukkan kecocokan hanya dengan
kata “algoritma‟. Dipilihnya algoritma KMP ini karena algoritma KMP menyimpan informasi yang sangat
diperlukan dalam melakukan pergeseran string pattern agar proses pencarian dapat dioptimalkan. Dalam hal ini,
kita ingin proses tersebut memakan waktu seminimal mungkin. Untuk mengaplikasikannya, algoritma KMP
menyimpan informasi tersebut untuk melakukan pergeseran string pattern yang lebih jauh, tidak hanya satu
karakter seperti pada algoritma Brute Force. Dengan algoritma ini, waktu pencarian dapat dikurangi secara
signifikan. Kelebihan dari algoritma Knuth-Morris-Pratt selain cepat juga sangat cocok digunakan pada file
berukuran besar karena pencarian kecocokan tidak perlu kembali ke belakang pada input teks.

Secara sistematis, langkah-langkah yang dilakukan algoritma Knuth-Morris-Pratt pada saat mencocokkan
string:
1. Algoritma Knuth-Morris-Pratt mulai mencocokkan pattern pada awal teks.
2. Dari kiri ke kanan, algoritma ini akan mencocokkan karakter per karakter pattern dengan karakter di teks
yang bersesuaian, sampai salah satu kondisi berikut dipenuhi:
a. Karakter di pattern dan di teks yang dibandingkan tidak cocok (mismatch).
b. Semua karakter di pattern cocok. Kemudian algoritma akan memberitahukan penemuan di posisi ini.
3. Algoritma kemudian menggeser pattern berdasarkan tabel, lalu mengulangi langkah 2 sampai pattern
berada di ujung teks.

Proses dengan menggunakan algoritma KMP dengan pattern = “look like” yang akan dicari pada sebuat teks
= ”inlo look like you”, adalah pada Tabel 1 di bawah ini:

Table 1. Tabel Proses Pencocokan String


i 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18
T I N L O L O O K L I K E Y O U
1 L O O K L I K E
2 L O O K L I K E
3 L O O K L I K E
4 L O O K L I K E

Pada proses awal pattern dan input text sejajar pada posisi paling kiri, dan dibandingkan karakter pertamanya.
Ditemukan ketidak cocokkan dari karakter ‘I’ dan ‘L’ maka akan di geser satu karakter ke kanan kemudian
bandingkan kembali karakter ‘L’ pada pattern dengan karakter ‘N’ pada input text, ditemukan ketidakcocokan
maka di geser kembali sebesar 1 karakter ke kanan. Disini karakter ‘L’ dan ‘O’ cocok dengan karakter pada
input text tetapi ditemukan ketidakcocokan karakter ke-5 yaitu ‘O’ dan ‘spasi’.Metode KMP akan memeriksa
apakah pada teks yang dilewati pada langkah ini (yaitu L-O-spasi) terdapat karakter awal pattern (yaitu L), dan
ternyata cocok di karakter pertama yang sudah dibandingkan pada langkah ini. Karena itu tidak perlu menggeser
pattern satu per satu, pattern dapat langsung digeser sejauh 3 karakter pada langkah selanjutnya. Setelah digeser
sejauh 3 karakter cocokkan kembali pattern dengan input text dan pada saat pencocokan ternyata pattern dan
input text match (sesuai) maka tampilkan index posisi pada saat pattern dan input text sudah match.

Idiom Bahasa Inggris


Idiom bahasa Inggris adalah suatu ungkapan yang terbentuk dari gabungan beberapa kata bahasa Inggris yang
akan menghasilkan arti baru. Dalam idiom kita tidak dapat mengartikan atau menerjemahkan melalui arti kata
pembentuk idiom itu, karena akan membuat kata itu berbeda arti. Jadi intinya idiom itu gabungan kata atau
phrase yang memiliki satu arti. Seperti pada kata “looking for”. Sebagai orang yang awam, saat membaca atau
pun mendengar kata-kata tersebut, yang terpikirkan mengenai artinya adalah “melihat untuk” dan jika ditelaah
lebih lanjut, makna tersebut tidaklah masuk akal. Berdasarkan kamus idiom kata “looking for” memiliki arti
mencari.

Copyright © 2015 SESINDO


135

Ada lebih dari 1000 kata idiom yang ada dunia dan telah dipergunakan dalam kehidupan sehari-hari sebagai alat
komunikasi. Banyaknya jumlah idiom tersebut, membuat peneliti mengklasifikasikan berbagai macam idiom
berdasarkan bentuknya. Berikut merupakan jenis-jenis idiom yang diklasifikasikan oleh Utami (2010)[3].
1. Idiom yang menggunakan kata kerja yang umum digunakan (common verbs)
Contoh: to come clean (mengaku salah), to hold true (tetap ujur), to make believe (berpura-pura).
2. Idiom yang menggunakan kata kerja yang jarang digunakan (less common verbs)
Contoh: to spill the beans (mengungkap rahasia), to stick around (tetap bersama), to pick holes (mencari-
cari kesalahan).
3. Idiom yang menggunakan kata sifat sebagai intinya
Contoh: hard times (hari-hari yang berat), dead tired (benar-benar lelah), to be high (mabuk).
4. Idiom yang menggunakan kata benda sebagai intinya
Contoh: to fall into line (setuju), to be on the top of the world (merasa senang sekali), to get to the point
(mengerti).
5. Peribahasa (proverbs)
Contoh: Actions speak louder than words (tindakan lebih peting daripada kata-kata), It never rains but it
pours (kesialan biasanya datang bersamaan), One man’s trash is another man’s treasure (Sesuatu yang
tidak bermanfaat bagi seseorang bisa saja berguna bagi orang lain .

Proses Penerjemahan
Pada tahap awal, user meng-input kalimat ataupun sejumlah kalimat dalam bahasa Inggris ke dalam kolom yang
sudah diberikan kemudian sistem akan memroses input tersebut baris demi baris. Setiap kata yang di input akan
di parsing menjadi kata per kata dan kata yang telah di parsing tersebut tersimpan di dalam array[4].

Selanjutnya sistem akan menghilangkan tanda baca seperti titik dan koma. Setiap kata dilakukan pencocokan
apakah memiliki kemiripan kata antara kata yang telah di parsing dengan kata yang ada pada database. Jika
terdapat kemiripan dari pencocokan yang dilakukan, maka kata itu sendiri yang akan dijadikan terjemahan.
Namun, jika terdapat kemiripan lakukan pemeriksaan kelas kata untuk setiap parsing kata apakah kata-kata
tersebut memiliki kemiripan pada kelas kata idiom di database[4].

Gambar 1. Blok Diagram Antar Proses

Proses dari diagram sistem pada Gambar 1, dapat diperjelas dengan contoh sampel sebagai berikut[4]:
1. Pengguna memberikan input berupa kalimat, seperti: His campus is close by.
2. Untuk langkah 2 yaitu melakukan proses parsing baris per baris, input yangdiberikan oleh pengguna tidak
memiliki baris (tidak dalam bentuk paragraf), maka lanjutkan pada langkah 3.

Copyright © 2015 SESINDO


136

3. Parsing kalimat dari input yang diberikan menjadi kata demi kata, seperti berikut: [His] [campus] [is]
[close] [by].
4. Agar kata yang input dapat diproses secara menyeluruh, sangat penting dilakukan penghilangan tanda baca.
Apabila terdapat tanda baca seperti tanda baca titik (.) atau pun tanda baca koma (,) pada input, lakukanlah
proses penghilangan karakter tanda baca, seperti berikut: [by.] menjadi [by].
5. Setiap kata di cek dalam database apakah kata tersebut memiliki kemiripan dengan kata yang ada pada
database.
o Jika kata [His] saat di cek ditemukan terdapat pada database, maka kata [His] dikembalikan
sebagai kata input.
o Jika kata [campus] saat di cek ditemukan terdapat pada database, maka kata [campus]
dikembalikan sebagai kata input.
o Jika kata [is] saat di cek ditemukan terdapat pada database, maka kata [is] dikembalikan
sebagai kata input.
o Jika kata [close] saat di cek ditemukan terdapat pada database, maka kata [close]
dikembalikan sebagai kata input.
o Jika kata [by] saat di cek ditemukan terdapat pada database, maka kata [by] dikembalikan
sebagai kata input.
o Apabila terdapat kata-kata yang tidak ada di dalam database, seperti nama orang, nama
tempat atau lain sebagainya, maka kata itu dikembalikan sebagai terjemahan.
6. Setiap kata di cek kembali ke database apakah kata tersebut memiliki kemiripan kata pada kelas kata idiom
di database.
o Jika kata [His] saat di cek kelas kata idiom, kata [His …] tidak ada pada kelas kata idiom.
Maka kata [His] di cek lagi ke database. Jika ditemukan pada database (Hisdia), maka
ambil terjemahannya. (…) merupakan kata lain yang mengikuti kata [His] di dalam database
dengan kelas kata idiom.
o Jika kata [campus] saat di cek kelas kata idiom, kata [campus …] tidak ada pada kelas kata
idiom. Maka kata [campus] di cek lagi ke database. Jika ditemukan pada database
(campuskampus), maka ambil terjemahannya.
o Jika kata [is] saat di cek kelas kata idiom, kata [is …] tidak ada pada kelas kata idiom. Maka
kata [is] di cek lagi ke database. Jika ditemukan padadatabase (is adalah), maka ambil
terjemahannya.
o Jika kata [close] saat di cek kelas kata idiom, terdapat kata [close…] ada pada database
seperti: [closeup], [close with], [close in] dan lain-lain. Maka kata [close] dikembalikan
sebagai kata idiom dan tampung sementara kata-kata [close…].
o Jika kata [by] saat di cek kelas kata idiom, terdapat kata [by …] ada pada
database seperti: [by book], [by chance], [by design] dan lain-lain. Maka kata [by]
dikembalikan sebagai kata idiom dan tampung sementara kata-kata [by…].
7. Setiap list kata idiom diurutkan berdasarkan array input awal: [close][by] kemudian lakukan pencocokan
menggunakan algoritma KMP. Kata [close][by] akan dicocokkan dengan kata-kata [close …] dan [by …].
Apabila kata [close][by] cocok dengan kata [close by] di kelompok kata idiom pada database, maka
lakukan langkah 8.
8. Ambil arti kata di database untuk setiap kata yang telah diproses tadi. Agar penerjemahan lebih akurat
maka dilakukan aturan perpindahan kata seperti contoh kata ganti dengan kata benda [His][campus] yang
artinya [dia][kampus] maka dilakukan perpindahan arti menjadi [kampus][dia].
9. Menampilkan kembali tanda baca yaitu titik dan koma pada saat proses penghilangan tanda baca.
10. Menampilkan hasil terjemahan: [Kampus][dia][adalah][dekat].

Sistem yang di buat dapat menerjemahkan idiom bahasa Inggris yang berakhiran –ing dan –ed seperti looked
after, looking after.

Sumber Data
Data idiom yang digunakan berdasarkan kamus idiom Windy Novia dan untuk penerjemahan kata dalam kalimat
merujuk pada kamus Bahasa Inggris-Indonesia Echols & Shadily. Dapat dilihat pada Gambar 2 dan 3 berikut
ini[1][2].

Copyright © 2015 SESINDO


137

Gambar 2. Sumber Data Idiom yang telah di Input pada Database

Gambar 3. Kamus Bahasa Inggris-Indonesia Echols & Shadily

Aturan Perpindahan Kata


Agar hasil terjemahan dapat dipahami makan dibuatlah aturan perpindahan kata seperti yang terlihat pada Tabel
2 di bawah ini:

Table 2. Tabel Aturan Perpindahan Kata


Urutan kata berdasarkan kelompok kata
Perpindahan kata
1 2 3 4

KS KB KB+KS

KS KS KB KB+KS[2]+KS[1]

KGK KB KB+KGK

KGK IDIOM IDIOM+KGK

KGK KS KB KB+KS+KGK

KGD KB KB+KGD

KGD KS KB KB+KS+KGD

KB KB KB[2]+KB[1]
KGK KS KS KB KB+KS[3]+KS[2]+KGK

Copyright © 2015 SESINDO


138

Keterangan:
 KS = Kata Sifat
 KB = Kata Benda
 KGK = Kata Ganti Kepemilikan, seperti my, your
 KGD = Kata Ganti Depan, seperti that, those, these

HASIL PENGUJIAN
Pada Gambar 4 ini disajikan hasil penerjemahan idiom bahasa Inggris menggunakan aplikasi yang telah
dibangun.

Gambar 4. Pengujian Penerjemahan Idiom ke-1

Pencocokan dilakukan menggunakan algoritma Knuth-Morris-Pratt dengan memanfaatkan data yang sudah
dientri sebelumnya pada database idiom. Kata idiom yang dihasilkan dari pencocokan tersebut dapat di lihat
pada Tabel 3 berikut:

Table 3. Tabel Pencocokan Idiom Pengujian ke-1


No Hasil Pencocokan Idiom Kelas Kata Arti
1 Used to Idiom biasanya
2 Look after Idiom merawat

Daftar kelompok kata selain idiom dapat di lihat pada Tabel 4 berikut.

Table 4. Tabel Kelompok Kata Pengujian ke-1


No Nama Kata Kelompok Kata
1 I KG
2 My KGK
3 Little KS
4 Cute KS
5 Cat KB

Untuk melakukan perbandingan, dengan input yang sama, dilakukanlah penerjemahan menggunakan Google
Translate. Hasil terjemahan yang diberikan Google Translate dapat dilihat pada Gambar 5 berikut.

Gambar 5. Output Google Translate Pengujian ke-1

Copyright © 2015 SESINDO


139

Berdasarkan hasil yang ditunjukkan pada Gambar 4, idiom yang terdapat pada daerah input adalah used to, look
after. Hasil terjemahan yang diberikan Google Translate pada Gambar 5 tidak sepenuhnya tepat dalam
menerjemahkan idiom yang terdapat dalam input yaitu pada idiom used to dimana idiom tersebut masih
diterjemahkan per kata.

Gambar 6. Pengujian Penerjemahan Idiom ke-2

Pengujian kedua dilakukan dengan melakukan pencocokan kembali sehingga kata idiom yang dihasilkan dari
pencocokan tersebut dapat di lihat pada Tabel 5 berikut:

Table 5. Tabel Pencocokan Idiom Pengujian ke-2


No Hasil Pencocokan Idiom Kelas Kata Arti
1 Looked after Idiom merawat

Daftar kelompok kata selain idiom dapat di lihat pada Tabel 6 di bawah ini.

Table 6. Tabel Kelompok Kata Pengujian ke-2


No Nama Kata Kelompok Kata
1 I KG
2 My KGK
3 Plant KB

Untuk melakukan perbandingan, dengan input yang sama, dilakukanlah penerjemahan menggunakan Google
Translate. Hasil terjemahan yang diberikan Google Translate dapat dilihat pada gambar berikut.

Gambar 7. Output Google Translate Pengujian ke-2

Berdasarkan hasil yang ditunjukkan pada Gambar 6, idiom yang terdapat pada daerah input adalah looked after.
Hasil terjemahan yang diberikan Google Translate pada Gambar 7 tidak tepat dalam menerjemahkan idiom
yang terdapat dalam input yaitu pada idiom looked after dimana idiom tersebut masih diterjemahkan per kata.

Copyright © 2015 SESINDO


140

Gambar 7. Pengujian Penerjemahan Idiom ke-3

Table 9. Tabel Pencocokan Idiom Pengujian ke-3


No Hasil Pencocokan Idiom Kelas Kata Arti
1 A wet blanket Idiom Pengganggu
Kesenangan

Daftar kelompok kata selain idiom dapat di lihat pada tabel berikut.

Table 10. Tabel Kelompok Kata Pengujian ke-3


No Nama Kata Kelompok Kata
1 He KG
2 Come KB
3 As Kata Hubung
4 Wet KS
5 In Kata Depan
6 This KGD
7 Party KB

Untuk melakukan perbandingan, dengan input yang sama, dilakukanlah penerjemahan menggunakan Google
Translate. Hasil terjemahan yang diberikan Google Translate dapat dilihat pada gambar berikut.

Gambar 8. Output Google Translate Pengujian ke-3

Berdasarkan hasil yang ditunjukkan pada Gambar 7, idiom yang terdapat pada daerah input adalah a wet blanket
sudah menampilkan hasil yang benar tetapi kata wet pada idiom masih diterjemahkan per kata. Hasil terjemahan
yang diberikan Google Translate pada Gambar 8 tidak sesuai dengan karena masih diterjemahkan per kata pada
idiom a wet blanket.

Dari pengujian diatas dapat dilihat hasil dari penerjemahan idiom Bahasa Inggris menggunakan algoritma KMP
tersebut. Idiom dari hasil penerjemahan diatas sudah bisa diterjemahkan dengan baik oleh sistem tetapi terdapat
bebarapa idiom yang belum bisa diterjemahkan sepenuhanya yaitu a wet blanket, dan untuk hasil pengujian dari
Google Translate terdapat idiom yang dapat diterjemahakan yaitu look after dan looking after.

Copyright © 2015 SESINDO


141

SIMPULAN DAN SARAN


Simpulan
Berdasarkan pengujian, aplikasi penerjemah idiom bahasa Inggris menggunakan algoritma Knuth-Morris-Pratt
mampu mengurangi ketidaktepatan dalam menerjemahkan idiom bahasa Inggris setelah dilakukan percobaan
dengan memasukkan kata “used to“ dan “look after” pada kolom input maka akan menghasilkan arti kata yaitu
“biasanya“ dan “merawat”.

Aplikasi ini juga mampu melakukan rules perpindahan kata sesuai tabel seperti yang telah di ujikan
menggunakan kata “my little cute cat“ yang artinya “ kucing lucu kecil saya”.

Setelah dilakukan percobaan terhadap implementasi algoritma Knuth-Morris-Pratt, dapat disimpulkan bahwa
algoritma ini dapat melakukan penerjemahan kata dengan berdasar pada string matching atau pencocokan
string.

Saran
Saran untuk mengembangkan aplikasi ini lebih lanjut yaitu aplikasi dapat mendukung pemilihan arti kata
apabila terdapat kata yang memiliki arti lebih dari satu, aplikasi ini diharapkan dapat mendukung untuk
penerjemahan grammar nya dan dibuat dalam versi mobile phone seperti Android dan IOS.

DAFTAR RUJUKAN
[1] Echols, J.M. & Shadily, H. 1996. Kamus Inggris-Indonesia. Jakarta: Gramedia Pustaka Utama.
[2] Novia, Windy. 2009. Idiom Dictionary English-Indonesian. Wipress
[3] Utami, P. 2010. Idioms & Preposition on Every Day Living. Jakarta: PT. Buana Ilmu Populer.
[4] http://repository.usu.ac.id/handle/123456789/40484.
[5] Djuharie, O. S., 2013, Teknik dan Panduan Menerjemahkan Bahasa Inggris-Bahasa Indonesia. Bandung:
Yrama Widya
[6] Supardi, Yuniar. Tanpa Tahun. Pemrograman Database dengan Java & MYSQL. Jakarta: PT Elex Media
Komputindo

Copyright © 2015 SESINDO


142

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENERAPAN TEKNOLOGI AUGMENTED REALITY


PADA APLIKASI PROMOSI PRODUK HANDPHONE
DENGAN SISTEM OPERASI IOS

Selvia Lorena Ginting1), Prio Gema Riadi2)


1,2
Jurusan Teknik Komputer, Fakultas Teknik dan Ilmu Komputer, UNIKOM
Jl. Dipatiukur No. 112-114, Bandung, 40132
Telp : (022) 2504119, Fax : (022) 2533754
E-mail : selvialorena@yahoo.com1) prioriadi@gmail.com2)

Abstrak
Media pemasaran atau mempromosikan suatu produk pada saat ini masih menggunakan metode konvensional
yaitu poster dan brosur. Dengan media tersebut, calon pembeli hanya mendapat informasi mengenai barang
yang akan dibeli tanpa dapat berinteraksi dengan barang yang akan dibeli. Dengan memanfaatkan teknologi
Augmented Reality (AR), aplikasi ini dapat memberikan informasi model atau bentuk handphone . Aplikasi ini
dibuat untuk menggantikan ataupun menambah fitur dari media promosi lain yang bersifat konvensional dan
kurang interaktif, seperti brosur atau poster. Dengan dibuatnya aplikasi ini, diharapkan menjadi suatu media
promosi baru yang bersifat lebih interaktif, dan juga dapat mengurangi pengeluaran biaya dalam pembuatan
brosur atau poster, karena dengan aplikasi ini, calon pembeli hanya perlu untuk melakukan scanning terhadap
marker yang telah dibuat. Aplikasi ini juga dibuat untuk menggantikan dummy yang biasa digunakan untuk
menunjukkan produk yang barang aslinya belum ada.

Kata Kunci: Augmented Reality, Aplikasi, Promosi, Mengurangi-Biaya-Brosur, Mengurangi-Biaya-Poster

Abstract
Nowadays, marketing media or promoting a product still using the conventional method such as posters and
brochures. With the, buyers will get information only about the item without being able to interact with that
product directly. By using Augmented Reality (AR), the application can provide information about the model or
the shape of the item. This application is made to replace or add to the features of other conventional promotion
media which is less interactive, such as brochures or posters. However, the purpose of build this application is
expected to become a new media campaign that is more interactive, and can reduce the cost of making
brochures or posters, because with this application, the buyers just need to scan the markers that have been
made. Besides that, the function of this application is also to replace the dummy that used to demonstrate a
products which are not original goods.

Kata kunci: Augmented Reality, Application, Promotion, Reduce-Brochures-Cost, Reduce-Posters-Cost.

PENDAHULUAN
Perkembangan teknologi multimedia digital saat ini memungkinkan terjadinya penyampaian informasi yang
lebih cepat, interaktif dan menarik. Sistem multimedia juga telah banyak digunakan sebagai alat bantu untuk
menyampaikan informasi. Sarana multimedia yang terus berkembang, antara lain Flash Animation, 3D
Animation, Website, dan CD interaktif. Dari ke empat sarana multimedia tersebut, terdapat beberapa faktor yang
dianggap masih dapat dikembangkan sesuai dengan kemajuan teknologi, yaitu teknologi realitas maya, biasa
disebut Virtual Reality (VR). Realitas maya adalah teknologi yang membuat pengguna dapat berinteraksi
dengan suatu lingkungan yang disimulasikan oleh komputer (computer-simulated environment). Suatu
lingkungan sebenarnya yang ditiru atau benar-benar suatu lingkungan baru yang hanya ada didalam komputer.
Namun, dalam perkembangannya VR memiliki cabang baru yang bahkan menyaingi VR itu sendiri, yaitu
Augmented Reality, disingkat AR[1].

Melihat kondisi tersebut, maka penerapan Augmented Reality pada media prmosi merupakan hal baru yang perlu
dicoba. Karena dengan dibuatnya aplikasi promosi menggunakan teknologi Augmented Reality, calon pembeli
bisa mendapatkan informasi yang lengkap tanpa harus menggunakan koneksi internet dan produsen dapat

Copyright © 2015 SESINDO


144

mengurangi biaya pemasaran atau promosi yang biasa digunakan untuk membuat poster ataupun brosur. Dengan
banyaknya pengguna smartphone di Indonesia, diharapkan aplikasi ini bisa memberi kemudahan kepada calon
pembeli, karena hanya dengan melakukan proses scan marker, calon pembeli sudah bisa mendapatkan informasi
lengkap beserta 3D model dari produk yang akan dibeli, dalam hal ini yaitu handphone.

Metode dalam pembuatan aplikasi ini yaitu dengan Marker Based Augmented Reality. Marker Based
Augmented Reality yaitu augmented reality yang memanfaatkan marker untuk menunjukkan realitas
tambahannya. Metode ini dipilih karena dianggap sesuai dengan kebutuhan promosi ataupun pemasaran, karena
marker bisa ditambahkan kedalam brosur ataupun poster. Dengan adanya marker dalam brosur atau poster,
maka pihak penjual tidak perlu lagi memasukkan seluruh informasi kedalam brosur atau poster tersebut, yang
mana ini akan mengurangi jumlah biaya yang dikeluarkan dalam pembuatan poster.

PEMBAHASAN
Promosi
Promosi adalah upaya untuk memberitahukan atau menawarkan produk atau jasa pada dengan tujuabn untuk
menarik calon konsumen untuk membeli ataupun mengkonsumsinya. Dengan adanya promosi, diharapkan
produsen atau distributor mendapatkan kenaikan angka penjualan [2].

Augmented Reality
Teknologi Augmented Reality (AR) merupakan teknologi yang memungkinkan penambahan citra ke dalam
lingkungan nyata. Berbeda dengan teknologi Virtual Reality (VR) yang sepenuhnya mengajak pengguna ke
dalam lingkungan sintetis, AR memungkinkan pengguna melihat objek virtual 3D yang ditambahkan ke dalam
lingkungan nyata. Berdasarkan arti kata Augmented Reality berarti Realita Tertambah, yang berasal dari kata
Augmented yang berarti penambahan dan Reality yang berati realita/kenyataan. Gambar 1 merupakan contoh
pengimplementasian Augmented Reality di dunia nyata, dimana realita ditambahkan sebuah objek virtual.

Gambar 1. Contoh Penggunaan AR

AR dan VR merupakan bagian dari rangkaian virtual-reality yang selanjutnya disebut dengan Mixed-Reality
(MR). Lingkungan MR memadukan dunia nyata dan objek virtual dalam tampilan yang sama secara real-time.
Teknologi ini dapat meningkatkan persepsi dan interaksi para pemakai dengan dunia nyata terutama dengan AR.
Gambar 2 menjelaskan letak Augmented Reality terh adap rangakaian virtual-reality yang juga disebut sebagai
MR. Terlihat bahwa Augmented Reality cenderung lebih dekat ke real environment atau dunia nyata.

Copyright © 2015 SESINDO


145

Gambar 2. Mixed Reality

AR memiliki tiga keunggulan yang menyebabkan teknologi ini dipilih oleh banyak pengembang, yaitu dapat
memperluas persepsi user mengenai suatu objek dan memberikan “user experience‟ terhadap objek 3D yang
ditampilkan. Memungkinkan user melakukan interaksi yang tidak dapat dilakukan di dunia nyata, dan
memungkinkan untuk menggunkan beragam tools (perangkat) sesuai kebutuhan dan ketersediaan.

Selain itu kelebihan, juga terdapat keterbatasan yang sering menjadi kendala dalam pengembangan suatu proyek
yang menggunakan AR, yaitu biaya yang diperlukan relatif tinggi untuk menyediakan tools yang menunjang
resolusi yang baik, yang kedua adalah kompleksitas objek. Terbatasnya pakar penelitian di teritorial tertentu
(Jepang dan Eropa). Yang terakhir adalah terbatasnya bandwith untuk mekanisme distribute resource sharing.

Meski demikian penerapan teknologi AR telah secara luas diaplikasikan dalam berbagai bidang kehidupan
termasuk dalam bidang pendidikan. Untuk mengembangkan aplikasi AR, diperlukan beberapa perangkat
teknologi untuk menunjang alur AR itu sendiri. Seperti pada Gambar 2.3, terdapat sebuah alur/cara kerja dari
AR yang memerlukan minimal perangkat teknologi penunjang yang terdiri atas kamera, komputer dan
perangkat untuk tampilan.

Gambar 3. Gambaran Umum Alur AR

Unit interaksi yang digunakan dapat berupa mouse, keyboard atau yang lebih alami adalah hand marker.
Dengan hand marker pengguna dapat berinteraksi dengan objek virtual seperti memilih objek, memindahkan
objek dan menempatkan objek di tempat yang baru hingga memanipulasi objek. Contoh penggunaan hand
marker dapat dilihat pada Gambar 2.4. Terlihat bahwa objek virtual menempel pada tangan, yang merupakan
benda di dunia nyata, yang digunakan sebagai marker.

Copyright © 2015 SESINDO


146

Gambar 4. Penggunaan Hand Marker untuk Interaksi

Terdapat beberapa media yang dapat digunakan untuk melihat AR, yaitu PC Monitor/TV, Handphone, Goggles,
dan Contact Lens. Selain perangkat keras di atas, terdapat juga perangkat pendukung tambahan seperti
perangkat audio, sistem tata pencahayaan untuk pendukung unit visualisasi dan lain sebagainya sesuai
kebutuhan.

Ukuran kunci dari sistem AR adalah bagaimana 3D yang mereka integrasikan dengan dunia nyata. Perangkat
lunak ini harus mendapatkan koordinat dunia nyata, independen dari kamera, dari kamera foto. Proses itu
disebut registrasi citra yang menggunakan metode yang berbeda dari visi komputer, sebagian besar terkait
dengan pelacakan video[3]. Metode pelacakan tersebut terdiri dari dua bagian.

1. Mendeteksi interest point, atau fiducial marker, atau aliran optik di kamera foto. Tahap pertama dapat
menggunakan metode deteksi fitur seperti deteksi sudut, deteksi gumpalan, deteksi tepi atau thresholding
dan atau metode pengolahan gambar lainnya[4].
2. Mengembalikan sistem koordinat dunia nyata dari data yang diperoleh pada tahap pertama. Beberapa
metode menganggap objek dengan geometri yang diketahui (fiducial marker) terlihat di layar. Dalam
beberapa kasus, struktur adegan 3D harus diperhitungkan sebelumnya. Jika tidak ada informasi bahwa
adegan geometri tersedia, struktur dari metode gerak seperti penyesuaian bundel akan digunakan.
Augmented Reality Markup Language (ARML) adalah standar data yang dikembangkan dalam Open
Geospatial Consortium (OGC)[5], yang terdiri dari tata bahasa XML untuk menggambarkan lokasi dan
penampilan dari benda-benda maya dalam scenario adegan, serta ECMAScript binding untuk
memungkinkan akses dinamis untuk sifat benda virtual.

Untuk mengaktifkan perkembangan pesat dari Augmented Reality Application, beberapa kit pengembangan
perangkat lunak (SDK) telah muncul. Beberapa SDK seperti CloudRidAR, memanfaatkan cloud computing
untuk perbaikan kinerja. Beberapa SDK AR terkenal yang ditawarkan oleh Metaio, Vuforia, Mobinett AR,
Wikitude, Blippar dan Layar.

Objek Acuan Augmented Reality


Pada umumnya, AR menambahkan objek digital pada realita dengan mengacu pada objek-objek tertentu yang
ada di dunia nyata, misalnya dengan menggunakan Fiducial Marker, Marker-Texture, Face
Detection/Recognition, Motion Detection, dan GPS & Digital Compass. Objek acuan ini merupakan sebuah
penanda yang didalamnya terdiri atas kumpulan titik acuan untuk memudahkan komputasi dari pengukuran
parameter-parameter yang dibutuhkan dalam pengolahan citra. Objek acuan dapat berupa warna atau dapat
berupa gambar. Sudah banyak penelitian tentang objek acuan untuk keperluan AR. Objek Acuan yang paling
sederhana dan bekerja dengan sangat baik adalah penanda matrix atau biasa disebut sebagai marker/fiducial
marker. Marker menggunakan 2D barcode sederhana, yang dipakai untuk mengenali sebuah objek dan untuk
mengetahui hubungan antara posisi kamera dengan penanda tersebut[6].

Use Case Diagram


Merupakan deskripsi fungsi dari sebuah sistem dari perspektif pengguna. Use Case mendeskripsikan interaksi
tipikal antara para pengguna sistem dengan sistem itu sendiri, dengan memberi sebuah gambaran tentang
bagaimana sistem tersebut digunakan. Use Case diagram terdiri dari tiga bagian yaitu definisi actor, definisi use
case dan scenario use case. Berikut adalah use case diagram yang dirancang untuk aplikasi Augmented Reality:

Copyright © 2015 SESINDO


147

Gambar 5. Use Case Diagram

Pada gambar 5 ditunjukan bahwa dalam perancangan aplikasi terdapat 6 use case. Pendeskripsian masing-
masing use case ditunjukkan pada Tabel 1 berikut:

Tabel 1. Tabel Deskripsi Use Case


No Use case Deskripsi

1 Scan Marker Proses awal yang dilakukan oleh pengguna untuk


menampilkan objek 3D.
2. Rotasi 3D Proses manipulasi objek 3D.

3. Show Button Proses untuk memunculkan kembali objek 3D

4. Specification Proses untuk melihat halaman spesifikasi dari objek 3D


yang ditampilkan
5. What’s Inside Proses untuk melihat bagian hardware dari handphone.

6. Detail Hardware Proses untuk melihat detail hardware dari handphone.

HASIL PENGUJIAN
Pengujian fungsional yang dilakukan terhadap aplikasi untuk memastikan bahwa aplikasi dapat berjalan dengan
benar sesuai dengan kebutuhan dan tujuan yang diharapkan. Pengujian yang digunakan pada aplikasi ini yaitu
teknik pengujian black box testing. Pengujian ini berfokus pada persyaratan fungsional perangkat lunak. Fungsi-
fungsi yang diuji meliputi tombol-tombol menu dengan kasus yang benar dan kasus yang salah.

Dari hasil pengujian yang dilakukan pada tabel 15, dapat disimpulkan bahwa semua fungsi dan tombol yang
berada dalam aplikasi berjalan sesuai fungsinya masing-masing. Selain itu juga aplikasi ini dapat berjalan
dengan baik apabila pada saat pertama kali melakukan scan marker, kamera handphone berada pada sudut 45
sampai 135 derajat. Hal ini dimaksudkan agar aplikasi dapat memuat objek 3D dengan baik. Setelah objek 3D
dimuat, maka kamera dapat digeser antara sudut 20 sampai 160 derajat tanpa menghilangkan objek 3D yang
telah dimuat sebelumnya.

Copyright © 2015 SESINDO


148

Tabel 15. Tabel Hasil Pengujian Black Box

Skenario dan Hasil Uji


No Kasus yang diuji
Skenario Uji Hasil yang Diharapkan Kesimpulan
Aplikasi menampilkan menu
1 SampleAppMenu Pemilihan menu. Berhasil
utama aplikasi.
Aplikasi melakukan inisialisasi
2 OpenCamera Scan marker. Berhasil
marker

3 Show Button Sentuh Show Button Aplikasi objek 3D Berhasil

What’s inside Aplikasi menampilkan interaksi


4 Sentuh What’s inside Button Berhasil
Button dengan Augmented Reality
Hardware Aplikasi menampilkan
5 Sentuh gambar hardware Berhasil
Button spesifikasi hardware

6 Rotation Button Rotasi Objek 3D Objek 3D berputar Berhasil

Specification Menampilkan seluruh Aplikasi menampilkan halaman


7 Berhasil
Button spesifikasi pada produk. spesifikasi
Melakukan perubahan warna Aplikasi tetap memuat objek
8 Marker Berhasil
marker 3D
Sudut scan Melakukan scan marker Aplikasi tetap memuat objek
9 Berhasil
marker dengan sudut 20 – 160 derajat 3D

SIMPULAN DAN SARAN


Simpulan
Aplikasi promosi produk handphone menggunakan teknologi Augmented Reality berhasil dibangun. Aplikasi ini
membantu calon pembeli untuk mendapatkan informasi lengkap mengenai produk handphone yang ingin dibeli.
Aplikasi ini bisa menggantikan dummy karena dengan aplikasi yang menerapkan teknologi Augmented Reality
ini sudah cukup membuat calon pembeli serasa menyentuh, merasakan produk yang ingin mereka beli. Aplikasi
ini juga menambahkan fitur dari media promosi konvensional seperti brosur dan poster.

Saran
Saran untuk meningkatkan kinerja atau kemampuan sistem aplikasi dimasa yang akan datang adalah dengan
menyediakan fitur buy now yang memungkinkan calon pembeli untuk membeli barang tersebut langsung dari
aplikasi. Serta bisa juga menggunakan Software Development Kit (SDK) lain yang memungkinkan untuk
membuat aplikasi yang lebih maksimal, dan mengimplementasikan teknologi Augmented Reality ini pada
mobile dengan sistem operasi lain seperti: Android, Windows Mobile, dan Blackberry OS.

DAFTAR RUJUKAN
[1] Shofiyullah, Moh Panji, 2011 "Pengembangan Media Berbasis Augmented Reality untuk Kegiatan
Pembelajaran Siswa."
[2] William J. Stanton, 1991. Prinsip Pemasaran, Alih Bahasa Wilhelmus W. Bokowatun, Erlangga.
[3] Azuma, Ronald; Balliot, Yohan; Behringer, Reinhold; Feiner, Steven; Julier, Simon; MacIntyre, Blair.
2001. Recent Advances in Augmented Reality Computers & Graphics.
[4] State, Andrei; Hirota, Gentaro; Chen, David T; Garrett, William; Livingston, Mark. Superior Augmented
Reality Registration by Integrating Landmark Tracking and Magnetic Tracking, Department of Computer
Science University of North Carolina at Chapel Hill.
[5] ARML 2.0 SWG. Open Geospatial Consortium website. Open Geospatial Consortium. Retrieved 12
November 2013.
[6] KoTA, 2011. Pemanfaatan Teknologi AR untuk Mendukung Kontrol Interaktif Menggunakan ARToolKit.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN DATAWAREHOUSE MEDICAL CHECK UP


PEMERIKSAAN UMUM UNTUK PENINGKATAN
KESEHATAN PASIEN

Indah Dwi Lestantri1), Taufik2)


1
Departemen Teknik Informatika, FTI, Universitas Yarsi
2
Departemen Kedokteran, FK, Universitas Yarsi
Jl. Letjen Suprapto, Jakarta, 17310
Telp : (021) nomor_telepon, Fax : (021) nomor_fax
E-mail : indahdl2005@gmail.com1)
E-mail : arulsuci@yahoo.co.id2)

Abstrak
Menjaga kesehatan lebih penting daripada menanggulangi penyakit. Pemeriksaan / check up secara rutin
merupakan salah satu cara pencegahan penyakit. Pemeriksaan secara rutin dilakukan untuk mengetahui gejala
penyakit yang timbul, sehingga dapat dilakukan pencegahan sejak awal. Pasien menerima hasil pemeriksaan
dan melakukan konseling dengan dokter atau klinik untuk ditindaklanjuti. Hasil pemeriksaan sering kali tidak
disimpan dalam satu data store sendiri. Hasil pemeriksaan pasien /medical check up perlu dikelola dengan baik
untuk menghasilkan informasi yang lebih bernilai, yang akan berguna bagi pasien, klinik maupun organisasi
lain yang membutuhkan. Penelitian ini bertujuan untuk memanfaatkan datawarehouse dengan membuat
pemodelan datawarehouse medical check up pada bagian pemeriksaan umum. Metode yang digunakan adalah
nine step method. Hasil dari penelitian ini adalah perancangan datawarehouse medical check pemeriksaan
umum dalam diagram star schema.

Kata kunci: pemeriksaan, kesehatan, medis, MCU.

Abstract
Keeping health is more important than tackling the disease. Examination / check-up routine is one way of
preventing the disease. Regular inspections conducted to determine the symptoms that arise, so that prevention
can be done from the beginning. Patients receiving test results and counseling by a doctor or clinic for follow-
up. Test results are often not stored in a single data store itself. Results of examinations of patients / medical
check-up needs to be managed properly to produce more valuable information, which will be useful for patients,
clinics and other organizations in need. This study aims to utilize datawarehouse. Utilization data warehousing
is done by creating a datawarehouse modeling a general medical check-up examination. The method used is a
nine-step method. Results from this study is designing datawarehouse medical check public inspection in the star
schema diagram.

Key words: check up, health, medical, MCU.

1. PENDAHULUAN
Kesehatan merupakan hal yang sangat penting bagi manusia. Menjaga kesehatan lebih utama dibandingkan
dengan penanggulangan penyakit. Salah satu upaya untuk penanggulangan penyakit sejak dini, dapat dilakukan
dengan berbagai cara, diantaranya dengan melakukan medical check up secara rutin. Medical check up adalah
prevensi yang dapat dilakukan untuk menghindari kekecewaan dan kerugian yang disebabkan oleh gangguan
kesehatan yang mendadak (Medistra, 2014). Medical check up bertujuan untuk memonitor kesehatan sehingga
kita dapat tetap melaksanakan aktifitas dengan baik (Medistra, 2014). Medical check up bermanfaat baik untuk
perorangan ataupun instansi. Bagi perorangan medical check up bermanfaat sebagai informasi mengenai
gambaran kesehatan seseorang. Sehingga bila ada gangguan kesehatan dapat diketahui lebih dini dan dilakukan
tindakan medis. Bagi perusahaan/instansi medical check up bermanfaat untuk mengetahui kondisi tenaga kerja
secara menyeluruh. Pemeriksaan yang dilakukan meliputi pemeriksaan fisik, laboratorium, radiologi, dan

Copyright © 2015 SESINDO


150

pemeriksaan khusus lainnya. Mengingat pentingnya medical check up bagi karyawan perusahaan, maka banyak
perusahaan merasa perlu melakukan medical check up secara rutin. Hasil medis yang diberikan oleh dokter
merupakan diagnosa klinis, saran, kesan, dan kesimpulan apakah karyawan tersebut fit atau tidak untuk bekerja.
Kesimpulan dapat berupa fit on job, temporary unfit, fit with restriction, maupun unfit. Hasil pemeriksaan
medical check up akan diberikan kembali pada perusahaan/instansi. Perusahaan/intansi menerima hasil
pemeriksaan medical check up untuk dilakukan follow up.

Data hasil pemeriksaan medical check up selanjutnya akan diolah oleh bagian klinik perusahaan yang dibawahi
oleh bagian Sumber Daya Manusia (SDM). Bagian SDM akan membuat laporan kondisi kesehatan
ketenagakerjaan. Beberapa report yang dihasilkan oleh bagian SDM adalah report jenis panyakit/keluhan sakit
yang banyak dialami oleh karyawan. Jenis penyakit/keluhan sakit ini bisa disajikan dalam bentuk per divisi
perusahaan. Report ini juga disajikan dalam bentuk historical tahun, per divisi, per jenis kelamin sesuai
kebutuhan. Dengan report ini bisa dilihat trend penyakit/keluhan sakit dan report lainnya. Bagian SDM bekerja
sama dengan bagian Environment, Health, and Savety (EHS) untuk menindaklanjuti dengan memberikan
usulan program kerja terkait dengan kondisi ketenagakerjaan. Beberapa usulan program kerja terkait dengan
kondisi ketenagakerjaan sering dirasa tidak memberikan hasil yang maksimal. Kondisi tersebut dapat terjadi
karena pengolahan data medical check up belum optimal dilakukan. Beberapa kendala yang terjadi di lapangan
adalah kesulitan untuk mengelola banyaknya data medical check up.

Peranan sistem informasi menjadi amat penting bagi bagian SDM dan EHS. Peranan itu untuk memastikan
bahwa informasi yang mengalir benar, cepat, akurat, dan tepat pada semua tingkatan manajemen dan
menggunakan sumber daya teknologi informasi yang tepat sesuai kebutuhan. Agar informasi yang disajikan
tepat, maka data harus diolah dan dirancang dengan baik sesuai dengan kebutuhan perusahaan/instansi.
Perancangan datawarehouse medical check up ini diharapkan dapat membantu bagian SDM maupun EHS
dalam mengolah data kesehatan dan pengambilan keputusan. Pada penulisan paper ini, membahas mengenai
perancangan data warehouse medical check up untuk pemeriksaan umum.

2. TINJAUAN PUSTAKA
Data warehouse adalah perpaduan dari sebuah data, baik dari staging area maupun presentation area, di mana
data operasional secara spesifik serta terstruktur digunakan untuk query dan analisis performansi untuk
memudahkan pemakaian data (Kimball, 2010). Sedangkan menurut Inmon dan Richard (1994) data warehouse
adalah koleksi data yang mempunyai sifat berorientasi subjek, terintegrasi, time-variant, dan bersifat tetap dari
koleksi data dalam mendukung proses pengambilan keputusan. Data warehouse dikembangkan dengan
menggali data dari berbagai sumber, membersihkan dan mengubah data, dan mengisinya ke dalam warehouse
yang kemudian menjadi tersedia untuk membantu dalam membuat keputusan (Kimball, 2010).

Menurut Connoly dan Begg (2010), data warehouse memiliki karakteristik sebagai berikut :
1. Subject Oriented
Merupakan suatu warehouse yang diorganisir di sekitar subjek utama dari perusahaan (seperti pelanggan,
produk, dan penjualan) dan dari area aplikasi utama (seperti faktur pelanggan, pengendalian stok, dan
penjualan produk).
2. Integrated
Integrasi sumber data harus dibuat konsisten untuk menyajikan tampilan yang seragam dari data ke
pengguna karena data diambil dari berbagai sumber yang berbeda-beda dan dari bermacam-macam sistem
aplikasi.
3. Time variant
Data yang ada di dalam warehouse adalah data yang akurat dan hanya berlaku dibeberapa titik waktu atau
selama beberapa jangka waktu tertentu. Penyatuan implicit dan explicit waktu dilakukan pada semua data
dan fakta sehingga data merupakan serangkaian dari snapshots.
4. Nonvolatile
Data tidak diperbaharui secara real time tetapi di-refresh dari sistem operasional secara teratur. Data yang
baru harus selalu ditambahkan sebagai tambahan ke dalam database, bukan sebagai pengganti dan secara
bertahap mengintegrasikannya ke dalam data base sebelumnya.

Beberapa kajian yang relevan terkait dengan medical check up yaitu Pardamean dan Louis (2012) dalam
Designing Medical Check Up Information System for The Navy Hospitals mempresentasikan tentang pembuatan
sistem komputerisasi medical check up yang berfungsi untuk memonitor kesehatan pasien. Sistem komputerisasi
medical check up dibuat dengan terintegrasi pada semua sistem yang sehingga meningkatkan effisiensi kinerja
di departemen kesehatan. Sistem komputerisasi medical check up yang dibuat diantaranya dapat memberikan

Copyright © 2015 SESINDO


151

informasi kepada pasien jadwal medical check up, detail tahapan dan status medical check up pada setiap
tahapan pasien, sehingga akan sangat membantu pasien dalam menjalani proses medical check up.
Fette (1997) dalam Information Extraction from Unstructured Eletronic Health Records and Integration into a
Data warehouse mempresentasikan mengenai proses integrasi dari berbagai sumber data yang tidak terstruktur
yang diekstrasi menjadi data yang siap dipakai dalam data warehouse.

3. METODOLOGI
Tahapan penelitian dilakukan dengan mengikuti tahapan nine step method. Tahapan penelitian dapat dilihat
pada Gambar 1. Menurut Kimbal (2010) tahapan nine step method yang dilakukan adalah sebagai berikut:
Langkah 1 : Pemilihan proses
Data mart yang pertama kali dibangun adalah data mart yang dapat dikirim tepat waktu dan dapat menjawab
semua pertanyaan terkait dengan busines proses. Contoh .data mart yang pertama yang terkait dengan sales,
misal property sales, property, leasing, property advertising.
Langkah 2 : Pemilihan sumber
Pemilihan data sumber dilakukan untuk menentukan secara pasti apa yang direpresentasikan oleh sebuah
tabel fakta. Misal, jika sumber dari sebuah tabel fakta properti sale adalah properti sale individual maka
sumber dari sebuah dimensi pelanggan yang berisi rincian pelanggan yang membeli properti.
Langkah 3 : Mengidentifikasi dimensi
Tujuan dari identifikasi dimensi agar dapat memberikan kemudahan untuk memahami dan menggunakan
datamart. Dimensi ini penting untuk menggambarkan fakta-fakta yang terdapat pada tabel fakta. Misal, data
pelanggan pada tabel dimensi pelanggan memiliki id_pelanggan, no_pelanggan, tipe_pelanggan, alamat dan
sebagainya.
Langkah 4 : Pemilihan fakta
Sumber dari sebuah tabel fakta menentukan fakta mana yang bisa digunakan dalam data mart. Semua fakta
harus diekspresikan pada tingkat yang telah ditentukan oleh sumber
Langkah 5 : Menyimpan pre-kalkulasi di tabel fakta
Langkah 6 : Melengkapi tabel dimensi
Pada tahap ini kita memberikan keterangan pada tabel dimensi yang terbentuk. Keterangannya harus
bersifat intuitif dan mudah dipahami oleh pengguna
Langkah 7 : Pemilihan durasi database
Misalnya warehouse pada manufaktur, data yang akan diolah adalah dalam rentang waktu 5 tahun atau lebih.
Langkah 8 : Menelusuri perubahan dimensi yang perlahan
Ada tiga tipe perubahan dimensi yang perlahan, yaitu : tipe 1. Atribut dimensi yang telah berubah
tertulis ulang. Tipe 2. Atribut dimensi yang telah berubah menimbulkan sebuah dimensi baru. Tipe 3. Atribut
dimensi yang telah berubah menimbulkan alternatif sehingga nilai atribut lama dan yang baru dapat diakses
secara bersama pada dimensi yang sama.
Langkah 9 : Menentukan prioritas dan mode query

Gambar 1. Tahapan Penelitian

Copyright © 2015 SESINDO


152

4. DISKUSI DAN HASIL


4.1. Analisa Kebutuhan Informasi
Dalam datawarehouse penelitian terhadap data dan informasi merupakan hal yang sangat penting karena
berkaitan dengan laporan yang akan disajikan . Laporan yang dihasilkan harus akurat dan mudah dimengerti,
karena akan membantu dalam pengambilan keputusan. Analisis kebutuhan terhadap data dan informasi dalam
medical check up adalah sebagai berikut :
a. Laporan mengenai jumlah pasien yang melakukan medical check up, jumlah pasien per divisi, jumla jenis
paket medical check up yang dipilih per periode waktu medical check up.
b. Laporan mengenai jumlah keluhaan sakit, jenis keluhan sakit per periode waktu tertentu yang dapat dilihat
per divisi, per jenis kelamin.
c. Laporan mengenai jumlah pasien yang fit, unfit atau melakukan perawatan lanjutan, rata-rata peningkatan
jumlah keluhan perperiode tertentu yang dapat dilihat per jenis kelamin dan per divisi

4.2. Tahapan perancangan data warehouse sebagai berikut


1. Memilih Proses (Choosing the Process).
Pada tahap ini yang dilakukan adalah menentukan subjek permasalahan yang dihadapi, lalu mengidentifikasi
proses bisnis. Berdasarkan dari hasil observasi, wawancara dan analisis yang dilakukan, dapat ditemukan 7
proses yang berkaitan dengan kegiatan operasional MCU. Berikut adalah proses yang terjadi pada medical
check up, yaitu pengajuan, pemeriksaan, pengelolaan hasil, dan konsultasi. Pada pemeriksaan terdapat proses
registrasi pasien, pewmeriksaan umum, pemeriksaan mata, pemeriksaan THT, pemeriksaan tulang dan
syaraf, pemeriksaan gigi, pemeriksaan laboratorium darah dan urine, dan pemeriksaan thorax. Pada
penelitian ini, yang akan akan dibahas adalah pemeriksaan umum.

Registrasi pasien
Proses registrasi pasien yang dimaksud adalah proses yang dimulai dari registrasi pasien datang dan
mendapatkan ID, pasien melakukan pemeriksaan tensi dan mengukur berat badan. Dokumen yang digunakan
meliputi: MRegisMCU. Sedangkan data yang digunakan adalah Id_Pasien, Nama_pasien, Tempat-lahir,
Tanggal_lahir, Jenis_Kelamin, Alamat, Telepon, Pengirim, Dokter, Tensi, BB

Pemeriksaan Fisik Umum


Proses pemeriksaan dokter umum yang dimaksud adalah proses pemeriksaan yang dilakukan oleh dokter
umum. Dokumen yang digunakan MRegisMCU, TrPasienDU. Sedangkan data-data yang digunakan adalah
data pasien, umur, lama_bekerja, riwayat medis (Mulut, Leher, Dada , paru dan jantung, Abdomern,
riwayat vaksinasi, riwayat pajanan pada pekerjaan, Kaitan dengan Fisik, kaitan dengan Biologi, kaitan
dengan Kimia, Psikologis, Ergonomis, Riwayat kesehatan keluarga, Pemeriksaan fisik,

2. Memilih Grain (Choosing the Grain)


Grain merupakan data dari calon fakta yang dapat dianalisis. Pengidentifikasian dimensi pada tabel fakta
dapat dilakukan jika grain sudah dipilih. Grain dalam perancangan datawarehouse ini meliputi
a. Pasien, merepresentasikan fakta dari data histori pasien lima tahun perakhir
b. Pemeriksaan umum, merepresentasikan fakta dari data pemeriksaan umum dalam waktu lima tahun
terakhir

Registrasi Pasien
Analisa yang dapat dilakukan pada proses registrasi pasien ini meliputi Jumlah pasien yang banyak
melakukan pemeriksaan berdasarkan domisili, jumlah pasien MCU berdasarkan jenis kelamin, kategori
umur yang paling banyak melakukan pemeriksaan, kategori jenis pekerjaan yang melakukan pemeriksaan

Pemeriksaan Umum
Analisa yang dapat dilakukan pada proses pemeriksaan umum ini meliputi jenis penyakit/keluhan sakit yang
paling banyak diderita pasien (A), total pasien yang memiliki penyakit/keluhan sakit (B), jumlah
penyakit/keluhan sakit (C), jumlah pasien yang harus melakukan pemeriksaan lanjutan (D), jenis pekerjaan
yang paling banyak jenis penyakit/keluhan sakit (E), divisi terbanyak yang memiliki keluhan sakit (E)

3. Mendefinisikan dan Menyesuaikan Dimensi (Identifying and Confirming The Dimension)


Pada tahap ini dimensi-dimensi yang akan digunakan dalam datawarehouse diidentifikasi dan dilakukan
penyesuaian dimensi terhadap grains yang ditampilkan dalam bentuk matrix. Dimensi-dimensi yang
dibentuk adalah Dimensi Pasien, Dimensi Dokter, Dimensi Waktu, Dimensi Riwayat medis,. Hubungan
antara dimensi dengan grain dari fakta dapat dilihat pada Tabel 1. Simbol x pada Tabel 1 mengammbarkan
hubungan antara dimensi dan grain.

Copyright © 2015 SESINDO


153

Tabel 1 Penyesuaian Dimensi Terhadap Grain


Grain
Dimensi
A B C D E F

Dimensi pasien x x x x x x

Dimensi dokter x x

Dimensi waktu x x x x x x

Dimensi divisi x x x x x

Dimensi riwayat medis x x x x x x

Keterangan
A = jenis penyakit/keluhan sakit yang paling banyak diderita pasien
B = total pasien yang memiliki penyakit/keluhan sakit
C = jumlah penyakit/keluhan sakit
D = jumlah pasien yang harus melakukan pemeriksaan lanjutan
E = jenis pekerjaan yang paling banyak jenis penyakit/keluhan sakit
F = divisi terbanyak keluhan sakit

4. Pemilihan fakta (choosing the facts)


Fakta yang dipilih sesuai dengan grain yang telah ditentukann sebelumnya.
Sesuai dengan grain yang telah ditentukan pada langkah kedua yang merupakan calon dari fakta, maka dapat
ditentukan beberapa fakta pada pemeriksaan umum meliputi :
- Registrasi, meliputi pasienID, waktuID, jumlahPasien, jumlahPasienJenis, jumlahPasienLanjutan
- Pemeriksaan Umum, meliputi dokterID, riwayatMedisID, jumlahPenyakitPalingBanyak,
jumlahPenyakitPalingBanyakJenis, totalPasienKeluhanSakit, jumlahKeluhanSakit, totalDivisiKeluhan,
jumlahPasienKeluhanSakit, rataJenisKeluhanSakit

5. Penyimpanan pre kalkulasi di tabel fakta (storing pre-calculation in the fact table)
Pre calculation yang terdapat dalam datawarehouse registrasi dan pemeriksaan umum.
1. JumlahPasien adalah jumlah total pasien check up
2. JumlahPasienLanjutan adalah jumlah pasien yang harus melakukan pemeriksaan lanjutan
3. JumlahPenyakitPalingBanyak adalah jumlah penyakit/keluhan sakit yang banyak diderita pasien check
up
4. JumlahPasienJenis adalah jumlah total pasien berdasarkan jenis kelamin
5. JumlahPenyakitPalingBanyakJenis adalah jumlah penyakit/keluhan sakityang paling banyak diderita
pasien check up berdasarkan jenis kelamin
6. totalPasienKeluhanSakit adalah total pasien yang memiliki penyakit/keluhan sakit
7. JumlahKeluhanSakit adalah jumlah jenis keluhan sakit yang diderita pasien
8. TotalDivisiKeluhan adalah jumlah keluhan berdasarkan divisi
9. JumlahPasienKeluhanSakit adalah jumlah pasien yang memiliki keluhan
10. RataJenisKeluhanSakit adalah rata-rata pasien yang mengeluhkan kesakitan

6. Melengkapi tabel dimensi (Rounding out the dimension tables)


Pada tahap ini, dimensi diberikan deskripsi teks sejelas mungkin. Deskripsi teks harus mudah dimengerti
oleh pengguna. Berikut ini adalah beberapa contoh deskripsi teks untuk dimensi dapat dilihat pada Tabel 2

Tabel 2 Deskripsi Teks Untuk Dimensi


No Dimensi Keterangan

1 Dimensi waktu Laporan dapat dilihat per bulan, tahun

2 Dimensi pasien Laporan dapat dilihat berdasarkan nama pasien

3 Dimensi dokter Laporan dapat dilihat berdasarkan dokter

4 Dimensi divisi Laporan dapat dilihat berdasarkan riwayat nama divisi

5 Dimensi riwayat Medis Laporan dapat dilihat berdasarkan riwayat medis

Setelah deskripsi teks dibuat, selanjutnya melengkapi dimensi dengan atribut, panjang data dan tipe data.
Tabel 3 merupakan contoh tabel kelengkapan dimensi pasien.

Copyright © 2015 SESINDO


154

Tabel 3 Kelengkapan Dimensi Pasien


No Atribut Tipe data Panjang
1 PasienID varchar 15
2 Nama Pasien Teks 30
3 Tanggal lahir datetime 8
4 Umur int 3
5 Telepon varchar 15
6 Alamat varchar 50
7 Pekerjaan Teks 20

7. Choosing the duration of the database


Durasi database yang akan digunakan dalam perancangan datawarehouse ini diambil dari hasil medical
check up dengan rentang waktu 5 tahun, yaitu dari tahun 2009 – 2014.

8. Tracking slowly changing dimensions


Ada tiga tipe slowly changing dimensions dalam perancangan datawarehouse, yaitu dimension attribute
dengan menyebabkan nilai lama digantikan nilai baru, dimension attribute yang berubah membuat record
baru pada dimensi tercipta, dan dimension attribute yang berubah dengan membuat attribute baru pada
dimensi sehingga attribute menyimpan nilai yang lama dan menyimpan nilai yang baru. Seiring dengan
pemakaian datawarehouse maka maka pada penelitian ini memakai pendekatan yang kedua, karena akan
terdapat beberapa attribute dari tabel dimensi yang akan berubah. Hal ini bertujuan agar nilai data yang lama
tetap terjaga dan tidak terubah terganti dengan nilai data yang baru. Attribute dari tabel dimensi yang akan
berubah diantaranya yaitu :
a. Dimensi Waktu
Pada dimensi waktu, atribute dimensi yang akan berubah adalah tanggal, hari, minggu, bulan dan tahun
b. Dimensi Pasien
Pada dimensi pasien, atribute dimensi yang akan berubah adalah umur, telepon, alamat, dan pekerjaan

9. Deciding the query priorities and the query node


Laporan yang ingin ditampilkan di datawarehouse, antara lain laporan penyakit berdasarkan domisili,
laporan penyakit berdasarkan kategori umur, laporan penyakit berdasarkan riwayat vaksinasi, dan lain
sebagainya. Laporan tersebut memiliki kebutuhan yang berbeda-beda sesuai dengan tingkat prioritasnya.
Untuk meningkatkan efektifitas dari laporan yang dihasilkan, ada beberapa hal yang perlu diperhatikan di
dalam perancangan ini. Pada tahap ini dilakukan beberapa perlindungan pertimbangan perancangan fisikal
dalam menentukan proritas dan metode query yang meliputi administrasi, backup, dan keamanan.
a. Administrasi
Laporan yang dihasilkan dari datawarehouse nantinya akan dipakai oleh para pimpinan klinik
laboraorium. Untuk mendapatkan laporan yang paling terkini, maka akan dilakukan proses ETL
(Extraction Transformation Loading) yang nantinya akan menjadi tanggung jawab bagian IT
(Information Technology) dari klinik laboratorium. Tabel 4 merupakan tabel proses ETL. Pada Tabel 4
terlihat bahwa proses ETL rata-rata akan dilakukan setiap satu bulan sekali.

Tabel 4 Proses ETL


Proses Pelaku ETL Dilakukan Setiap Keterangan
Registrasi pasien Staff IT 1 bulan Disesuaikan dengan
kebutuhan pimpinan

Pemeriksaan Umum Staff IT 1 bulan Disesuaikan dengan


kebutuhan pimpinan

b. Backup
Backup merupakan salah upaya komponen penting karena bertujuan untuk membuat salinan dari data
yang sudah ada. Backup akan dilakukan setiap selesai proses ETL dan dilakukan oleh bagian IT
klinik laboratorium sekali dalam satu bulan. Backup dilakukan secara lengkap di masa awal dan secara
differential untuk selanjutnya.

Copyright © 2015 SESINDO


155

c. Keamanan
Keamanan merupakan hal yang sangat fundamental untuk menjaga kerahasiaan data supaya data
tidak sembarang diakses oleh pihak-pihak yang tidak berkepentingan. Level manajemen yang bisa
mengakses pemerikssan umum yaitu direktur, perwakilan pimpinan, dokter umum MCU.

4.2 Star Schema


Rancangan star schema merupakan struktur sederhana yang menggambarkan tabel-tabel yang saling
berhubungan melalui suatu relasi. Star schema menggambarkan suatu tabel fakta dengan tabel dimensi untuk
mempermudah analisis suatu informasi. Star schema pemeriksaan umum dapat dilihat pada Gambar 2

DetMedisSaluranNafas
DetPsikologis
#riwayatMedisSaluranNafasID
diptheria #riwayatPsikologisID
sinusitis pekerjaanTidakSesuai
bronchitis ketidakjelasanTugas
batukDarah hambatanKarir
tbc shift
radangParu konflikTemanSekerja
DetPajananPekerjaanBiologi1 konflikDalamKeluarga DetPembuluhDarah
asthma
sesakNafas bebanKerjaTinggi
#riwayatPajananPekerjaanBiologiID #riwayatMedisPembuluhDarahID
lainLain
bakteri/virus/jamur/parasit wasir
darah/cairanTubuhLain DetKesehatanKeluarga varises
nyamuk/serangga DetRiwayatMedisAlergi
limbah #riwayatMedisKeluargaID
lainLain darahTinggi #riwayatMedisAlergi
kanker alergiMakanan DetRiwayatKebiasaan
wasir alergiObat
DetPajananPekerjaanKimia #riwayatMedisKebiasaanID
jantung
minumanAlkohol
TBC DetTandaVital
#riwayatPajananPekerjaanKimiaID merokok
stroke
debuAnorganik olahRaga
kencingManis #riwayatTandaVitalID
debuOrganik penggunaanObat
gangguanJiwa nadi
kapas
penyakitKuningHati pernafasan
tekstil
kelainanDarah tekananDarahSiskotik DetStatusGizi
gandum
tekanandarahDiastolik
asap
suhuTubuh #riwayatstatusGiziID
logamBerat DetMedisKulit/Kelamin
tinggiBadan
pelarutOrganik
#riwayatMedisKulit/KelaminID beratBadan
iritanAsam
cacarAir imt
iritanBasacairanPembersih
jamurKulit lingkarPerut
pestisida
penyakitKelamin bantukBadan
uapLogam
lainLain
DetMedisSaluranCerna DetMedisKelenjar
DetPajananPekerjaanFisik DimensiriwayatMedis
#riwayatMedisSaluranCernaID #riwayatMediskelenjarID
#riwayatPajananPekerjaanFisikID typus #riwayatMedisID penyakitGondok/Thyroid
kebisingan muntahDarah riwayatMedisSaluranNafasID
suhuPanas sulitBuangAirBesar riwayatMedisKebiasaanID
sakitLammbung riwayatMedisGinjalSaluranKemihID DetRiwayatMedisJantung
suhuDingin
radiasiNonPengion penyakitKuning riwayatMedisJaringanSyarafID
riwayatMedisSaluranCernaID #riwayatMedisJantungID
radiasiPengion penyakitKandungEmpedu
riwayatMedisKulitKelaminID seranganJantung
getaranLokal gangguanMenelan
riwayatMedisPembuluhDarahID nyeriDada
getaranSuhuTubuh inskontinensiaAlvi
riwayatMedisKelenjarID rasaBerdebar
ketinggian tekanandarahTinggi
Lain-lain riwayatMedisJantungID
DetMedisJaringanSyaraf
riwayatMedisAlergiID
#riwayatMedisJaringanSyaraf riwayatMedisGangguanLainID
riwayatMedisKebiasaanID DetMedisGinjalSalurahKemih
radangSelaputOtak
gegarOtak riwayatMedisKeluargaID
#riwayatMedisGinjalSaluranKemihID
polio riwayatKesadaranID
saluranKemih
ayan riwayatVaksinasiID
penyakitGinjal
stroke/lumpuh riwayatStatusGiziID
kencingBatu
sakitKepala riwayatPsikologisID
inskontinensiaUrine
riwayatTandaVitalID
riwayatMedisKeluargaID
riwayatPajananID
DetRiwayatPajanan
DetriwayatVaksinasi
#riwayatPajananID
riwayatPajananPekerjaanFisikID #riwayatVaksinasiID
riwayatPajananPekerjaanKimiaID hepatitisA
riwayatPajananPekerjaanBiologiID hepatitisB
lainLain FaktaPemeriksaanUmum Typhod
BCG
waktuID Polio
pasienID DPT
dokterID Measles
DimensiWaktu divisiID tetanus
riwayatMedisID lain-lain
#waktuID
jumlahPasien
bulan
jumlahPenyakitPalingBanyak
tahun Dokter
jumlahPasienLanjutan
minggu
jumlahPasienJenis
hari #dokterID
jumlahPenyakitPalingBanyakJenis
tanggal nama
totalPasienKeluhanSakit
spesialisasi
jumlahKeluhanSakit
totalDivisiKeluhan
jumlahPasienKeluhan
DimensiPasien
ratapasienKeluhan
#pasienID
namaPasien
tanggalLahir
Divisi umur
telepon
#divisiID alamat
keterangan pekerjaan

Gambar 2 Star Schema Pemeriksaan Umum

Copyright © 2015 SESINDO


156

Dari gambar 2 dapat dijelaskan skema bintang diatas menggambarkan kegiatan pemeriksaan umum medical
check up. Data-data mengenai pasien dapat dilihat berdasarkan nama pasien, alamat pasien, dan nomer
telepon pasien. Data-data mengenai dokter dapat dilihatberdasarkan nama dokter dan spesialisainya. Data-
data mengenai divisi dapat dilihat berdasarkan nama divisinya. Data-data mengenai riwayat medis dapat
dilihat berdasarkan jenis riwayat medianya. Data-data pada skema bintang dapat dilihat berdasarkan dimensi
pasien, dimensi dokter, dimensi divisi, dimensi waktu, dan dimensi riwayat medis. Pada dimensi riwayat
medis, dapat dilakukan penelusun perjenis riwayat medis.

5. SIMPULAN DAN SARAN


Setelah melakukan penelitian perancangan datawarehouse medical check up pemeriksaan umum didapatkan
simpulan dan saran.

5.1 Simpulan
Pemanfaatan teknologi dan warehouse di bidang kesehatan, dalam medical check up untuk mendukung
pengelolaan data dan informasi. Datawarehouse check up pemeriksaan umum rutin dilakukan dapat perlu
dikelola dengan baik sehingga menghasilkan informasi yang lebih bernilai bagi pasien, klinik maupun divisi
lain, yaitu HRD dan ESR.

Perancangan datawarehouse pemeriksaan umum merupakan pemodelan yang perlu dilanjutkan dengan
pembuatan aplikasi datawarehouse medical check up agar dapat menunjang kinerja klinik maupun divisi yang
lain, diantaranya HRD dan ESR. Pembuatan aplikasi datawarehouse medical check up diharapkan sebagai
sarana penunjang untuk membantu dalam pengambilan keputusan.

Dengan dibuatnya pemodelan datawarehouse diharapkan data yang tersebar dalam bentuk paper dengan format
yang tidak standard dan tersebar menjadi tersusun dengan baik, ringkas dan menunjang informasi yang
dibutuhkan. Informasi yang ringkas atau bersifat summary pada datawarehouse akan memudahkan dalam
pengambilan keputusan dengan lebih cepat dan tepat.

5.2 Saran
Penelitian yang dilakukan saat ini masih pada tahap perancangan. Oleh karena itu perlu dilakukan penelitian
lanjutan untuk pengembangan perangkat lunak datawarehouse midecal check up pemeriksaan umum beserta
pengujiannya. Dan diperlukan data pemeriksaan check up pasien dalam dengan jumlah sample yang lebih
banyak untuk menguji kelayakan perancangan.

6. DAFTAR RUJUKAN
[1] Kimball., 2002. DataWarehouse Tool Kit : The Complete Guide to Dimension Modelling, Wiley.
[2] William H. Inmon, Richard., 1994. Using Datawarehouse, Wiley
[3] Connoly, Begg., 2010. Data Base System : A Practical Approach to Design, Implementation, and
Management. 4th Edition. Addison – Wesley
[4] Pardamean, Louis, Setyaningrum (2012). Designing Medical Check Up Information System for the Navy
Hospitals. International Journal of Biology and Biomedical Engineering. Issue Volume 6
[5] Fette, Ertl, Worner, Khiegl, Stork, Puppe (1997). Information Eztraction from Unstructured Electronic
Health Records and Integration into a Data Warehouse.
[6] Medistra. (2014) Diakses dari http://www.medistra.com/index.php?option=com_
content&view=article&id=57&Itemid=80 [Accessed 17 Januari 2014]

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ANALISIS DAN DESAIN SISTEM INFORMASI MONITORING


KENDARAAN DI LINGKUNGAN PERUMAHAN

Arif Wibisono1), Amna Shifia Nisafani2)*, Silmie Vidiya Fani3)


1,2
Jurusan Sistem Informasi, Institut Teknologi Sepuluh Nopember
3
Balai Penjejakan dan Kendali Wahana Antariksa, LAPAN
E-mail : wibisono@is.its.ac.id1), amnashifia@its-sby.edu2), fani.vidiya@gmail.com3)
*Corresponding Author

Abstrak
Maraknya pencurian kendaraan bermotor di lingkungan perumahan telah meningkatkan keresahan di
masyarakat. Untuk itu, perlu adanya sebuah sistem informasi yang mampu membantu pihak keamanan di
perumahan setempat dalam memonitor pergerakan kendaraan yang masuk dan keluar perumahan. Agar dapat
menghasilkan sistem informasi yang mampu memenuhi kebutuhan tersebut, maka diperlukan analisis dan
desain sistem informasi monitoring kendaraan. Adapun metode yang digunakan dalam melakukan analisis dan
desain adalah metode waterfall yang dimulai dari tahapan identifikasi proses bisnis, analisis kebutuhan dan
desain sistem. Hasil dari penelitian ini adalah kebutuhan fungsional dan non fungsional sistem serta rancangan
antarmuka sistem yang memenuhi kebutuhan sistem yang telah didefinisikan.

Kata kunci: analisis kebutuhan sistem, desain sistem informasi, waterfall, curanmor

Abstract
The rampant theft of vehicles in residential neighborhoods has increased the social anxiety. Thus, it is necessary
to utilize an information system for helping security officers to monitor the movement of vehicles. This research
aims to analysis and design such system by employing waterfall methodology. The output of this research is
functional requirements, non-functional requirements, and design system.

Keywords: requirement analysis, information system design, waterfall, vehicle theft

1. PENDAHULUAN
Perubahan kondisi ekonomi yang semakin buruk dan tingginya tuntutan hidup menjadi dua dari banyak faktor
yang berperan dalam tingginya angka kriminalitas di masyarakat [1]. Hal ini merupakan salah satu gejolak
sosial yang meresahkan masyarakat dan harus segera ditangani [2]. Salah satu bentuk tindak kejahatan yang
marak terjadi adalah pencurian sepeda motor (curanmor) [2-4]. Menurut data yang dirilis oleh Polrestabes
Surabaya dalam Radar Surabaya, selama tahun 2014, terdapat 306 kasus curanmor dimana lokasi yang paling
banyak terjadi adalah di daerah pemukiman/perumahan, yaitu sebanyak 227 kejadian atau sekitar 74% dari total
kasus yang terjadi [5]. Tidak bisa dipungkiri, dengan tingginya angka tersebut, maka diperlukan adanya
mekanisme untuk mengurangi angka kasus curanmor tersebut terutama di wilayah perumahan.

Selama ini, usaha yang telah dilakukan di berbagai kompleks perumahan adalah dengan menerapkan one-gate
system. One-gate system sendiri merupakan sebuah mekanisme keamanan dimana akses keluar masuk
perumahan hanya melalui satu pintu [6] dan dijaga dijaga petugas keamanan selama 24 jam setiap harinya [7].
Dengan menggunakan sistem ini, setiap orang yang masuk dan keluar perumahan dapat dimonitor dengan
mudah. Namun demikian, sistem ini memiliki kelemahan yaitu tidak semua orang yang keluar masuk diperiksa
identitasnya. Lebih lanjut, pemeriksaan tersebut juga tidak melekat kepada kendaraan yang digunakan untuk
keluar masuk perumahan. Hal inilah yang menyebabkan monitoring kendaraan menjadi lemah. Untuk itu perlu
dikembangkan sebuah sistem keamanan yang mampu memonitor kendaraan yang keluar masuk perumahan,

Salah satu bentuk sistem keamanan yang dimaksud adalah penggunaan sistem informasi dalam mendukung
proses monitoring kendaraan tersebut. Denggan adanya sistem informasi ini, pihak keamanan di perumahan
akan sangat terbantu dalam mengidentifikasi kendaraan-kendaraan yang memang milik warga dari
perumahannya. Harapannya, jumlah kejadian pencurian kendaraan bermotor di daerah perumahan dapat
berkurang. Untuk itu, penelitian ini berfokus dalam menyelesaikan dua rumusan masalah, yaitu 1) apa saja

Copyright © 2015 SESINDO


158

kebutuhan fungsional dan non-fungsional dari sistem monitoring kendaraan (SIMKE), dan 2) bagaimana bentuk
desain dari SIMKE. Kedua rumusan masalah ini penting untuk diselesaikan karena tanpa adanya analisis dan
desain yang baik, maka sistem informasi yang dikembangkan tidak akan dapat memenuhi kebutuhan pengguna
dan dapat menyebakan kegagalan terhadap penggunaan sistem yang mengakibatkan ketidakpuasan pengguna
[8].

2. METODE PENELITIAN
Metode yang digunakan dalam penelitian ini adalah menggunakan metode waterfall. Kelebihan metode ini
adalah sifatnya yang linear dan mudah untuk diterapkan [9]. Adapun kelemahan dari metode ini adalah
pengguna harus sudah memahami gambaran besar dari sistem. Hal ini kontras dengan metode prototype yang
dapat digunakan ketika pengguna tidak memiliki gambaran tentang sistem yang ingin dikembangkan [10].
Namun demikian, metode ini digunakan karena kelebihnnya tersebut dan gambaran sistem dari pengguna juga
sudah terdefinisikan dengan baik. Adapun tahapan dari metode ini adalah sebagai berikut. Langkah pertama
adalah melakukan identifikasi proses bisnis. Dalam tahapan ini diidentifikasi dan dimodelkan proses bisnis yang
nantinya akan digunakan untuk memonitoring kendaraan yang keluar masuk perumahan. Tahapan yang kedua
adalah mendefinisikan kebutuhan fungsional dan non fungsional dari proses bisnis yang telah diidentifikasi dan
dimodelkan sebelumnya. Dari kebutuhan sistem ini kemudian didesain sistem yang sesuai dengan kebutuhan
tersebut. Desain sistem berfokus pada desain antarmuka perangkat lunak. Perkakas yang digunakan dalam
memodelkan proses bisnis adalah software Bizagi, sedangkan untuk use case dan desain antarmuka
menggunakan Star UML dan MS Visio.

3. IDENTIFIKASI PROSES BISNIS


Monitoring pergerakan kendaraan di perumahan dapat dibagi menjadi dua proses, yaitu 1) proses monitoring
kendaraan yang masuk dan 2) proses monitoring kendaraan keluar. Proses yang pertama bertujuan untuk
mengidentifikasi kendaraan-kendaraan yang masuk ke dalam perumahan, sedangkan proses yang kedua
bertujuan untuk mengidentifikasi kendaraan-kendaraan yang keluar. Adapun aktivitas-aktivitas yang terdapat
dalam kedua proses tersebut dapat dilihat pada Gambar 1 dan 2 berikut.

Gambar 1. Proses Monitoring Kendaraan Masuk

Gambar 2. Proses Monitoring Kendaraan Keluar

Dalam Gambar 1, setiap pengendara kendaraan bermotor harus menunjukkan KTP dan STNK untuk bisa masuk
dalam perumahan. KTP dan STNK ini digunakan untuk mengeluarkan izin memasuki perumahan. Izin ini
dicetak dalam bentuk barcode. Setiap barcode mewakili satu pasang KTP dan STNK. Apabila pengendara
adalah penghuni perumahan dan kendaraan yang digunakan sudah terdaftar, maka Petugas Keamanan bisa
langsung mencetak barcode. Namun, apabila kendaraan belum terdaftar, maka pengendara bisa langsung

Copyright © 2015 SESINDO


159

mendaftarkannya di petugas keamanan. Kemudian, jika ternyata pengendara adalah bukan warga perumahan,
maka pengendara tersebut harus didaftarkan sebagai tamu oleh Petugas Keamanan untuk bisa mendapatkan
barcode.

Pada Gambar 2, setiap pengendara yang ingin keluar dari perumahan, harus menunjukkan barcode izin masuk
yang mengidentifikasi nomor kendaraan dan KTP pengendara. Apabila pengendara tidak bisa menunjukkan
KTP yang sesuai dengan nomor kendaraan yang terdapat dalam barcode, maka Petugas Keamanan akan
menahan kendaraan tersebut beserta pengendaranya hingga bisa dikonfirmasi kepemilikannya oleh Ketua RT
dan warga pemilik. Dari Gambar 1 dan 2, dapat dilihat sebuah proses yang harus dilalui terlebih dahulu, yaitu
proses pendataan warga perumahan. Proses ini dilakukan oleh Ketua RT, dan proses ini tidak menjadi bagian
dari penelitian ini. Namun demikian, proses ini merupakan proses yang didefinisikan pada penelitian yang
berbeda, namun terintegrasi.

4. ANALISIS KEBUTUHAN SISTEM


Bagian ini menjelaskan tentang hasil dari analisis kebutuhan dari SIMKE. Analisis kebutuhan ini dimulai dari
pendefinisian kebutuhan fungsional dan nonfungsional, serta penggambaran usecase dan diakhiri dengan
validasi kebutuhan menggunakan requirement traceability martrix (RTM).

4.1 Kebutuhan Fungsional dan Use Case


Dari proses bisnis pada Gambar 1 dan 2, dapat diketahui terdapat hanya ada 1 aktor yang terlibat, yaitu Petugas
Keamanan. Pengendara kendaraan bermotor tidak menjadi aktor secara langsung dalam SIMKE karena semua
role dan tanggung jawab pengguna ada di aktor Petugas Kemanan. Adapun kebutuhan fungsional yang muncul
dari proses-proses tersebut secara garis besar dapat dikelompokkan menjadi 2 bagian: 1) Sistem dapat
mengelola kendaraan (KF01), dan 2) Sistem dapat mengelola pergerakan kendaraan (KF02).

KF01 berkaitan dengan proses monitoring kendaraan masuk ketika warga mendaftarkan kendaraannya dan
berkaitan dengan proses kendaraan keluar ketika proses pemeriksaan kendaraan dan kepemilikannya. Sehingga
KF01 memiliki dua usecase, yaitu Mendaftarkan Kendaraan (UC01) dan Mencari Kendaraan (UC02).
Sedangkan KF02 berkaitan dengan proses monitoring kendaraan masuk ketika pengendara mendapatkan izin
dan berkaitan dengan proses monitoring kendaraan keluar ketika menverifikasi kendaraan boleh keluar. Dengan
demikian usecase yang terkait dengan kebutuhan ini adalah 1) Sistem dapat mendaftarkan tamu (UC03), 2)
Sistem dapat mencetak izin masuk (UC04), 3) Sistem dapat memberikan izin keluar (UC05).
System
Mendaftarkan Kendaraan

Mencari Kendaraan

Membuat ijin masuk Memberikan Ijin Keluar


Petugas Keamanan
<<extend>>
<<include>>

Mencetak Ijin Masuk

Melihat profil Merubah password

<<extend>>

Gambar 3. Usecase dengan aktor Petugas Keamanan

System

<<extend>>
Mendaftarkan Petugas Keamanan Mengubah profil Petugas Keamanan
Ketua RT
<<depend>>
<<depend>>
Menambahkan shift Menugaskan Petugas Keamanan

<<extend>>
<<extend>> Mengubah shift
menghapus shift

Gambar 4. Usecase dengan aktor Ketua RT

Sebagai salah satu dari aspek keamanan, maka terdapat tambahan kebutuhan, yaitu Sistem dapat mengelola
akun (KF03) dan Sistem dapat mengelola shift (KF04). Kebutuhan ini muncul karena pos keamanan dijaga lebih
dari satu petugas dan jam kerja dibagi menjadi 3 shift. Dari kebutuhan ini muncul aktor baru, yaitu Ketua RT
untuk mendaftarkan Petugas Kemanan. Adapun usecase yang diderivasi dari kebutuhan tersebut adalah
mendaftarkan Petugas Keamanan (UC05), mengubah profil Petugas Keamanan (UC06), melihat profil (UC07),
mengganti password (UC08), menambah shift (UC09), menghapus shift (UC10), mengubah shift (UC11),

Copyright © 2015 SESINDO


160

menugaskan Petugas Keamanan (UC12). Di sini, segala perubahan data profil Petugas Keamanan harus melalui
Ketua RT termasuk merubah status Petugas Keamanan menjadi non aktif. Pilihan menghapus data Petugas
Kemanan tidak diberikan untuk tujuan track record Petugas Keamanan yang pernah bekerja di perumahan
tersebut. Usercase dari SIMKE dapat dilihat pada Gambar 3 dan Gambar 4.

4.2 Kebutuhan Non Fungsional


Adapun kebutuhan non fungsional yang harus dipenuhi dari SIMKE adalah sebagai berikut. Yang pertama dari
aspek availability yaitu Sistem harus dapat diakses selama 24 jam 7 hari (KnF01). Kebutuhan ini berkaitan
dengan jam kerja dari Petugas Kemanan, yaitu 8 jam dalam satu shift dengan jumlah shift sebanyak 3, sehingga
total jam jaga dalam satu hari adalah 24 jam. Oleh karena itu, KnF01 harus terpenuhi. Kebutuhan non
fungsional yang kedua adalah dari aspek usability, dimana Sistem dapat digunakan dengan mudah tanpa harus
belajar terlebih dahulu (KnF02). KnF02 penting menjadi perhatian, karena pengguna dari SIMKE adalah
Petugas Keamanan yang memiliki latar belakang tingkat kemelakan komputer (computer literacy) yang rendah.
Kebutuhan non fungsional yang ketiga adalah reliability yang terdiri dari dua kebutuhan, yaitu Data dan
informasi yang ditampilkan adalah valid dan akurat (KnF03), dan Sistem dapat merespon permintaan pengguna
kurang dari 5 detik (KnF04). Terkahir, kebutuhan non fungsional kelima adalah dari aspek compatibility, yaitu
sistem dapat Sistem dapat diakses di semua jenis browser (KnF05). KnF05 berkaitan dengan lingkungan dimana
SIMKE akan dijalankan, yaitu melalui diakses melalui browser. Sedangkan KnF03 dan KnF04 berkaitan dengan
aktivitas utama dari proses monitoring kendaraan masuk dan keluar, sehingga data yang dihasilkan harus valid
dan akurat serta cepat untuk didapatkan.

4.3 Validasi Kebutuhan Sistem


Validasi kebutuhan sistem dilakukan dengan menggunakan matrix kerunutan. Dengan menggunakan matrix ini,
maka bisa diketahui bahwa semua kebutuhan sistem sudah sesuai dengan kebutuhan bisnis dan pengguna.
Berikut adalah matrix kerunutan dari SIMKE.

Tabel 1. Requirement Tracibility Matrix


ID
Kebutuhan ID Kebutuhan ID Use
Bisnis Kebutuhan Bisnis Sistem Deskripsi Case

Kebutuhan ini berkaitan dengan


Memonitor kendaraan KF02, KnF01, pendaftaraan pasangan kendaraan dan
yang masuk dan keluar KnF02, KnF03, pengendara ketika masuk dan ketika UC03,UC04
K1 perumahan KnF04, KnF05 keluar dari perumahan ,UC05

Kebutuhan ini berkaitan dengan


Mengidentifikasi identifikasi apakah sebuah kendaraan
tindakan pencurian KF01, KnF01, yang digunakan oleh pengendara adalah
kendaraan bermotor di KnF02, KnF03, milik warga atau bukan dan digunakan
K2 lingkungan perumahan KnF04, KnF05 berdasarkan izin warga UC01,UC02
Pendataan Petugas KF03, KF04, Kebutuhan ini berkaitan dengan UC06, C07,
Keamanan yang KnF01, KnF02, identifikasi siapa saja yang UC08, C09,
bertanggung jawab KnF03, KnF04, bertanggungjawab dalam memeriksa pos UC10, C11,
K3 dalam setiap shift KnF05 keamanan setiap shift UC12

5. DESAIN SISTEM
Bagian ini menjelaskan tentang bentuk desain sistem yang berfokus terhadap desain user interface.

5.1 Desain Antarmuka


Berikut adalah beberapa desain antarmuka dari SIMKE. Terdapat tiga menu utama dalam SIMKE, yaitu Menu
Pengelolaan Izin, Menu Kendaraan dan Menu Profile. Menu Pengelolaan Izin berkaitan dengan monitoring izin
masuk dan keluar kendaraan dari perumahan. Menu Kendaraan adalah menu yang digunakan untuk
menambahkan kendaraan yang dimiliki oleh warga perumahaan. Menu Profil adalah menu yang digunakan
untuk mengelola profil dari Petugas Keamanan. Selain ketiga menu tersebut, juga terdapat menu pencarian
kendaraan (Lihat Gambar 4). Keempat menu tersebut diperuntukkan bagi aktor Petugas Keamanan. Sedangkan
aktor Ketua RT, hanya memiliki 2 menu saja, yaitu menu Pengelolaan Petugas Keamanan dan Pengelolaan
Shift. Adapun contoh dari desain antarmuka SIMKE adalah sebagai berikut.

Copyright © 2015 SESINDO


161

Gambar 4 merupakan contoh dari desain antarmuka SIMKE. Gambar 4 tersebut mendeskripsikan bangaimana
Menu Pengelolaan Izin dapat digunakan. Menu ini dimulai dari Sub Menu Izin masuk yang ditunjukkan oleh
Gambar 4a yang menampilkan daftar izin masuk yang telah dibuat. Di bawah daftar tersebut terdapat sebuah
tombol “Tambah” yang dapat digunakan jika ingin menambahkan izin baru. Tampilan ketika tombol tersebut
ditekan ditunjukkan dengan Gambar 4b. Ketika membuat izin baru, Petugas Keamanan dapat menekan tombol
cari pada field “Nama” untuk mendapatkan nama warga dan daftar kendaraan yang dimiliki. Apabila
pengendara bukan warga, maka field “Nama”, “No KTP”, “No Kendaraan” dan “Tujuan” harus diisi secara
manual dan pilihan checkbox sebagai warga tidak dicentang. Ketika Petugas Keamanan menekan simpan, maka
secara otomatis, data tersebut akan disimpan dan akan masuk ke Gambar 4c untuk mencetak kartu izin masuk.

a) Tampilan awal Sub Menu Izin Masuk b) Sub menu Izin masuk : menambahkan izin masuk kendaraan

c) Tampilan ketika izin masuk baru berhasil ditambahkan d) Menu Pengelolaan Izin dengan Sub Menu Izin Keluar

Gambar 4. Menu Pengelolaan Izin

Gambar 4d merupakan tampilan dari desain antarmuka SIMKE yang terkait dengan proses pemberian izin
kendaraan untuk keluar perumahan (Sub Menu Izin Keluar). Dalam gambar tersebut, izin masuk barcode discan
atau dimasukkan nomornya untuk mengetahui identitas pengendara dan kendaraanya. Dari informasi tersebut,
Petugas Keamanan melakukan verifikasi apakah informasi tersebut sesuai dengan keadaan yang sebenarnya.
Jika terverifikasi, maka checkbox dicentang. Namun jika tidak, maka akan muncul field untuk memberikan
keterangan mengapa tidak terverifisi.

5.2 Validasi Desain Antarmuka


Validasi desain antarmuka dilakukan dengan menggunakan matrix kerunutan untuk melihat apakah semua
kebutuhan telah terpenuhi dalam rancangan yang telah dibuat. Berikut adalah matrix kerunutan untuk validasi
desain antarmuka.

Tabel 2. Design Tracibility Matrix


ID Kebutuhan ID Usecase ID Deskripsi Antarmuka
Antarmuka

KF02, KnF01, KnF02, UC03,UC04,UC05 A1-A4 Antarmuka ini berkaitan dengan menu Pengelolaan
KnF03, KnF04, KnF05 Izin yan terdiri dari dua submenu, yaitu sub menu
Izin Masuk dan sub menu Izin Keluar.

Copyright © 2015 SESINDO


162

KF01, KnF01, KnF02, UC01,UC02 A5-A6 Antarmuka ini berkaitan dengan menu Kendaraan
KnF03, KnF04, KnF05 dan menu pencarian kendaraan

KF03, KF04, KnF01, KnF02, UC06, UC07, UC08, A7-A15 Antarmuka ini berkaitan dengan profil dari Petugas
KnF03, KnF04, KnF05 UC09, UC10, UC11, Keamanan dan semua menu yang dapat diakses oleh
UC12 Ketua RT

6. SIMPULAN DAN SARAN


6.1 Simpulan
Tingginya angka pencurian kendaraan bermotor (curanmor) di lingkungan perumahan telah meningkatkan
keresahan di masyarakat. Untuk itu, penelitian ini bertujuan untuk menganalisis dan merancang sebuah sistem
informasi yang dapat digunakan untuk membantu mengurangi terjadinya curanmor dalam proses monitoring
kendaraan yang keluar masuk perumahan. Adapun hasil dari analisis dan perancangan sistem tersebut adalah
1)terdapat dua aktor yang terlibat dalam sistem, yaitu Petugas Keamanan dan Ketua RT, 2)terdapat lima
kebutuhan fungsional yang terdiri dari 12 usecase, 3) terdapat lima kebutuhan non fungsional yang terdiri dari
aspek availability, usability, reliability dan compatibility, dan 4) dari hasil analisis dapat dikembangkan
rancangan antarmuka yang terdiri dari tiga menu utama untuk aktor Petugas Keamanan dan dua menu utama
untuk aktor Ketua RT, dimana total rancangan antarmuka adalah sebanyak 15 rancangan.

6.2 Saran
Sistem informasi yang dikembangkan memiliki default bahwa semua kendaraan yang masuk tidak diizinkan
keluar sampai terverifikasi dan melekat pada individu warga yang terdaftar. Hal ini menunjukkan bahwa
penelitian ini belum mengakomodasi kasus-kasus yang mungkin terjadi seperti anggota keluarga dari warga
yang juga menggunakan kendaraan tersebut. Untuk itu, pengembangan selanjutnya adalah kendaraan yang ada
akan dilekatkan pada keluarga perumahan sehingga semua anggota keluarga dapat teridentifikasi ketika
menggunakan kendaraan yang dimiliki keluarga tersebut. Selain itu, perlu dikembangkan lebih lanjut untuk
peningkatan bisnis proses supaya proses verifikasi menjadi lebih cepat.

6. DAFTAR RUJUKAN
[1] Siti Maslichah and Erma Suryani, "Analisis Pengaruh Faktor Internal dan Eksternal Penyebab Timbulnya
Tindakan Kriminal Dengan Pendekatan Simulasi Sistem Dinamik Untuk Mengurangi Angka
Kriminalitas," Jurnal Teknik POMITS, vol. 1, no. 1, pp. 1-6, 2012.
[2] M.A. Nasution, Tinjauan Yuridis terhadap Tindak Pidana Penadahan Kendaraan Bermotor Hasil
Pencurian dan Upaya Penerapan/Penegakan Hukumnya (Studi Kasus di Kepolisian Resort Kota Medan).
Medan: Universitas Sumatera Utara, 2011.
[3] M.E. Purba, "Peran Polisi dalam Menanggulangi Kasus Tindak Pidana Pencurian Kendaraan Bermotor di
Kota Yogyakarta," Jurnal Ilmu Hukum, pp. 1-17, 2013.
[4] M. Haris, H. Yasin, and A. Hoyyi, "Analisis Faktor-faktor yang Mempengaruhi Jumlah Kejahatan
Pencurian Kendaraan Bermotor (Curanmor) Menggunakan Model Geographically Weighther Poisson
Regression(GWPR)," Jurnal Gaussian, vol. 4, no. 2, pp. 205-214, 2015.
[5] Radar Surabaya. (2014, 24 Maret 2015) Aksi Kejahatan di Surabaya 2014.
[6] R.T. Iriana, "Analisis Pengaruh Biaya Fasilitas Terhadap Harga Jual Rumah Pada Perumahan Jenis Cluster
Di Kota Pekanbaru (Studi Kasus : Perumahan Harmoni Residence)," Jurnal Online Mahasiswa (JOM)
Bidang Teknik dan Sains, vol. 1, no. 1, pp. 1-9, 2014.
[7] A.E. Okterina, Pengaruh Gaya Hidup Modern dan Persepsi Penghuni Terhadap Karakter Fisik
Perumahan Cluster di Kota Semarang. Semarang, Indonesia: Universitas Diponegoro, 2008.
[8] K.E. Kendall and J.E. Kendall, Systems Analysis and Design, 9th ed.: Prentice Hall, 2013.
[9] A.S. Nisafani, F.A. Muqtadiroh, and N.F. Nugraha, "Analisis dan Perancangan Wiki Budaya ddalam
Rangka Melestarikan Budaya Bangsa dan Kearifan Lokal Nusantara," Jurnal SISFO, vol. 5, no. 2, pp.
146-158, 2014.
[10] F.A. Muqtadiroh, A.S. Nisafani, and R. Rizany, "Analisis dan Desain Website Culture-Vid Berbasis Video
Share dalam Rangka Melestarikan Budaya Bangsa dan Kearifan Lokal Nusantara," Jurnal SISFO, vol. 5,
no. 3, pp. 248-260, 2015.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ALAT UJI GAS BUANG KENDARAAN PORTABEL DENGAN


ARDUINO DAN SENSOR ASAP

Henning Titi Ciptaningtyas1), Royyana Muslim Ijtihadie2),


Bagus Gede Krishna Yudistira3)
1,2,3
Jurusan Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Keputih, Sukolilo, Surabaya, 60111
Telp : (031) 5929314, Fax : (031) 5929314
E-mail : henning.its@gmail.com1)

Abstrak
Kualitas udara di daerah perkotaan sering berada di ambang toleransi bahkan terkadang berada di bawah
standar kelayakan. Salah satu penyumbang terbesar polusi udara adalah emisi atau gas buang kendaraan
bermotor. Karena keterbatasan jumlah dan ukuran alat pengukur emisi yang tersedia, maka banyak kendaraan
yang tidak lolos uji emisi bisa melaju di jalan. Riset ini bertujuan membuat alat uji gas buang kendaraan yang
portabel dengan menggunakan mikrokontroller Arduino dan sensor asap MQ9 yang terhubung dengan server
melalui jaringan nirkabel. Hasil uji emisi dihitung dan dibandingkan dengan standar uji emisi, hasil
kelayakannya ditampilkan di layar dan semua data tersebut disimpan di server. Hasil uji coba menunjukkan
bahwa alat uji portabel ini memiliki tingkat akurasi yang mendekati alat uji Yasaka yang dimiliki Dinas
Perhubungan.

Kata kunci: Arduino, Sensor Asap MQ9, Nirkabel, Uji Emisi.

1. PENDAHULUAN
Banyaknya kendaraan bermotor yang emisinya tidak sesuai dengan standar dan tidak ramah lingkungan
menyebabkan peningkatan polusi udara. Menanggapi hal ini, pihak Dinas Perhubungan mengeluarkan kebijakan
untuk melakukan uji emisi kendaraan bermotor kepada masyarakat dengan harapan masyarakat lebih sadar
lingkungan dan mengerti kondisi mesin kendaraannya sehingga menciptakan lingkungan yang lebih baik dalam
hal keamanan berkendara dan kebersihan lingkungan [1]. Kadar polusi yang diukur pada penelitian ini adalah
CO dan kadar asap.

Untuk pengujian kendaraan bermotor digunakan alat yang bernama Gas Analyzer yang dapat menunjukkan
kadar emisi pada kendaraan bermotor [2]. Gas Analyzer terbilang mahal dan untuk pengujiannya dibutuhkan
biaya yang tidak sedikit. Terbatasnya jumlah bengkel yang memiliki alat Gas Analyzer yang mempersulit
masyarakat untuk melakukan tes uji emisi. Oleh karena itu dibutuhkan alternatif alat yang dapat mengukur
kadar emisi dari kendaraan bermotor dengan harga yang lebih terjangkau dan memiliki tingkat efisiensi yang
sama dengan Gas Analyzer, sehingga dapat mendukung program Dinas Perhubungan dalam pengujian
kendaraan bermotor [3].

Penelitian ini bertujuan membangun sebuah alat yang dapat mengukur kadar emisi kendaraan bermotor dengan
Arduino dan dapat menjadi alternatif alat yang digunakan oleh Dinas Perhubungan untuk melakukan uji
kendaraan bermotor dengan harga yang terjangkau namun dengan hasil dan presisi yang sama dengan alat yang
digunakan Dinas Perhubungan saat ini. Sensor bekerja dengan menangkap emisi dari kendaraan bermotor atau
asap, sementara Arduino mengirimkan hasil uji ke server dan server membandingkannya dengan hasil standar
uji emisi lalu ditampilkan pada aplikasi desktop.

2. METODOLOGI PENELITIAN
Penelitian ini menggunakan perangkat keras dan perangkat lunak sebagai berikut:

2.1 Basis Data MySQL


Pada penelitian ini teknologi basis data yang digunakan adalah MySQL. MySQL adalah sebuah perangkat lunak
yang bersifat open source dan dikenal sebagai sistem manajemen basis data SQL yang populer saat ini. Sistem

Copyright © 2015 SESINDO


164

basis data MySQL mendukung beberapa fitur seperti multithreaded, multi-user, dan SQL Database
Management System (DBMS). Basis data ini dibuat untuk keperluan sistem basis data yang cepat, handal dan
mudah digunakan. Dalam Penelitian ini MySQL digunakan sebagai tempat menyimpan data-data hasil uji emisi
yang berada pada server.

2.2 Netbeans IDE 8.0


Netbeans adalah sebuah perangkat lunak yang digunakan oleh pemrogram untuk menulis, mengkompilasi,
mencari kesalahan dan menyebarkan program. Netbeans IDE ditulis dengan java, namun dapat mendukung
bahasa pemrograman lain. Dalam Penelitian ini Netbeans IDE digunakan untuk membuat aplikasi desktop yang
nantinya berfungsi sebagai client untuk melihat hasil uji emisi.

2.3 Mikrokontroller Arduino


Arduino merupakan platform yang terdiri dari perangkat lunak dan perangkat keras. Perangkat keras Arduino
sama dengan mikrokontroler pada umumnya hanya saja pada arduino terdapat penamaan pin sehingga mudah
diingat. Arduino bersifat open source baik pada perangkat keras maupun perangkat lunaknya. Arduino
merupakan kombinasi dari perangkat keras, bahasa pemrograman dan IDE (Integrated Development
Environment). IDE pada Arduino berperan sebagai perangkat lunak untuk menulis program, mengkompilasi
kode dan mengunggah kode ke memori mikrokontroler.

2.3 Sensor Asap


Sensor asap MQ-9 merupakan modul pendukung yang disambungkan ke Arduino untuk dapat melakukan
pendeteksian asap khususnya karbon monoksida, dan gas mudah terbakar lainnya. Dalam penelitian ini MQ-9
berfungsi sebagai alat pengukur kadar emisi pada kendaraan bermotor [4]. Dalam Penelitian ini Sensor asap
MQ-9 berada dibagian client sebagai sensor utama untuk mendeteksi emisi yang dihasilkan oleh kendaraan yang
akan diuji. Sensor asap MQ-9 membutuhkan proses burn-in yang berarti adalah sebuah proses pemanasan
sehingga nantinya sensor dapat menangkap asap kendaraan bermotor dengan lebih baik. Proses burn-in pada
sensor MQ-9 memakan waktu selama 1 menit.

2.4 Standar Uji Emisi


Standar uji kelayakan kendaraan bermotor dihitung berdasarkan tingkat emisi gas buang karbon monoksida
(CO) dan hidro karbon (HC), mesin, dan tahun pembuatan kendaraan bermotor. Standar yang dikeluarkan oleh
dinas perhubungan adalah seperti pada Tabel 1. Tingginya angka CO menunjukkan terjadinya masalah pada
kendaraan bermotor, seperti air filter yang kotor, karburator yang kotor, atau fuel pressure yang terlalu tinggi.
Tingginya kadar HC menunjukkan adanya bensin yang tidak terbakar sempurna dan terbuang bersama sisa
pembakaran[1].

Tabel 1. Standar Uji Emisi


Parameter
Kategori Tahun Metode Uji
CO (ppm) HC (ppm)
Sepeda Motor 2 langkah < 2010 45.000 12.000 Idle
Sepeda Motor 4 langkah < 2010 55.000 2.400 Idle
Sepeda Motor 2 dan 4 Langkah >=2010 45.000 2.000 Idle

3. IMPLEMENTASI
Implementasi alat uji gas buang kendaraan sesuai dengan desain berikut:

3.1 Desain Arsitektur Sistem


Pada Gambar 1 dijelaskan bahwa suatu proses komunikasi antara pengguna dan sistem melalui jaringan Wi-Fi.
Emisi dari kendaraan bermotor dideteksi oleh sensor asap yang diproses pada arduino dan data digitalnya
diteruskan ke basis data melalui jaringan Wi-Fi oleh Wi-Fi shield, data tersebut dibandingkan dengan standar
yang telah ditetapkan dan diteruskan ke desktop yang pada akhirnya akan dilihat oleh pengguna.

Copyright © 2015 SESINDO


165

Gambar 1. Desain Arsitektur Sistem

3.2 Alur Proses


Pada Gambar 2 dijelaskan bahwa input data yang didapat untuk sistem berasal dari modul sensor yang telah
terpasang. Dimana dari data input yang didapat, data tersebut diproses pada mikrokontroler arduino, dari data
analog menjadi data (ppm) yang dibutuhkan untuk proses selanjutnya. Data hasil proses dari data analog tadi
dikirim ke basis data agar dapat disimpan, sehingga nantinya data tersebut dapat diakses melalui aplikasi
desktop. Nantinya pengguna dapat melihat hasil olahan data dari sensor pada aplikasi desktop, sehingga hasil uji
emisi kendaraan dapat diketahui oleh pengguna.

Mulai

Deteksi Asap (Uji Emisi)

Tidak
Selesai?

Ya

Hasil Uji Diolah di Arduino

Data Hasil Olahan Dikirim Ke


Basis Data di Server

Data Dibandingkan dengan


Standard Emisi

Data Ditampilkan kepada


Pengguna

Selesai

Gambar 2. Alur Proses

Copyright © 2015 SESINDO


166

4. HASIL UJI COBA


Uji coba apakah data dari arduino dapat dikirimkan ke sistem antarmuka alat uji emisi. Dalam uji coba ini,
sensor akan mendeteksi emisi dari kendaraan bermotor, diproses pada Arduino lalu dikirim ke antarmuka alat
uji emisi sehingga pengguna dapat melihat hasil uji emisinya. Dalam uji coba sub bab 4.1 hingga 4.3 kendaraan
yang diuji adalah New Vixion 150cc keluaran tahun 2013.

4.1 Uji Coba Berdasarkan Jarak dengan Sumber Asap


Uji coba jarak sensor dari sumber asap dilakukan agar dapat diketahui jarak efektif sensor dari sumber asap,
dimana sensor dapat menangkap asap dengan optimal, namun asap yang ditangkap juga tidak berlebihan yang
dapat mempengaruhi hasil tes uji emisi. Peletakan sensor pada jarak 5 cm bertujuan agar sensor tidak mudah
rusak dan kehilangan sensitivitasnya dalam jangka waktu lama yang mempengaruhi durabilitas dari alat uji
emisi.

Pada tabel 2 dapat dilihat apabila sensor dimasukkan pada knalpot, kadar emisi yang didapat dari kendaraan
yang diuji sangat besar karena sensor menangkap terlalu banyak emisi. Hasil yang didapatkan kadar emisi tidak
sesuai dari yang seharusnya didapat mengingat kendaraan yang diuji keluaran tahun 2013. Apabila pengujian
dilakukan dengan memberi jarak 5cm antara sensor dan sumber asap, hasil yang didapat sesuai dengan kadar
emisi yang dikeluarkan. Pada tabel 3 dapat dilihat apabila pengujian dilakukan dengan memberi jarak 8 cm
antara sensor dan sumber asap, sensor tidak dapat menangkap asap dengan baik. Sehingga 8 cm bukan jarak
optimal sensor untuk mendeteksi asap.

Table 2. Uji Coba Berdasarkan Jarak dan Sumber Asap


Nama Emisi Jarak sensor
0 cm (Di dalam Knpalpot) 5 cm 8 cm
HC (ppm) 71 19 0
CO (ppm) 1567 241 9
Smoke (ppm) 354 71 12

4.2 Uji Coba Berdasarkan Jenis Ruangan


Uji coba sensor pada ruangan terbuka dilakukan agar dapat diketahui jenis ruangan seperti apa yang efektif
untuk melakukan tes uji emisi. Ruangan terbuka yang dimaksud adalah tempat uji yang berpotensi adanya angin
sehingga dapat mempengaruhi hasil tes uji emisi. Acuan pada Dinas Perhubungan, tes uji emisi dengan mesin
Yasaka dilakukan pada ruangan tertutup. Pada Tabel 3 dapat dilihat apabila sensor dilakukan pada ruangan
terbuka yang berpotensi adanya angin mempengaruhi kestabilan sensor untuk mendeteksi asap yang dihasilkan
kendaraan bermotor. Hasil yang didapatkan menjadi tidak stabil dan terpengaruh oleh angin sehingga hasilnya
menjadi tidak reliable. Sedangkan pada ruangan tertutup sensor dapat mendeteksi asap dengan baik dan kadar
emisi yang didapat lebih stabil.
Table 3. Uji Coba Berdasarkan Jenis Ruangan
Nama Emisi Jenis Ruangan Uji Emisi
Terbuka Tertutup
HC (ppm) 0 18
CO (ppm) 0 218
Smoke (ppm) 0 125

4.3 Uji Coba Dengan Burn In dan Tanpa Burn In


Proses burn-in adalah sebuah proses pemanasan pada sensor sehingga nantinya sensor dapat menangkap asap
kendaraan bermotor dengan lebih baik. Proses burn in pada sensor MQ-9 berlangsung selama 1 menit. Uji coba
sensor dengan burn-in dan tidak dengan burn-in dilakukan agar dapat diketahui performa sensor setelah
melakukan proses burn-in maupun tanpa proses burn-in saat melakukan tes uji emisi.

Pada Tabel 4 dapat dilihat apabila tes uji emisi dilakukan dalam kondisi sensor tanpa burn-in, sensor kurang
dapat menangkap kadar emisi dengan baik, sehingga hasil yang didapat kurang optimal. Lain halnya apabila tes
uji emisi dilakukan dalam kondisi sensor dengan burn in, sensor dapat menangkap sensor dengan baik, sehingga
hasil yang didapat optimal.

Copyright © 2015 SESINDO


167

Table 3. Uji Coba Berdasarkan Kondisi Sensor


Nama Emisi Kondisi Sensor
Tanpa Burn In Dengan Burn In
HC (ppm) 0 15
CO (ppm) 9 273
Smoke (ppm) 12 100

4.4 Uji Coba Tes Emisi


Uji coba dilakukan pada kendaraan bermotor dan ditampilkan pada antarmuka sistem uji emisi yang telah
dikembangkan oleh penulis. Pertama-tama sensor diletakkan ke sumber asap yaitu knalpot kendaraan bermotor,
lalu setelah kendaraan mengisi detail data kendaraan pada form pendaftaran kendaraan bermotor, lalu ketika
tombol uji emisi ditekan, uji coba emisi pada kendaraan bermotor siap dilakukan. Ketika LED sensor telah
menyala yang berarti sensor telah menangkap adanya asap, hasil emisi yang dikeluarkan dapat dilihat pada
antarmuka sistem uji emisi, seperti pada Gambar 3 (a) dan Gambar 3 (b). Dalam uji coba ini kendaraan yang
diuji adalah Honda Karisma X 125 cc keluaran tahun 2004 dan Honda Supra X 125 cc tahun 2007.

(a) (b)
Gambar 2. Hasil Uji Coba pada (a) Honda Karisma (b) Honda Supra

4.5 Uji Coba Perbandingan dengan Alat Standar


Uji coba perbandingan alat uji emisi menggunakan Arduino dengan alat standar pada Dinas Perhubungan
bertujuan untuk membandingkan hasil uji emisi yang didapatkan oleh mesin Yasaka yang merupakan alat
standar yang digunakan pada Dinas Perhubungan dengan alat alternatif yaitu alat uji emisi menggunakan
Arduino. Dalam uji coba ini kendaraan yang diuji adalah mobil angkutan barang Mitsubishi L-300 keluaran
tahun 2006. Pada Tabel 4 dapat dilihat bahwa alat standar uji emisi pada Dinas Perhubungan yaitu Yasaka tidak
dapat menampilkan kadar asap kendaraan bermotor yang di tes uji, karena memang khusus mendeteksi kadar
HC dan CO pada kendaraan bermotor. Pada alat alternatif Arduino, kadar asap kendaraan dapat dideteksi dan
ditampilkan atas permintaan dari Dinas Perhubungan. Pada alat alternatif kadar emisi yang didapat mendekati
hasil yang didapat pada mesin Yasaka.

Table 4. Uji Coba Perbandingan dengan Alat Standar


Nama Emisi Alat Uji Emisi
Yasaka Arduino
HC (ppm) 10.000 10.023
CO (ppm) 155 164
Smoke (ppm) - 12.436

Copyright © 2015 SESINDO


168

5. SIMPULAN DAN SARAN


Dari hasil uji coba, dapat disimpulkan dan diajukan saran sebagai berikut:
5.1 Simpulan
1. Alat uji emisi dan antarmuka alat uji emisi yang dibuat dan dirangkai pada penelitian ini berfungsi sebagai
alat alternatif untuk mengukur kadar emisi pada kendaraan bermotor.
2. Pengambilan sampel emisi saat melakukan tes uji emisi pada kendaraan bermotor dilakukan sebanyak 5 kali,
dan akan diambil kadar emisi yang terbesar untuk dibandingkan dengan standar dari Dinas Perhubungan.
Pengambilan sampel emisi sebanyak 5 kali akan meningkatkan efisiensi alat, dan mengurangi tingkat human
error yang mengakibatkan pengulangan proses uji emisi dan memperlama waktu tes uji emisi.
3. Tes uji emisi hendaknya dilakukan di ruangan yang tertutup dari angin karena akan mempengaruhi
sensitifitas sensor.
4. Jarak efektif sensor dari sumber asap atau knalpot kendaraan bermotor adalah 5cm agar mendapatkan hasil
yang maksimal.

5.2 Saran
1. Ketersediaan jaringan perlu diperhatikan agar pada saat melakukan tes uji emisi, perangkat tidak terputus
dari jaringan dan mengakibatkan gagalnya tes uji emisi.
2. Diperlukan uji coba sensor yang intensif terhadap jarak efektif antara sensor dan sumber asap agar mendapat
hasil yang akurat.
3. Ethernet Shield adalah alternatif lain agar mendapatkan koneksi jaringan yang lebih stabil, namun
menghilangkan kemampuan wireless alat uji emisi.
4. Sensor membutuhkan waktu beberapa menit untuk melakukan proses burn-in agar sensor dapat mendeteksi
gas dan asap dengan optimal.

6. DAFTAR RUJUKAN
[1] Kementrian Lingkungan Hidup. (2013, Desember) http://www.menlh.go.id/. [Online].
"http://www.menlh.go.id/program-langit-biru-hasilkan-evaluasikualitas-udara-perkotaan-tahun-
2013/"http://www.menlh.go.id/program-langit-biru-hasilkan-evaluasikualitas-udara-perkotaan-tahun-
2013/
[2] Ardi Tjitra. (2005, Februari) Menganalisa sendiri hasil test emisi gas buang. [Online].
"http://saft7.com/?p=102" http://saft7.com/?p=102
[3] saft.com. (2009, Oktober) Uji Emisi Kendaraan. [Online]. HYPERLINK http://www.saft7.com/uji-
emisi-kendaraan-lanjutindong/ http://www.saft7.com/uji-emisi-kendaraan-lanjutin-dong/
[4] Arduino. (2013, Maret) [Online]. http://arduino.cc/en/Reference/HomePage
http://arduino.cc/en/Reference/HomePage
[5] Peraturan Pemerintah Republik Indonesia. (2012, Mei) [Online].
http://sipuu.setkab.go.id/PUUdoc/17591/PP0552012.pdf
http://sipuu.setkab.go.id/PUUdoc/17591/PP0552012.pdf
[6] Sandbox Electronic. (2014, April) http://sandboxelectronics.com. [Online].
http://sandboxelectronics.com/?page_id=149 http://sandboxelectronics.com/?page_id=149
[7] Linksprite. (2014, Februari) www.linksprite.com. [Online].
"http://linksprite.com/wiki/index.php5?title=CuHead_WiFi_Shield_for_Arduino_V2.0"
http://linksprite.com/wiki/index.php5?title=CuHead_WiFi_Shield_for_Arduino_V2.0
[8] stackoverflow.com. (2014, Mei) www.stackoverflow.com. [Online].
http://stackoverflow.com/questions/tagged/arduino http://stackoverflow.com/questions/tagged/arduino

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

IMPLEMENTASI METODE INCREMENTAL DALAM MEMBANGUN


APLIKASI USE CASE POINT PADA PERUSAHAAN DTS

Mukhamad Faiz Fanani 1). Sholiq2) dan Feby Artwodini Muqtadiroh3)


Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Jl. Arief Rahman Hakim, Surabaya 60111
E-mail: fananifaiz@yahoo.com 1), sholiq@is.its.ac.id 2), feby.herbowo@gmail.com 3)

Abstrak
Dynamic Team Solution (DTS) merupakan salah satu perusahaan yang bergerak dalam pembuatan aplikasi
berbasis project. Dalam menentukan harga proyek pembuatan aplikasi, tim pengembang melakukan perkiraan
nilai harga dari pembangunan aplikasi. Selama proses estimasi, tim pengembang sering menemui beberapa
permasalahan.Oleh karena itu, aplikasi Use Case Point sangat dibutuhkan untuk melakukan estimasi harga
perangkat lunak berdasarkan metode Use Case Point(UCP). Metode pengembangan perangkat lunak untuk
membuat aplikasi Use Case Point adalah metode incremental model. Hasil dari penelitihan ini berupa Aplikasi
Use Case Point melalui 3 kali increment. Increment pertama ditambahkan fitur estimasi usaha. Increment
kedua ditambahkan fitur biaya, increment ketiga ditambahkan fitur-fitur untuk melakukan kalibrasi perhitungan
estimasi. Pengujian terhadap aplikasi dilakukan disetiap increment yang ad dengan menggunakan metode
pengujian blackbox testing/correctness testing, useablity testing, dan portability testing, dan security testing.
Keluaran dari penelitian ini yaitu berupa Aplikasi Use Case Point, dokumen Spesifikasi Kebutuhan Perangkat
Lunak (SKPL),Deskripsi Perancangan Perangkat Lunak (DPPL), dokumen pengujian, dan dokumen panduan.

Kata kunci: Estimasi harga perangkat, Effort, UCP, Incremental Model, SKPL, DPPL

Abstract
Team Dynamic Solution (DTS) is a company engaged in the manufacture of application-based project. In
determining the price of the project of making the application, the development team do an estimated value of
the price of applications development. During the estimation process, the developer team often encountered
several problems. Therefore, the application Use Case Point is needed to estimate the price of a software based
method Use Case Point (UCP). Software development methods to create applications Use Case Point is a
method of incremental models. Results from this research is form of Application Use Case Point through 3 times
of increment. The first increment added features Effort estimation. The second increment costs added feature,
the third increment added features to perform calibration estimation calculations. Testing of applications
carried in each increment that add testing using blackbox testing / correctness testing, useablity testing and
portability testing, and security testing. The output of this research is in the form of Application Use Case Point,
Software Requirements Specification document (SRS), Software Design Description (SDD), document testing,
and guidance documents.

Keywords: Software Cost Estimation, Effort, UCP, Incremental Model, SRS, SDD

1. PENDAHULUAN
Perusahaan DTS merupakan perusahaan yang bergerak dalam bidang pengembangan perangkat lunak berbasis
proyek. Sebelum proyek pengembangan perangkat lunak dikerjakan, tim pengembang di DTS melakukan
estimasi nilai harga dari proyek perangkat lunak terlebih dahulu untuk kemudian dikirimkan dokumen
penawaran ke calon client-nya. Selama proses menentukan harga estimasi tersebut, Perusahaan DTS sering
menemui beberapa masalah. Oleh karena itu, peneliti membuat aplikasi Use Case Point untuk melakukan
estimasi harga perangkat lunak berdasarkan metode Use Case Point dan alur bisnis dari Perusahaan DTS . UCP
adalah metode untuk mengukur besarnya Effort yang harus dilakukan dalam pembuatan perangkat lunak
berdasarkan use case yang ada [1] Penggunaan metode digunakan karena tingkat akurasi metode UCP dalam
menentukan estimasi usaha (Effort) ini lebih tinggi daripada metode estimasi harga lainnya [2]. Tahapan
pengembangan perangkat lunak menggunakan model incremental. Model ini bisa digunakan pada saat sumber
daya tim pengembang terbatas. Hal ini dikarenakan model incremental dibagi menjadi beberapa bagian yang
lebih kecil (software release). Selain itu, terdapat feedback pada setiap software release membuat kebutuhan

Copyright © 2015 SESINDO


170

pengguna semakin jelas. Model Incremental juga dapat meminimalisir resiko cacat/bug selama proses
pengembangan perangkat lunak karena setiap realease dilakukan pengujian secara bertahap.
2. PUSTAKA
Pada bagian ini akan dijelaskan tentang Use Case Point (UCP), Hasil Penelithan terkait UCP, Prosedur
perhitungan UCP, Unadjusted Use Case Points (UUCP), Technical Complexity Factor (TCF), Environment
Complexity Factor (ECF).
2.1 Use Case Point (UCP)
Use Case point adalah teknik atau metode untuk melakukan estimasi ukuran suatu proyek pengembangan
perangkat lunak. Salah satu keunggulan dari metode UCP ini yaitu hasil estimasi yang dihasilkan mendekati
benar [1].
2.2 Prosedur Perhitungan UCP
Metode UCP menganalisa use case, actor dari use case, secenario, faktor lingkungan dan faktor technical untuk
kemudian dibuatkan dalam bentuk sebuah persamaan. UCP disusun atas 3 variabel:
 Unadjusted Use Case Points (UUCP).
 Technical Complexity Factor (TCF).
 Environment Complexity Factor (ECF).
Hasil dari masing-masing komponen tersebut dilakukan pengalian untuk mendapatkan nilai UCP. Adapun
rumus perhitungan nilai UCP sendiri yaitu sebagai berikut.

UCP=UUCP*TCF*ECF (1)

2.3 Unadjusted Use Case Points (UUCP)


UUCP didapatkan melalui dua perhitungan yaitu sebagai berikut.

 Unadjusted Use Case Weight (UUCW)


Terdapat 3 kategori dalam menentukan nilai UUCW. Tabel 1 berikut ini menunjukan pembobotan pada setiap
use case yang ada pada aplikasi.
Tabel 1 Klasifikasi Use Case
Tipe Jumlah Transaksi Bobot
Simple 1 sampai 3 transaksi 5
Average 4 sampai 7 transaksi 10
Complex 8 transaksi atau lebih 15

Nilai UUCW didapatkan dengan rumus berikut ini.

UUCW = (Simple Use Cases x 5) + (Average Use Case x 10) + (Complex Use Cases x 15) (2)

 Unadjusted Actor Weight (UAW)


UAW didapatkan berdasarkan kompleksitas dari semua actor yang ada di semua use case. Adapun klasifikasi
bobot aktor seperti pada tabel berikut.
Tabel 2 Klasifikasi aktor
Klasifikasi
Tipe Aktor Bobot
Aktor
Berinteraksi melalui baris perintah atau Command
Simple 1
Prompt
Berinteraksi dengan protokiol komunikasi seperti (e.g.
Average 2
TCP/IP, FTP, HTTP, database)
Complex Berinteraksi dengan GUI atau web page 3

Hasil perhitungan UAW didapatkan dengan menggunakan rumus sebagai berikut.


UAW = (Simple actors x 1) + (Average actors x 2) + (Complex actors x 3) (3)

Dari dua perhitungan tadi, didapatkan nilai UUCP didapatkan dari rumus berikut.

UUCP=UAW+UUCW (4)

Copyright © 2015 SESINDO


171

2.4 Technical Complexity Factor(TCF)


Penilaian terhadap tngkat kompleksitas dri setiap faktor, diberikan bobot dari 0 sampai 5. Untuk perhitungan
nilai TCF-nya menggunkan rumus berikut ini.

TCF=0, 6 + (0, 01*TF) (5)

Adapun indikator-indikator yang ada dalam perhitungan TCF ini yaitu sebagai berikut.
Tabel 3 Indikator penilaian TCF
Indikator Deskripsi Bobot
T1 Kebutuhan System terdistribusi 2.0
T2 Waktu respon 1.0
T3 Efisiensi pengguna 1.0
T4 Kompleksitas proses internal 1.0
T5 Penggunaan kode dari hasil daur ulang 1.0
T6 Kemudahan untuk instal 0.5
T7 Kemudahan untuk digunakan 0.5
T8 Mudah dipakai di berbagai platform 2.0
T9 Maintenance System 1.0
T10 Proses paralel 1.0
T11 Fitur keamanan 1.0
T12 Akses pihak ke-3 1.0
T13 Pelatihan pengguna 1.0

2.5 Enviromental Complexity Factor (ECF)


Enviromental Complexity Factor (ECF) juga digunakan untuk menentukan besar nilai usaha. Jangkauan (range)
pembobotann yang ada yaitu atara 0(nol) sampai 5. Untuk menghitung ECF, menggunakan rumus berikut.

ECF = 1.4 + (-0.03 x EF) (6)

Adapun indikator yang ada pada perhitungan ECF ini yaitu sebagai berikut.
Tabel 4 Indikator penilaian ECF
Faktor Deskripsi Bobot
E1 Familiar dengan proses yang digunakan 1.5
E2 Pengalaman aplikasi 0.5
E3 Pengalaman team terhadap Object Oriented (OOP) 1.0
E4 Kemampuan memimpin analis 0.5
E5 Motivasi tim 1.0
E6 Stabilitas kebutuhan (requirement) 2.0
E7 Pekerja yang paru waktu -1.0
E8 Tingkat kesulitan Bahasa pemrograman -1.0

2.6 Nilai usaha (Effort)


Nilai usaha (Effort) didapatkan dari hasil perkalian antara nilai UCP dengan Effort Rate (ER). ER merupakan
nilai usaha (staff-hour) yang dibutuhkan tiap satu UCP. Rumus perhitungan usaha sebagai berikut [3].

Hours of Effort = UCP * Staff-hour per use case point (7)

2.7 Distribusi usaha kedalam aktivitas.


Setelah nilai usaha total didapatkan, langkah selanjutnya yang dilakukan yaitu mendistribusikan usaha kedalam
masing-masing aktivitas yang ada dalam pengembangan perangkat lunak. Berdasarkan penelitihan yang
dilakukan oleh Kassem Shaleh (2011), aktivitas yang ada pada pengembangan perangkat lunak dibedakan
menjadi 3 bagian, yaitu: Software Development, On Going Activity, dan Quality and Testing.
2.8 Mendapatkan nilai biaya
House of Effort dari setiap aktivitas dikalikan dengan standard gaji pada masing-masing personel yang ada pada

Copyright © 2015 SESINDO


172

masing-masing kelompok aktivitas. Berdasarkan penelitihan yang sudah dilakukan menunjkan bahwa gaji dari
Kelly Service masih terlalu tinggi, Oleh karena itu, perlu dilakukan penurunan hingga 55% untuk mendekati
keakuratan yang lebih baik [4]

3. METODE PENELITIAN
Metode yang digunakan dalam pembangunan perangkat lunak ini terdiri dari mengikuti model pengembangan
incremen (Incremental development model). Incremental model dipilih karena metode ini dapat meminalisir
ketidak sesuaian dalam pengembangan perangkat lunak [5]. Pada metode incement,setiap tahapan yang ada
dalam metodologi terdapat masukan(input) dan keluaran (output). Output dari increment akan dujadikan
masukan (input) untuk increment selanjutnya. Adapun metodologi dalam pengerjaan tugas akhir ini ada pada
gambar berikut.

Mulai

Studi Literatur

Increment ke-1 Increment ke-2 Increment ke-n

Penggalian Penggalian Penggalian


Kebutuhan Kebutuhan Kebutuhan

Analisa dan Desain Analisa dan Desain Analisa dan Desain

Increment Model

Pengkodean Pengkodean Pengkodean

Pengujian Pengujian Pengujian

Final Release

Deployment/
implementasi

Gambar 1 Metodologi pengerjaan tugas akhir

Berikut adalah detail dari setiap tahapan yang ada pada metodologi pengerjaan tugas akhir ini:

Copyright © 2015 SESINDO


173

Tabel 5 Detail metodologi pengerjaan tugas akhir


No. Aktivitas Input Output
 Informasi terkait UCP
 Informasi metode pengembangan
 Latar Belakang perangkat lunak
1. Studi Literatur  Permasalahan  List pertanyaan wawancara
 Tujuan penelitihan  Informasi UML
 Framework Codeigniter (CI).

 Dokumen hasil wawancara


Penggalian List pertanyaan yang digunakan
2. (interview result),
kebutuhan untuk melakukan wawancara
 Informasi proses proses bisnis

 Informasi Estimasi Biaya dengan


UCP
3. Model proses bisnis
 Informasi proses bisnis dari
Perusahaan DTS
Use case diagram, sequence diagram,
Analisa dan Model proses bisnis class diagram, desain database, desain
Desain antarmuka
 Model proses bisnis
4.  Use case diagram  Dokumen SKPL
 Sequence diagram  Dokumen DPPL
 Class diagram  Dokumen Testing
 Desain database
 Desain antarmuka
Pembangunan  Dokumen SKPL Aplikasi Use Case Point (UCP) yang
5.
Aplikasi  Dokumen DPPL belum di uji.

 Release aplikasi/fitur aplikasi yang


Pengujian
6. Aplikasi UCP yang belum teruji sudah teruji
Aplikasi
 Laporan Hasil Pengujian
7. Deployment Aplikasi yang sudah diuji Aplkasi yang sudah terpasang di server
Release aplikasi yang sudah teruji
Aplikasi UCP dengan fitur yang sudah
8 Final Release dengan semua fitur yang sesuai
lengkap
dengan kebutuhan client

4. HASIL DAN PEMBAHASAN


Hasil dari penelitihan ini yaitu menghasilkan aplikasi Use Case Point(UCP) untuk estimasi harga perangkat
lunak yang lebih akurat dan cepat. Hasil estimasi dengan menggunakan aplikasi UCP ini memiliki tingkat
kesalahan (margin of error) sebesar 10% terhadap harga proyek perangkat lunak sesungguhnya (real cost).
Aplikasi sudah teruji melalui 3 tahapan increment. Setiap increment menghasilkan aplikasi UCP dengan
penambahan fitur yang berbeda. Proses Reverse Engineering dilakukan pada tahap increment ke-2 karena
adanya ketidaksesuaian desain yang sudah dibuat dengan implementasi. Pengujian aplikasi UCP dilakukan
terhadap kebutuhan fungsional dan kebutuhan non fungsional. Pengujian fungsional dilakukan dengan
menggunakan metode blackbox testing. Sekenario untuk pengujian kebutuhan fungsional didapakan dari
skenario sukses dan skenario alternatif pada setiap use case fungsional. Pengujian untuk kebutuhan non-
fungsional dilakukan dengan melakukan pengujian usabilitas (Usability Testing), Portability Testing,dan
Security Testing .

5. KESIMPULAN DAN SARAN


Berikut ini adalah kesimpulan dan saran dari penelitihan yang sudah dilakukan.

Copyright © 2015 SESINDO


174

5.1 Kesimpulan
Kesimpulan yang didapatkan dari pengerjaan tugas akhir ini yaitu sebagai berikut.
1. Metode pengembangan yang digunakan untuk mengembangkan perangkat lunak UCP yaitu dengan
metode incremental dengan tiga kali increment.
a. Tahap increment pertama menghasilkan aplikasi UCP yang bisa melakukan estimasi usaha dengan
menggunakan metode UCP
b. Pada tahap increment kedua, aplikasi hasil dari increment pertama ditambahkan fitur baru sesuai
dengan proses bisnis penentuan harga yang ada di perushaan DTS diantaranya yaitu: fitur
menghasilkan nilai biaya, dokumen penawaran, notifikasi e-mail, dan pengeloaan apliaksi UCP
seperti pengeloaan pengguna, profesi, dan lain-lain.
c. Pada tahap increment ketiga, aplikasi dari hasil increment kedua ditambahkan beberapa fitur, baik
itu fitur fungsional dan fitur non-fungsional. Fitur fungsional diantaranya ditambahkan fitur biaya
operasional, fitur informasi client apliaksi, fitur nilai ER yang dinamis, dan lain-lain.
2. Tahapan Implementasi aplikasi UCP menghasilkan aplikasi UCP berbasis web yang sudah diuji dengan
menggunakan metode pengujian blackbox testing/correctness testing untuk pengujian use case, useablity
testing untuk pengujian antarmuka, dan portability testing untuk pengujian felibilitas aplikasi dalam
device atau browser , dan security testing untuk menguji keamanan web.
3. Terdapat beberapa perbaikan dari hasil pengujian, baik itu hasil pengujian untuk kebutuhan fungsional
maupun untuk kebutuhan non fungsional.

5.2 Saran
Saran yang bisa diberikan untuk penelitihan selanjutnya yaitu sebagai berikut.

1. Aplikasi UCP juga bisa digunakan untuk melihat avalaible tim. Setiap tim yang masih terlibat dalam
pegembangan aplikasi akan tercatat dalam aplikasi UCP sehingga bisa menghindari pemberian beban yang
berlebihan pada tim pengembang.
2. Hasil pengujian keamanan mengunakan tools accunetix masih tergolong dalam kategori medium (level-2).
Kategori ini sudah menunjukan level cukup baik. Namun, untuk kedepan, level keamanan perlu dilakukan
peningkatan lagi menjadi level low risk (level-1).
3. Penggunaan metode increment model dapat membuat waktu pengerjaan aplikasi menjadi lebih lama dan
rawan terjadi perluasan ruang lingkup. Oleh karena itu, dalam pengembangan perangkat lunak dengan
menggunakan model increment ini, pendefinisan ruang lingkup dan waktu harus jelas dan didefinisikan
diawal.

6. DAFTAR PUSTAKA

[1] Edward and Carroll, "Estimating Software Based on Use Case Points.”," 2005 Object-Oriented,
Programming,Systems, Languages, and Applications (OOPSLA) Conference, San Diego,CA, 2005.

[2] C. E R, "Estimating Software Based on Use Case Points," Object-Oriented, Programming, Systems,
Languages, and Object Oriented Programming Systems Languages and Applications (OOPSLA)
Conference, pp. 257-265, 2005.

[3] S. KASSEM, "Effort and Cost Allocation in Medium to Large Software Development Projects,"
International Journal Of Computers, vol. 5, no. 1, pp. 75-78, 2011.

[4] P. Linda, Estimasi Biaya proyek Pengembangan Perangkat Lunak Kepemerintahan Berskala Small-Medium
Dengan Metode Use Case Point (UCP), Surabaya: Not Yet Published, 2015.

[5] R. S. Pressman, "The Incremental Model," in Software Engineering, A Practitioner's Approach, New York,
McGraw-Hill Series in Computer Science, p. 36.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN MODEL SISTEM INFORMASI EVALUASI DAN


MONITORING PELAKSANAAN TRIDHARMA PERGURUAN TINGGI
Nisfu Asrul Sani 1) , Widjonarko Roestam2), Nuniek Hendrianie3), Mudjahidin4)
1
Pusat Penjaminan Mutu, Lembaga Penjaminanan Mutu, Pengelolaan dan Perlindungan Kekayaan
Intelektual, Institut Teknologi Sepuluh Nopember
Jl. Arief Rahman Hakim, Surabaya, 60111
Telp : (+62 31) 5994418
E-mail : soni@its-sby.edu1), widjonarko.roestam@gmail.com2), nuniek@chem-eng.its.ac.id3),
mudjahidin.its@gmail.com4)

Abstrak
Untuk bisa melakukan evaluasi dan monitoring secara mandiri kegiatan Tridharma Perguruan Tinggi dari
tingkat institut sampai dosen, ITS perlu memiliki sistem informasi terintegrasi, berjenjang dan melingkupi
semua kegiatan akademik. Saat ini ITS telah memiliki sistem informasi tersebut yang hanya melingkupi kegiatan
pengajaran saja, untuk kegiatan penelitian dan pengabdian pada masyarakat ITS belum memiliki. Maka pada
penelitian ini akan dilakukan perancangan model sistem informasi yang terintegrasi untuk mengevaluasi dan
memonitor (selft assessment report) semua kegiatan Tridharma Peruruan Tinggi; pengajaran, penelitian dan
pengabdian masyarakat. Penelitian ini merupakan kelanjutan penelitian sebelumnya yang berkaitan dengan
analisis dan desain self assessment report untuk Tridharma Perguruan Tinggi yang akan menghasilkan
rancangan sistem informasi. Hasil dari perancangan akan dapat digunakan untuk membangun sistem informasi
Tridharma Perguruan Tinggi.

Kata kunci: Monitoring dan evaluasi, Sistem Informasi, Tridharma Perguruan Tinggi, self assessment report.

Abstract
To evaluate and monitor independently the Tridharma’s activities from institutional to faculty level, ITS need to
have an integrated information system, tiered and cover all academic activities. Currently ITS has had an
information system which only covers teaching activities only, for research activities and community service ITS
yet have. So this study will designe model of integrated information systems to evaluate and monitor (selft
assessment report) High Peruruan all three responsibilities activities; teaching, research and community
service. This study is a continuation of previous studies related to the analysis and design of self-assessment
report to Tridharma that will produce the design of information systems. Results of the design will be used to
build information systems Tridharma.

Keyoword: Monitoring and evaluation, Information Systems, Tridharma Perguruan Tinggi, self assessment
report

1. PENDAHULUAN
Tridharma Perguruan Tinggi yang terdiri dari Pendidikan dan Pengajaran, Penelitian dan Pengembangan, serta
Pengabdian kepada Masyarakat adalah tugas pokok Perguruan Tinggi di Indonesia dalam menyelenggarakan
pendidikan Nasional [1] [2]. Untuk itu Instititut Teknologi Sepuluh Nopember (ITS) telah membuat Rencana
Strategis (Renstra) dalam melaksanakan tugas tersebut yang dijabarkan dalam Tujuan Strategis Bidang
Akedemik, Bidang Penelitian dan Pengabdian Masyarakat [3], sehingga ITS mampu mencapai tiga sasaran
strategis selama periode tahun 2008 sampai 2017.

Untuk mencapai tiga sasaran tersebut perlu ditunjang adanya sistem informasi terintegrasi yang bisa digunakan
untuk mengevaluasi dan memonitor secara mandiri (self assessment report), berkesinambungan (sustain) dan
berjenjang dari ketiga tugas Tridharma Perguruan Tinggi tersebut [4]. Maka mulai tahun 2009 sampai saat ini,
ITS telah melakukan evaluasi dan pelaporan melalui Sistem Informasi Akademik Terintegrasi yang hanya pada
kegiatan pendidikan dan pengajaran, yaitu dengan SAR Proses Pembelajaran atau SAR Akademik [5]. Oleh
karenanya perlu dikembangkan lagi sistem informasi tersebut sehingga bisa mencakup seluruh kegiatan
Tridharma Perguruan Tinggi sesuai dengan Program Kerja Rektor tahun 2011 [6], serta melanjutkan penelitian

Copyright © 2015 SESINDO


176

sebelumnya yang berjudul “Analisis dan Desain Self Assessment Report untuk Tridharma Perguruan Tinggi
[7]”.
Untuk bisa mengembangkan sistem informasi terintegrasi Tridharma Perguruan Tinggi, maka dalam penelitian
ini akan dilakukan perancangan model sistem informasi pelaksanaan Tridharma Perguruan Tinggi dengan
menggunakan Unified Modeling Language, yang berguna untuk membangun sistem informasi evaluasi dan
monitoring pelaksanaan Tridharma Perguruan Tinggi di lingkungan ITS.

Tujuan yang ingin dicapai pada penelitian ini adalah:


- Menghasilkan model sistem informasi evaluasi dan monitoring pelaksanaan Tridharma Perguruan Tinggi
- Menghasilkan dokumen model sistem informasi evaluasi dan monitoring pelaksanaan Tridharma Perguruan
Tinggi yang terdiri dari; Use Case Diagram, Activity Diagram, Squence Diagram, Class Diagram, dan
interface (antar muka)

2. METODE PENELITIAN
Pada pengerjaan Penelitian ini, berfokus pada analisis dan desain self assessment report untuk tri dharma
perguruan tinggi pada Institut Teknologi Sepuluh Nopember Surabaya..

Tahapan pengerjaan Penelitian ini dilakukan dengan menggunakan metode waterfall. Dalam metode pengerjaan
yang dilakukan antara lain adalah penggalian kebutuhan yang akan digunakan sebagai desain sistem,
penentuan kebutuhan spesifikasi perangkat lunak, verifikasi kebutuhan, membuat desain sistem berdasarkan
kebutuhan yang telah di verifikasi, dan validasi desain sistem untuk memastikan apakah sesuai dengan
kebutuhan yang diinginkan stakeholder.

3. HASIL
3.1 Alur Sistem
Setiap perguruan tinggi di Indonesia wajib menyelanggarakan fungsi Tri Dharma Perguruan Tinggi. Self
Assessment Report (SAR) ITS adalah sebuah sistem yang secara khusus memfasilitasi seluruh dosen di ITS
untuk melakukan pelaporan dan mengevaluasi kinerja dosen terkait dengan tugas pelaksanaan Tri Dharma
Perguruan Tinggi. SAR ITS dikelola oleh Pusat Jaminan Mutu (PJM) ITS, yang sekaligus berperan sebagai
admin SAR. Sistem SAR dapat diakses melalui web aplikasi Integra, secara tidak langsung juga merupakan
bagian dari aplikasi web Integra yang secara resmi dikelola oleh pihak ITS.

3.2 Pengguna dan Tanggung jawab


Berdasarkan hasil penggalian kebutuhan yang dilakukan didapatkan tujuh hak akses, antara lain :
1) Administrator (admin) : Administrator ada dua yaitu admin yang bertindak sebagai admin
2) SAR 5 – Dosen : Dosen selaku SAR 5 yang memiliki kewajiban terhadap individu masing-masing
untuk membuat perencanaan kegiatan diawal
3) SAR 4 – Tim Mutu RMK : Tim yang terdiri dari beberapa dosen yang telah ditunjuk sebagai ketua
rumpun mata kuliah.
4) SAR 3 – Tim Mutu Jurusan : Tim yang terdapat di setiap jurusan yang telah ditunjuk dan bertanggung
jawab atas kegiatan yang dilakukan di jurusan oleh tim rumpun mata kuliah.
5) SAR 2 – Tim Mutu Fakultas : Tim yang terdapat di setiap fakultas yang telah ditunjuk dan bertanggung
jawab untuk memantau, mengontrol, dan mengevaluasi setiap jurusan yang berada dalam satu fakultas.
6) SAR 1 – Tim Mutu ITS : Tim mutu ITS merupakan tim mutu tertinggi dimana semua kegiatan yang
dilakukan di ITS termasuk pengajaran, penelitian, dan pengabdian masyarakat akan di
pertanggungjawabkan disini, dipantau, dikontrol, dan evaluasi
Pelaksanaan perencanaan
Plan telah terisi berdasarkan panduan/acuan
Mengisi form/membuat perencanaan
Validasi

Tidak lolos validasi Cek laporan

Dosen Pelaksanaan Kegiatan

Panduan ITS/ Capaian/review SAR 4


Sasaran RMK Pemantauan/kontrol

Validasi
RMK

Kumpulan
Laporan dosen
Laporan Pelaksanaan
Cek laporan
Pembuatan laporan

Validasi

Laporan Evaluasi Cek laporan

Validasi

Laporan perbaikan/usulan Cek laporan

Gambar 1. Alur Sar 5

Copyright © 2015 SESINDO


177

3.3 Kebijakan Pengguna


Kebijakan – kebijakan yang berkaitan dengan user dari sistem ini adalah sebagai berikut :
1. Pengisian SAR. Saat mengakses SAR untuk melakukan perencanaan (plan) pertama kali pada setiap
kegiatan, user diminta untuk memastikan kembali bahwa form telah terisi semua. Tujuan utama dari
perencanaan diawal adalah untuk memastikan bahwa setiap dosen mampu merencanakan semua
kegiatannya dalam satu periode dengan jelas dan dapat digunakan sebagai batasan atau ruang lingkup dosen
dalam melaksanakan kegiatan tersebut.
2. Kebijakan Pengisian SAR. Kebijakan – kebijakan yang berkaitan dengan pengisian SAR dari sistem ini
meliputi aturan pengisian SAR, Pengisian perencanaan dosen SAR 5 harus disertai rancangan
pembelajaran atau proposal pengajuan kegiatan dan beberapa kebijakan lain.
3. Aturan Sistem. Aturan sistem yang dimiliki meliputi batas pengisian form, Peringatan bagi user yang tidak
mencapai capaian yang diberikan SAR. User yang belum mengisi survey atau tindakan PDCA akan
diberikan peringatan oleh sistem berupa catatan pada akunnya bawa survey atau tindakan PDCA belum
terisi dan beberapa aturan lain.

3.4 Kebutuhan Fungsional


Pada tahapan ini dilakukan pengelompokkan kebutuhan berdasarkan area fungsional untuk tiap – tiap unit yang
berhubungan dengan perangkat lunak yang akan dibuat. Kebutuhan fungsional ini dibedakan menjadi kebutuhan
fungsional utama dan kebutuhan fungsional lain.
Tabel 3.1. Kebutuhan fungsional
KF-01 Sistem dapat menampilkan bagi dosen untuk mengelola
PDCA SAR 5
KF-02 Sistem dapat menampilkan bagi dosen selaku pemegang
SAR 4 untuk mengelola PDCA SAR 4
KF-03 Sistem dapat menampilkan bagi dosen selaku pemegang
SAR 3 untuk mengelola PDCA SAR 3
KF-04 Sistem dapat menampilkan bagi dosen selaku pemegang
SAR 2 untuk mengelola PDCA SAR 2
KF-05 Sistem dapat menampilkan bagi dosen selaku pemegang
SAR 1 untuk mengelola PDCA SAR 1
KF-06 Sistem menyediakan fitur bagi admin SAR untuk mengelola
seluruh PDCA SAR
KF-07 Sistem menyediakan fitur bagi admin untuk mengatur
jadwal pengelolaan SAR
KF-08 Sistem menyediakan fitur bagi admin SAR untuk mengubah
status (lock/unlock) pada SAR
KF-09 Sistem dapat menampilkan kategori SAR
KF-10 Sistem dapat menampilkan semua daftar atau hasil PDCA
tiap SAR
KF-11 Sistem dapat mengunggah dokumen
KF-12 Sistem dapat mengunduh dokumen
KF-13 Sistem dapat menampilkan histori dari hasil SAR yang
pernah dibuat sebelumnya

3.5 Kebutuhan Non Fungsional


Pada tahapan ini dilakukan inisialisasi terhadap semua kebutuhan non fungsional perangkat lunak sesuai dengan
bagian yang telah disediakan pada ReadySET. Berikut ini merupakan bagian untuk menentukan kebutuhan non
fungsional.
- Usability Requirement. Usability adalah kebutuhan non fungsional terkait dengan kemudahan
penggunaan sistem atau perangkat lunak oleh pengguna.
- Reliability and security requirement. Reliability yaitu kebutuhan terkait kehandalan sistem atau
perangkat lunak termasuk juga faktor keamanan (security) sistem.
- Portability Requirement. Portability adalah kemudahan dalam pengaksesan sistem khususnya terkait
dengan faktor waktu dan lokasi pengaksesan, serta perangkat atau teknologi yang digunakan untuk
mengakses
- Supportability Requirement. Supportability adalah kebutuhan terkait dengan dukungan dalam
penggunaan sistem atau perangkat lunak.

Copyright © 2015 SESINDO


178

3.6 Use-case
Use-case yang digunakan pada perancangan aplikasi Culture-vid ini, didapatkan dari hasil penggalian kebutuhan
yang berupa kebutuhan fungsional. Gambar 3.2. menunjukkan salah satu contoh use case diagram
uc Dosen SAR 5

Lihat_SAR_5 Tambah_PDCA_SAR_5

Lihat_SAR_4
Ubah_PDCA_SAR_5

Lihat_SAR_3
Hapus_PDCA_SAR_5

Lihat_SAR_2
Unggah_Hasil_SAR_5

Dosen SAR 5

Lihat_SAR_1
Unduh_Hasil_SAR_5

Lihat_Histori_SAR
Unduh_Form_SKP

Lihat_Kategori_SAR Unduh_Form_Penilaian
Unduh_Form_Pengukuran

Gambar 2. Use Case diagram SAR 5

3.7 Diagram-Diagram
1. Sequence Diagram. Sequence Diagram yang didefinisikan di bawah ini merupakan skenario jalannya
sistem. Gambar 3.3. merupakan alur dari pengguna (actor) pada saat akan melakukan penambahan
terhadap SAR 5.
sd Lihat_SAR_5

SAR_5 Halaman_SAR Kontrol_SAR_5 SAR_5 Halaman_SAR_5 DBmanager

Menekan menu
dropdown "Lihat SAR"
dan pilih "SAR 5"
lihat_daftar_SAR_5()

get_daftar_SAR_5()

get_daftar_SAR_5()

set_daftar_SAR_5()

Gambar 3. Sequence Diagram Lihat SAR 5

2. Activity Diagram. Activity Diagram digunakan untuk menggambarkan bagaimana alur dari aktifitas
untuk masing-masing use-case yang sudah dibuat
act Lihat_SAR_5

Sistem Aktor

ActivityInitial

Menampilkan halaman Memilih menu "Self


aw al SAR 5 Assessments Report"

Menekan menu SAR 5

Menampilkan halaman
kategori salah satu Tri Memilih Tri Dharma
Dharma Perguruan Tinggi Perguruan Tinggi
yang dipilih

ActivityFinal

Gambar 4. Activity Diagram Lihat SAR 5

Copyright © 2015 SESINDO


179

3. Class Diagram. Class Diagram merupakan diagram yang digunakan untuk menggambarkan method
ataupun kelas untuk program yang akan dibuat.
class Class Diagram 1.3

control_sar_5

+ delete_PDCA_SAR_5() : void
+ download_pengukuran() : void control_sar_4 control_sar_3 control_sar_2 control_sar_1
+ download_penilaian() : void
+ download_SKP() : var + delete_PDCA_SAR_4() : void + delete_PDCA_SAR_3() : void + delete_PDCA_SAR_2() : void + delete_PDCA_SAR_1() : void
+ edit_PDCA_SAR_5() : void + edit_PDCA_SAR_4() : void + edit_PDCA_SAR_3() : void + edit_PDCA_SAR_2() : void + edit_PDCA_SAR_1() : void
+ insert_hasil_SAR_5() : var + insert_PDCA_SAR_4() : void + insert_PDCA_SAR_3() : void + insert_PDCA_SAR_2() : void + insert_PDCA_SAR_1() : void
+ insert_PDCA_SAR_5() : var
+ list_SAR_5() : void

sar sar sar sar sar


sar_5 sar_4 sar_3 sar_2 sar_1

- act_SAR_5: var - capaian_SAR_3: int - capaian_SAR_2: int - capaian_SAR_1: int - capaian_SAR_1: int
- check_SAR_5: var - capaian_SAR_4: int - capaian_SAR_3: int - capaian_SAR_2: int - capaian_SAR_2: int
- do_SAR_5: var - capaian_SAR_5: int - capaian_SAR_4: int - capaian_SAR_3: int - id_SAR_1: int
- id_sar_5: int - id_SAR_4: int - id_SAR_2: int - id_SAR_2: int - PDCA_SAR_1: var
- kegiatan_SAR_5: var - PDCA_SAR_4: var - PDCA_SAR_3: var - PDCA_SAR_2: var - sasaran_SAR_1: int
- plan_SAR_5: var - sasaran_SAR_3: int - sasaran_SAR_2: int - sasaran_SAR_1: int - sasaran_SAR_2: int
- sasaran_SAR_4: int - sasaran_SAR_3: int - sasaran_SAR_2: int
+ get_data_pengukuran() : void - sasaran_SAR_5: int - sasaran_SAR_4: int - sasaran_SAR_3: int + get_id_pdca_SAR_1() : void
+ get_data_penilaian() : void + get_PDCA_SAR_1() : void
+ get_data_SKP() : void + get_id_pdca_sar_4() : void + get_id_pdca_sar_3() : void + get_id_pdca_sar_2() : void + get_sasaran_sar_1() : void
+ get_hasil_SAR_5() : void + get_PDCA_SAR_4() : void + get_PDCA_SAR_3() : void + get_PDCA_SAR_2() : void + set_capaian_SAR_1() : void
+ get_id_pdca_sar_5() : void + get_sasaran_SAR_4() : void + get_sasaran_SAR_3() : void + get_sasaran_SAR_2() : void + set_capaian_SAR_2() : void
+ get_list_SAR_5() : void + set_capaian_SAR_3() : void + set_capaian_SAR_2() : void + set_capaian_SAR_1() : void + set_PDCA_SAR_1() : void
+ get_PDCA_SAR_5() : void + set_capaian_SAR_3() : void + set_capaian_SAR_3() : void + set_capaian_SAR_2() : void + set_sasaran_SAR_1() : void
+ set_list_SAR_5() : void + set_capaian_SAR_4() : void + set_capaian_SAR_4() : void + set_capaian_SAR_3() : void + set_sasaran_SAR_2() : void
+ set_PDCA_SAR_5() : void + set_PDCA_SAR_4() : void + set_PDCA_SAR_3() : void + set_PDCA_SAR_2() : void + update_PDCA_SAR_1() : void
+ update_PDCA_SAR_5() : void + set_sasaran_SAR_3() : void + set_sasaran_SAR_2() : void + set_sasaran_SAR_1() : void + update_sasaran_sar_1() : void
+ set_sasaran_SAR_4() : void + set_sasaran_SAR_3() : void + set_sasaran_SAR_2() : void
+ set_sasaran_SAR_5() : void + set_sasaran_SAR_4() : void + set_sasaran_SAR_3() : void
+ update_PDCA_SAR_4() : void + update_PDCA_SAR_3() : void + update_PDCA_SAR_2() : void
+ update_sasarab_SAR_4() : void + update_sasaran_SAR_3() : void + update_sasaran_SAR_2() : void

control_pengguna sar

- id_SAR: int kategori


+ role_pengguna() : var
+ update_pengguna() : var - penelitian: void
- pengajaran: void - id_kategori: int
- penunjang: void - nama_kategori: int
- pm: void
+ cari_kategori() : var
pengguna + cari_sar() : var + lihat_daftar_SAR_5() : void
+ get_id_sar() : void + lihat_kategori_SAR_5() : void
- id_pengguna: int + lihat_SAR_5() : void
+ get_penelitian() : var
- jabatan: var
+ get_pengajaran() : var
- nama_pengguna: int
+ get_pengguna() : var
+ get_penunjang() : var
+ get_id_pengguna() : var history
+ get_pm() : var
+ get_jabatan_pengguna() : void
+ set_kategori() : var
+ get_nama_pengguna() : var + get_data_histori_SAR() : void
+ set_penelitian() : var
+ get_password_pengguna() : void + lihat_data_histori_SAR() : void
+ set_pengajaran() : var
+ get_role_pengguna() : var + set_data_histori_SAR() : void
+ set_pengguna() : var
+ set_penunjang() : var
+ set_pm() : var

Gambar 5. Class Diagram


Mulai

Apakah ingin
mengelola SAR?

Ya

Apakah ingin Apakah ingin Apakah ingin Apakah ingin Apakah ingin
mengelola SAR Tidak mengelola SAR Tidak mengelola SAR Tidak mengelola SAR Tidak mengelola SAR
5? 4? 3? 2? 1?

Ya Ya Ya Ya Ya

Mengelola PDCA Mengelola PDCA Mengelola PDCA Mengelola PDCA Mengelola PDCA
SAR 5 SAR 4 SAR 3 SAR 2 SAR 1

Tidak

Menampilkan
output PDCA

Apakah ingin Memilih Level


Menampilkan
melihat output Ya yang ingin
output PDCA
SAR lain? dilihat

Tidak

Apakah ingin
keluar dari menu
SAR?

Ya

Selesai

Gambar 6. Alur Sistem

Copyright © 2015 SESINDO


180

4. KESIMPULAN DAN SARAN


Simpulan yang dapat diambil dari pengerjaan penelitian ini adalah sebagai berikut :
1. Dari hasil analisis yang telah diperoleh dengan cara melakukan penggalian kebutuhan diawal
didapatkan kebutuhan fungsional dari sistem SAR.
2. Penggalian yang dilakukan dengan melakukan wawancara terhadap stakeholder Pusat Jaminan Mutu
(PJM) ITS. Penggalian kebutuhan dilakukan berulang ulang sampai kebutuhan ditetapkan.
3. Tahap desain dilakukan setelah mendapatkan hasil yang telah disetujui dari tahap penggalian
kebutuhan.
4. Kebutuhan fungsional dan usecase didapatkan dari hasil wawancara.
5. Diluar usecase utama setiap pengguna, ada beberapa usecase yang dapat digunakan oleh semua
pengguna, misalnya melihat semua hasil SAR dari semua pengguna.
Saran yang diharapkan dapat dikembangkan di masa mendatang adalah:
Pihak PJM ITS sebagai pihak pengelola sistem ini, sebagai penelitian lebih lanjut dapat diimplementasikan dan
memperhatikan peningkatan produktivitas dan efisiensi yang ditimbulkan dari pemakaian sistem ini untuk lebih
baik lagi.

5. DAFTAR RUJUKAN

[1] DPR RI, 2012, Undang-Undang Republik Indonesia Nomor 12 Tahun 2012 Tentang Pendidikan Tinggi,
Dewan Perwakilan Rakyat Republik Indonesia.
[2] Pemerintah RI, 2005, Peraturan Pemerintah Nomor 19 Tahun 2005 Tentang Standar Nasional Pendidikan,
Pemerintah Republik Indonesia.
[3] Senat ITS, 2008, Rencana Strategis (Renstra) ITS 2008-2014, Institut Teknologi Sepuluh Nopember.
[4] PJM (Tim), 2009, Implementation of Integrated its Quality Assurance System ITS, Pusat Jaminan Mutu
ITS.
[5] PJM (Tim), 2009, Self Assessment Report, Pusat Jaminan Mutu ITS.
[6] PJM (Tim), 2011, Program Kerja Rektor, Institut Teknologi Sepuluh Nopember.
[7] Mudjahidin, 2012, Analisis dan Desain Self assessment report untuk Tridharma Perguruan Tinggi,
Penelitian Kajian Kebijakan SPM-PK ITS.
[8] Stair, Ralph, & Reynolds, 2012, Fundamental of Information System, 6th edition, Course Technology
Cengage Learning
[9] Pender, Tom, 2009, UML Bible, Willey Publishing.

Copyright © 2015 SESINDO


INFORMATION, NETWORK AND COMPUTER
SECURITY TRACK
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENERAPAN METODE SMART AUTHENTICATION DALAM


LAYANAN E-BANKING MENGGUNAKAN TWO CHANNEL
AUTHENTICATION DAN QR-CODE PADA PERANGKAT MOBILE
ANDROID

Ryandi Yusuf1), Egi Anggriawan2)


Sekolah Tinggi Sandi Negara
Jl. Haji Usa, Ciseeng, Bogor, 16330
Telp : (0251) 8541742, Fax : (0251) 8541720
E-mail : ryandi.yusuf@lemsaneg.go.id1) egi.stsn@gmail.com2)

Abstrak
E-banking merupakan salah satu layanan perbankan yang menerapkan teknologi dan informasi yang
mengalami kemajuan yang pesat, karena E-banking memberikan layanan mobilitas dan fleksibilitas sehingga
nasabah mampu mengakses layanan perbankan secara cepat, mudah dan real-time. Oleh karena itu, keamanan
menjadi faktor penting dalam menjaga kenyamanan nasabah pada layanan E-banking. Saat ini E-banking
masih menggunakan teknik otentikasi yang menggunakan kerahasiaan user ID dan password. Selain itu juga
terdapat juga penambahan token security. Akan tetapi teknik otentikasi tersebut saat ini me jadi sangat rentan
seiring berkembangnya serangan yang bersifat langsung seperti phising dan man-in-the-middle/browser. Two
channel authentication muncul sebagai salah satu solusi yang menawarkan jaminan perbaikan keamanan atas
lemahnya keamanan pada teknik single factor authentication. Selain itu, saat ini berkembang pula penerapan
QR-code untuk layanan berbasis smart authentication yang menjamin kecepatan proses otentikasi pada
transaksi di layanan internet banking. Dari hasil penerapan kedua teknik tersebut mampu memberikan
perlindungan keamanan pada layanan internet banking.

Kata kunci: E-banking, phising, two channel authentication, QR-code.

Abstract
E-banking is one of the banking service that applies technology and information which is progressing rapidly,
because E-banking services on mobility and flexibility so that customers are able to access the banking service
efficiently, easily and real-time. Because of that, security is the important factor to keep the customer’s
convenience on E-banking service. Nowadays, E-banking is still using the authentication technique that uses the
user ID’s confidentiality and password. There’s also an additional token security other than that. However, that
authentication technique is becoming very vulnerable lately as the direct attacks develop into things such as
phising and man-in-the-middle/browser. Two channel authentication exists as one of the solution that offers
security repair guarantee for the security’s weakness on single factor authentication technique. Also, the QR-
Code application has developed for smart authentication basic service that guarantees the authentication
processing speed for transaction in internet banking service. From the application of both technique, we are
able to give security protection for internet banking service.

Key word: E-banking, phising, two channel authentication, QR-code.

1. PENDAHULUAN
E-banking merupakan bagian dari sistem perbankan secara elektronik yang terpengaruh oleh perkembangan
teknologi informasi. E-banking menawarkan kenyamanan secara fleksibilitas dan mobilitas yang tinggi sehingga
dapat diakses dengan mudah, cepat dan kapan saja selama 24 jam secara realtime. Selain itu E-banking dapat
diakses baik dari notebook, komputer, smartphone, tablet, dan PDA.
Saat ini sebagian layanan E-banking masih menerapkan sistem primitif single factor authentication yang hanya
berdasarkan kerahasiaa user ID dan PIN [2]. Penambahan kekuatan yang dilakukan bank yaitu dengan
pembangkitan nilai acak (OTP) oleh token[3]. Teknik otentikasi seperti single factor authentication tidak bisa
menghindari serangan langsung seperti phising, malware dan in-the-middle/browser (MITM) [1], atau jenis

Copyright © 2015 SESINDO


182

serangan saat ini yaitu sinkronisasi token [7]. Salah satu kerawanan yang muncul yaitu saat nasabah mengakses
layanan E-banking dengan menggunakan akses internet publik seperti pada hotel, bandara, tempat makan
ataupun cafe yang tanpa diketahui keamanan yang dijamin. Selain itu untuk serangan menggunakan malware
tanpa disadari nasabah mencuri informasi rahasia miliknya. Selain itu, serangan terhadap nilai acak
menggunakan token saat ini menjadi sangat rentan untuk diserang. Serangan terbaru yang berhasil dilakukan
yaitu dengan teknik phising dan malware (disebut juga sinkronisasi token) dengan berpura-pura meminta
nasabah menginputkan response yang dihasilkan oleh token untuk menebak kemungkinan nilai pembangkitan
yang dilakukan selanjutnya [7].
Saat ini banyak berkembang metode otentikasi yang mampu menjamin kerahasiaan data milik nasabah. Salah
satunya yaitu dengan menerapkan metode two channel authentication dan QR-code. Two channel authentication
menerapkan prinsip two factor authentication dengan menjamin keamanan terhadap serangan langsung seperti
phising, sedangkan QR-code menerapkan prinsip smart authentication yang menjamin kecepatan terhadap
otentikasi, selain itu QR-code juga memberikan jaminan keamanan yaitu apabila seseorang akan menghitung
nilai QR-code maka diperlukan perangkat khusus untuk dapat membacanya sehingga tidak sembarang pihak
dapat membaca nilai yang ada pada QR-code.
Dalam skema otentikasi yang diajukan, kita asumsikan bahwa nasabah telah mendaftarkan nomor telepon
selularnya dan telah melakukan instalasi terhadap aplikasi QR-code reader di telepon selular miliknya pada
tahap register. Skema otentikasi yang diusulkan menjamin otentikasi pengguna dengan membangkitkan QR-
code pada sistem login yang diperkuat dengan PIN milik nasabah. Lalu penerapan QR-code sebagai pengganti
dari fungsi token yang digunakan oleh bank secara konvensional pada proses transaksi finansial. QR-code disini
berfungsi sebagai pembangkit bilangan acak sekali pakai (selanjutnya disebut OTP) untuk metode challenge-
reponse protocol yang dibangkitkan pada kedua pihak (user dan server). OTP yang dihasilkan merupakan
bilangan semu acak yang telah diuji kekuatannya secara kriptografi [8]. Lalu nasabah akan menerima SMS
berisi kode verifikasi untuk menerapkan teknik two channel authentication pada proses transaksi finansial.
Dalam penelitian ini juga digunakan algoritma AES untuk mengenkripsi nilai response saat dikirimkan oleh
user, sehingga mampu menjamin kerahasiaan nilai response dari pihak yang berada ditengah jalur komunikasi
antara user dan server. AES dipilih karena dianggap sebagai algoritma yang aman dan menjadi standar yang
ditetapkan oleh NIST (National Institute of Standard and Technology) untuk penggunaan algoritma simetrik
standar [9].
2. KAJIAN YANG TERKAIT
2.1 Two Channel Authentication
Saat ini kebanyakan sistem otentikasi masih mengusulkan penerapan single factor authentication seperti
password, passphrase, dan nomor PIN untuk otentikasi pengguna [1]. Sudah tidak disangsikan lagi, metode
seperti ini sudah tidak lagi menjamin keamanan terhadap serangan dengan teknik langsung seperti man-in-the-
middle dan phising, dimana penyerang mampu mendapatkan informasi rahasia milik target seperti user ID,
password atau PIN tanpa diketahui. Oleh sebab itu penerapan metode otentikasi baru dengan menjamin
keamanan terhadap serangan model langsung menjadi satu kebutuhan yang harus terpenuhi untuk dapat
melawan serangan pada sistem otentikasi yang terus berkembang [1].
Two channel authentication (TCA) saat ini menawarkan solusi perbaikan keamanan dari single factor
authentication. Teknik seperti ini bekerja seperti teknik two factor authentication tapi menggunakan jaringan
yang berbeda dan independen (contohnya jaringan web dikombinasikan dengan jaringan mobile/GSM) [1].
Teknik TCA mampu memberikan perlindungan terhadap kebocoran informasi yang mungkin terjadi pada teknik
single factor authentication. Untuk dapat mendapatkan informasi rahasia milik target, maka penyerang harus
menyerang semua jaringan yang digunakan oleh target.
2.2 QR-Code
QR-code atau disebut juga dengan Quick Response code [3-6]. QR-code merupakan perkembangan dari bentuk
otentikasi bar code. Sebelumnya untuk beberapa teknik otentikasi yang digunakan yaitu user ID, password, bar
code, finger prints, face identity. Akan tetapi untuk usern ID dan password saat ini sudah tidak lagi menjamin
keamanan, sedangkan bar code memiliki keterbatasan penyimpanan yaitu hanya 20 digit. Oleh karena itu, bar
code tidak bisa digunakan untuk menyimpan password yang sangat kompleks [5].
QR-code merupakan sebuah bar code berbentuk dua dimensi, sehingga mereka dapat dibaca dari segala arah di
360. QR-code dapat menyimpan hingga 4296 karakter alfanumerik[5]. Jadi QR-code memiliki kapasitas
penyimpanan yang jauh lebih banyak dari bar code. Keuntungan lain dari QR code adalah dapat dibaca setelah
sebagian kerusakan.

Copyright © 2015 SESINDO


183

Gambar 1. Asitektur QR-code [5].

Berikut merupakan keuntungan dan kerugian menerapkan metode QR-code menurut [5], yaitu:
a. Keuntungan penggunaan QR-code:
1. QR-code adalah dua dimensi dan dapat dibaca di segala arah (dengan sudut 360 derajat).
2. Kapasitas penyimpanan QR-code adalah hingga 4296 karakter alfanumerik.
3. QR-code dapat dibaca jika terdapat sebagian kerusakan hingga 30%.
4. Sangat mudah untuk memindai dengan perangkat berbasis kamera.
5. QR-code tidak terbaca oleh orang tanpa menggunakan alat pemindai.
6. QR-code dapat menyimpan data yang disimpan dalam satu dimensi kode bar di sepersepuluh ruang.
7. Hal ini dapat menangani berbagai jenis data seperti angka dan abjad.
b. Kerugian penggunaan QR-code:
1. Hanya dapat dibaca menggunakan suatu perangkat tertentu (pemindai QR-code).
2.3 One-Time Password
One time password merupakan teknik autentikasi yang hanya berlaku untuk satu kali penggunaan [8]. OTP
menjamin keamanan terhadap serangan replay, dimana penyerang yang berhasil mendapatkan nilai OTP yang
sudah digunakan tidak mungkin dapat digunakan kembali.
OTP menggunakan algoritma pembangkitan dengan sifat semu acak yang telah diuji secara kiptografi [8].
Berikut merupakan metode-metode yang digunakan pada pembangkitan OTP menurut [8], yaitu:
a. Berdasarkan sinkronisasi waktu, metode seperti ini digunakan untuk otentikasi antara client dan server
karena hanya berlaku untuk waktu yang singkat.
b. Berdasarkan suatu algoritma matematika yang menggunakan masukkan nilai OTP sebelumnya untuk
mendapatkan nilai OTP baru.
c. Berdasarkan suatu nilai challenge dimana OTP dihasilkan dari suatu algoritma matematika yang
mengkombinasikan pengetahuan terhadap nilai rahasia challenge (contoh metode seperti ini diterapkan pada
otentikasi untuk suatu transaksi atau counter).
2.4 Advanced Encryption Standard (AES)
AES atau advanced encryption standard merupakan algoritma enkripsi simetrik yang mampu menggunakan
kunci bevariasi yaitu 128, 192, dan 256 bit untuk melakukan proses enkripsi dan dekripsi dengan ukuran blok
128 bit [9]. AES merupakan standar yang ditetapkan oleh NIST (National Institute of Standard and Technology)
untuk penggunaan algoritma simetrik standar. AES terdiri dari round-round yang memiliki proses yang sama
dan hanya berbeda pada round terakhir. Setiap round pada AES memiliki empat komponen utama yaitu,
Subbytes, ShiftRows, MixColumn, dan AddRoundKey [9].

3. SKEMA OTENTIKASI YANG DIUSULKAN


Skema otentikasi yang kami ajukan akan mengembangkan dua aplikasi E-banking yang menjamin keamanan
data nasabah. Dari sisi sever bank kami menggunakan pemrograman berbasis web dan dari sisi nasabah sebagai
pengguna kami menggunakan perangkat android sebagai pemindai QR-code yang dibangkitkan server bank dan
juga menerima kode verifikasi yang dikirimkan server bank sebagai langkah terakhir pada tahapan otentikasi
melalui layanan SMS.

Gambar 2 Skema sistem otentikasi yang diajukan

Copyright © 2015 SESINDO


184

Penjelasan mengenai skema otentikasi pada Gambar 2, yaitu:


1. Nasabah (selanjutnya disebut pengguna) melakukan proses registrasi untuk dapat mengaktifkan layanan E-
banking dengan mendatangi bank dan mengisi formulir yang telah disediakan bank. Pada proses registrasi
nasabah akan mendaftarkan nomor telepon selularnya dan melakukan instalasi aplikasi pemindai QR-code
pada smartphone android miliknya.
2. Bank akan menyimpan semua informasi mengenai pelanggan ke dalam database bank termasuk password
dan nilai rahasia yang akan digunakan untuk melakukan perhitungan OTP. Database server akan dienkripsi
untuk melindungi data nasabah.
3. Pengguna melakukan proses login untuk dapat mengakses layanan E-banking menggunakan komputer
milik nasabah. Pengguna menginputkan user ID dan password. User ID dan password merupakan suatu
request untuk meminta membangkitkan QR-code.
4. Database server bank akan melakukan validasi terhadap user ID dan password pengguna.
5. QR-code akan dibangkitkan dan langsung muncul di layar komputer pengguna. Tahapan pembangkitan
QR-code akan dijelaskan lebih lanjut pada bagian selanjutnya.
6. Pengguna memindai QR-code menggunakan aplikasi pemindai QR-code yang telah diinstal pada proses
registrasi awal.
7. QR-code yang telah dipindai menggunakan aplikasi pemindai QR-code akan menghitung nilai OTP. Nilai
OTP tersebut akan dienkripsi menggunakan algoritma AES-128, lalu mengirimkan nilai OTP tersebut
kepada server bank.
8. Database server bank akan melakukan validasi terhadap nilai OTP.
9. Server bank akan membangkitkan kode verifikasi (𝑉𝐶 ) sebagai tahap akhir otentikasi menggunakan jaringan
GSM pada layanan SMS. Kode verifikasi berupa 6 digit angka acak yang dibangkitkan menggunakan OTP
generator.
10. Kode verifikasi dikirimkan ke telepon selular pengguna menggunakan layanan SMS pada jaringan GSM.
11. Pengguna memasukkan kode verifikasi ke web E-banking yang ada di komputer pengguna.
12. Database server bank akan melakukan validasi terhadap kode verifikasi.
13. Setelah melakukan tahap otentikasi, maka pengguna dapat menggunakan layanan E-banking yang
disediakan.
Untuk proses transaksi perbankan, skema otentikasi yang kami usulkan dalam melakukan perhitungan nilai
challenge-response akan menggunakan QR-code. Aplikasi pemindai QR-code pengguna akan menggantikan
fungsi token pada umumnya. Proses pembandingan dan pembangkitan kode verifikasi memiliki langkah yang
sama seperti pada Gambar 2. Untuk nilai QR-code yang dibangkitkan memiliki waktu toleransi yang berlaku
yaitu selama 60 detik. Jika pengguna telah melewati waktu toleransi saat memindai maka server akan
menampilkan pemberitahuan bahwa pengguna telah melewati waktu yang ditentukan. Hal tersebut berfungsi
untuk mencegah siapa saja melakukan brute force terhadap QR-code. Jika pengguna ingin meminta QR-code
baru maka pengguna hanya perlu melakukan refresh terhadap halaman web. Berikut merupakan tampilan
aplikasi yang kami bangun sebagai simulasi dari proses yang kami ajukan:

Gambar 3 Tampilan login pada website bank untuk layanan E-banking

Copyright © 2015 SESINDO


185

Gambar 4 Tampilan menu login pada aplikasi pemindai QR-code milik pelanggan

Gambar 5 Tampilan menu utama pada aplikasi pemindai QR-code milik pelanggan

Gambar 6 Tampilan aplikasi pemindai saat memindai QR-code dari website E-banking

4. ANALISIS KEAMANAN
Penerapan metode otentikasi primitif dengan mengandalkan kerahasiaan user ID dan password ssat ini sudah
tidak lagi menjamin keamanan terhadap serangan langsung seperti phising, malware dan man-in-the-middle [1].
Alasan ini berlaku jika sistem tidak bisa menjamin bahwa transaksi yang dilakukan adalah benar dilakukan oleh
pihak yang sah. Salah satu kasus terbaru yang menyerang keamanan E-banking yaitu dengan teknik phising
(sinkronisasi token). Penyerang berhasil membobol dana nasabah pada 3 bank besar di Indonesia yang masih
menerapkan metode otentikasi primitif [7].
Berbeda halnya dengan menerapkan teknik otentikasi menggunakan TCA dan QR-code, keamanan akan dijamin
dengan penggunaan dua jaringan komunikasi (GSM dan web) dimana penyerang tidak akan memperoleh akses
penuh terhadap akun E-banking nasabah. Untuk melakukan serangan tehadap akun E-banking nasabah maka
yang diperlukan oleh penyerang yaitu:
1. Mengintip user ID dan password milik pengguna yang diperlukan untuk login ke website bank;
2. Memindai QR-code yang dibangkitkan oleh website bank dengan menebak algoritma, nomor rekening
pengguna, password dan kunci yang digunakan sama dengan milik pengguna;
3. Mencuri smartphone tanpa diketahui pengguna dan memotong akses dengan menebak password aplikasi
pemindai; dan
4. Mengetahui password pribadi dari smartphone pengguna untuk mengetahui SMS berisi kode verifikasi yang
diterima.
Metode otentikasi menggunakan TCA dan QR-code dikatakan aman terhadap serangan langsung seperti phising,
malware dan man-in-the-middle karena menerapkan metode challenge-response protocol. Perhitungan nilai

Copyright © 2015 SESINDO


186

response akan berbeda jika menggunakan token, yang mana nilai challenge akan ditampilkan di layar dan
memberikan kesempatan penyerang untuk menghitung kemungkinan nilai response yang muncul selanjutnya
[7]. Sementara jika menggunakan metode yang kami usulkan maka nilai challenge akan dirubah menjadi QR-
code untuk menghindari penyerang dengan mudah menghitung nilai response. Selain itu pada sisi pengguna,
aplikasi diperkuat dengan nilai password untuk melindungi aplikasi tersebut dari pihak lain dan kode verifikasi
sebagai langkah akhir otentikasi yang dikirimkan melalui layanan SMS kepada telepon selular nasabah.
Serangan langsung yang berkembang saat ini yaitu teknik serangan dengan mencari celah terhadap kecerobohan
pengguna. Dengan maksud bahwa serangan yang memanfaatkan kecerobohan pengguna terhadap kerahasiaan
informasi seperti user ID, password dan response token lebih mudah dilakukan tetapi memberikan dampak
serangan yang berbahaya. Akan tetapi dengan penerapan skema otentikasi yang kami ajukan maka serangan
tidak memberikan pengaruh terhadap keamanan. Contohnya yaitu teknik seperti phising menggunakan key
logger tidak dapat melakukan serangan yang efektif karena tidak dapat merekam nilai yang tersembunyi dibalik
QR-code. Ataupun jika skenario terburuk dari kebocoran algoritma atau aplikasi pemindai QR-code berhasil di
break total maka penyerang masih membutuhkan sebuah kode verifikasi untuk mendapatkan akses terhadap
akun E-banking nasabah. Dengan kata lain bagi penyerang yang ingin menyerang harus memperoleh semua
akses yang disyaratkan.
5. KESIMPULAN
Tulisan ini memberikan suatu alternatif keamanan terhadap penggunaan layanan E-banking. Dengan
perkembangan yang pesat terhadap penggunaan layanan E-banking maka setidaknya pihak bank mampu
memberikan rasa nyaman dengan menyediakan keamanan terhadap dana nasabah yang disimpan di bank.
Namun saat ini kenyataannya penerapan single factor authentication dengan mengandalkan kerahasiaan user ID
dan password masih diterapkan. Sehingga memberikan celah untuk berkembangnya teknik serangan langsung
seperti phising, malware, dan man-in-the-middle terhadap sistem keamanan pada layanan E-banking. Penerapan
QR-code dan TCA yang kami ajukan dinilai mampu menahan serangan langsung seperti teknik phising,
malware dan man-in-the-middle (contohnya sinkronisasi token). Kelemahan dari sistem otentikasi yang kami
ajukan yaitu langkah yang diterapkan lebih banyak dibandingkan dengan teknik single factor authentication,
akan tetapi langkah-langkah tersebut untuk memperkuat pengamanan layanan E-banking menjadi lebih baik.
Perbandingan yang dilakukan dengan skema yang ada saat ini yaitu dari segi aspek keamanan, kenyamanan dan
kecepatan perhitungan challenge-response.
6. REFERENSI
[1] Al-Fairuz, M., Renaud, K., 2010. Multi-Channel, Multi-Level Authentication For More Secure eBanking.
University Of Glasgow. UK.
[2] Kumar, S., Temkar, R., Raj, N., 2013. QR Code Based Secure OTP Distribution Scheme for
Authentication in Net-Banking. International Journal of Information Science and Intelligent System,
Vol.2, Issue 4, pp 115-121.
[3] Gandhi, A., et.al., 2014. Advanced Online Banking Authentication System Using One Time Passwords
Embedded in Q-R Code. International Journal of Computer Science and Information Technologies, Vol.5
(2), 2014, pp 1327-1329.
[4] Yoo, S., Shin, S., Ryu, D., 2013. The 7th International Conference on Information Security and
Assurance: An effective Two Factor Authentication Method using QR code. Cebu, Philippines 26-28 April
2013. Tasmania, Australia.
[5] Shamal, S., Monika, K., Neha., 2014. Secure Authentication for Online Banking Using QR Code.
International Journal of Emerging Technology and Advanced Engineering, Vol.4, Issue 3, 2014, pp 778-
781.
[6] Murkute, J., et.al., 2013. Online Banking Authentication System Using QR-code and Mobile OTP.
International Journal of Engineering Research and Applications, Vol.3, Issue 2, 2013, pp 1810-1815.
[7] Muzakki, K., 2015. Dana Nasabah Rp 130 M Dibobol. Koran SINDO, 16 April. 1. 2b.
[8] Kalaikavitha, E., Gnanaselvi, J., 2013. Secure Login Using Encrypted One Time Password (Otp) and
Mobile Based Login Methodology. International Journal of Engineering and Science, Vol.2, Issue 10
(April 2013), pp 14-17.
[9] Federal Information Processing Standards. 2001. Advanced Encryption Standard (AES) [Online] (Updated
26 Nov 2001). Available at: http://www.csrc.nist.gov [Accessed 26 April 2015]
[10] Stranberger, G., Froihofer, L., Goeschka, K., 2009. International Conference on Availability, Reliability
and Security: QR-TAN: Secure Mobile Transaction Authentication. Fukuoka, Japan 16-19 March 2009.
Austria.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN PENGAMANAN JARINGAN PADA PERGURUAN


TINGGI XYZ

Fandi Aditya Putra1), Joko Purwanto2)


Manajemen Persandian, Sekolah Tinggi Sandi Negara
E-mail : fandi.available@gmail.com1), joko77sm@gmail.com2)

Abstrak
Berkembangnya teknologi informasi menyebabkan tindak kejahatan terus berkembang. Contoh kasusnya seperti
yang terjadi pada akun Yale University. Yale University diretas oleh hacker yang mendapatkan 1200 akun yang
berisi data mahasiswa dan staf karyawan. Semakin banyak tindak kejahatan, setiap organisasi haruslah
mengembangkan keamanan infrastruktur TI yang dimilikinya. Perancangan pengamanan jaringan pada paper
ini menerapkan strategi keamanan jaringan TI dengan sebuah arsitektur LAN Hardening. LAN Hardening ini
memiliki 3 bagian, yakni client/server hardening, hardware hardening, dan topology hardening. Penanaman
arsitektur pada LAN hardening bertujuan untuk mengokohkan pengamanan jaringan terhadap unauthorized
user. Keamanan infrastruktur TI yang diberikan bukan hanya berdasarkan pada arsitekturnya saja, namun dari
segi access control user juga dianggap sebagai hal yang utama. Adanya remote access user terhadap sistem
menyebabkan VPN diperlukan. Perancangan ini tidak hanya mampu menjamin keamanan sistem jaringannya
saja tetapi juga diharapkan menjamin keamanan informasi yang dimilikinya.

Kata kunci: Pengamanan jaringan, LAN hardening, arsitektur, perguruan tinggi.

Abstract
The development of information technology causes criminalities to keep developing. For example, the case that
happened to the accounts of Yale University. The Yale University had been hacked by a hacker which got 1200
accounts containing data of students and employees. With the increasing number of criminalities, every
organization must develops its IT security infrastructure. The network security design on this paper applied the
stategy of IT network security with an architecture of LAN Hardening. This LAN Hardening has 3 part, those are
client/server hardening, hardware hardening, and topology hardening. Planting this architecture on the LAN
hardening is aiming to strengthen the network security to the unauthorized user. IT infrastructure security which
given is not only based on its architecture, but also from the side of access control is considered as the main
case. Enabling the remote access user to the system causes VPN to be needed. This design is not only can
guaranteed its network security system but also it is hoped to guarantee its information security.

Keywords: Network security, LAN hardening, architecture, university.

1. PENDAHULUAN

Organisasi memiliki kekuatan dalam menjalankan tugas dan fungsinya. Keberlangsungan suatu organisasi
didasari oleh kebutuhan yang ada saat ini. Namun, setiap organisasi pastinya memiliki risiko keamanan baik dari
segi ancaman (threats) maupun celah yang mudah diserang lawan (vulnerabilities). Ancaman tersebut dapat
berupa ancaman terhadap sistem operasi, personil, dan teknologi. Perkembangan Teknologi Informasi (TI)
sekarang ini menimbulkan berbagai tindak kejahatan di dunia cyber. Kejahatan yang terjadi menyebabkan
kerugian bagi sebagian pihak seperti hilangnya aset berharga pada organisasi, rusaknya sistem informasi, dan
berbagai ancaman lainnya. Salah satu contoh kasus yang terjadi pada tahun 2012, Yale University mengalami
peretasan pada sistem informasinya. Dari peretasan sistem informasi tersebut, hacker mendapatkan database
yang bersi 1200 akun data mahasiswa dan anggota staf karyawan. Hacker menunjukkan username, password,
dan alamat email yang digunakan pada sistem. Hacker tersebut menyerang sistem database melalui pencurian
jaringan LAN. Hal tersebut terjadi karena infrastruktur sistem keamanan yang lemah. Dalam mengatasi
infrastruktur sistem keamanan yang kurang baik, haruslah diiringi dengan pengamanan dari risiko yang ada.
Salah satunya adalah pengamanan pada jaringannya, pada pengamanan ini harus diperhatikan masalah
arsitekturnya. Pada perancangan arsitektur keamanan jaringan ini, arsitekturnya harus disesuaikan dengan aset

Copyright © 2015 SESINDO


188

yang akan diamankan pada organisasi tersebut.Sedangkan dalam pengamanan aset, hal yang diutamakan adalah
pengamanan teknologi informasinya agar aman dan terhindar dari segala bentuk ancaman.

Organisasi yang dapat menerapkan pengamanan jaringan ini, salah satunya adalah Perguruan Tinggi XYZ.
Perguruan tinggi ini membutuhkan pengamanan aset yang dimilikinya, diantaranya adalah sistem informasi,
hasil riset yang dikembangkan, data mahasiswa, data karyawan, dan data dosen, serta transfer data yang
dilakukan antar bagian atau unit. Bukan hanya pada jaringannya saja, namun personil yang mengendalikan
sistem tersebut perlu memiliki wawasan yang luas dalam mengatasi kondisi dari universitas tersebut. Rancangan
pengamanan ini, tidak hanya dilihat dari unsur keamananya saja, namun sistem operasi pintar yang juga mudah
digunakan oleh pengguna (smart reusable service). Oleh karena itu, perlu adanya suatu pengembangan
rancangan keamanan jaringan yang digunakan pada perguruan tinggi. Dengan adanya perancangan pengamanan
jaringan ini, diharapkan mampu memperkuat infrastruktur keamanan TI yang digunakan oleh perguruan tinggi
tanpa mempersulit pengguna.

2. TINJAUAN PUSTAKA
2.1 Keamanan Informasi di Dunia Cyber
Dunia Cyber merupakan dunia maya dimana para individu maupun kelompok-kelompok masyarakat saling
berinteraksi, bertukar pikiran, dan berkolaborasi untuk melakukan sejumlah aktivitas kehidupan. Dalam dunia
Cyber banyak tindak kejahatan keamanan informasi, salah satunya adalah Cyber Threat. Cyber Threat
merupakan ancaman yang dilakukan oleh pihak yang ingin mengambil beraneka ragam harta atau barang
berharga yang ditransaksikan maupun dipertukarkan di dunia maya. Contoh tersebut merupakan upaya ancaman
yang dilakukan di dunia cyber yang berhubungan dengan penyerangan database maupun penyerangan pada
jaringan LAN dengan pencurian informasi melalui jalur transfer data [3]. Keamanan informasi berbeda dengan
keamanan teknologi informasi atau IT security, karena keamanan informasi fokusnya pada data dan informasi
milik suatu organisasi, untuk dilindungi agar data-data tersebut dapat digunakan dan tidak disalahgunakan atau
bahkan dibocorkan ke pihak-pihak yang tidak berkepentingan. Sedangkan IT security fokusnya pada segala
upaya untuk mengamankan infrastruktur teknologi informasi dari segala gangguan atau ancaman [6].

2.2 Sistem Pengamanan Jaringan


Sistem pengamanan jaringan adalah sebuah sistem rekayasa baru yang berfokus pada pendekatan untuk
mengatasi segala ancaman, dengan menggunakan sebuah formulasi arsitektur keamanan jaringan yang dapat
memberikan layanan yang dapat digunakan kembali (reusable) [10]. Sistem ini dapat diterapkan di sebuah
instansi termasuk perguruan tinggi. Dalam menerapkan sistem ini, proses yang terjadi pada pengiriman dan
penerimaan informasi yang dilakukan pada perguruan tinggi melalui jaringan dapat terjamin keamanannya.
Dalam membentuk sistem pengamanan jaringan, terlebih dahulu mengetahui kerangka logika terstruktur
bagaimana proses komunikasi data berinteraksi melalui jaringan. Kerangka ini disebut sebagai model OSI yang
memiliki 7 layer. Tujuh layer tersebut diantaranya adalah application, presentation, session, transport, network,
data link, dan physical [9].

2.3 Kriptografi pada VPN


VPN merupakan teknik pengamanan jaringan yang bekerja dengan cara membuat suatu tunnel sehingga jaringan
yang terpercaya dapat terhubung dengan jaringan yang ada di luar melalui internet [7]. VPN membutuhkan
sebuah server yang berfungsi sebagai penghubung antar komputer berupa router. Salah satu jenis dari VPN
adalah remote access, yaitu client dapat mengakses ke server melalui VPN yang aksesnya dilakukan oleh para
user yang bersifat berpindah/tidak menetap [14].

2.4 Strategi Defense-In-Depth


Pengamanan sumber daya sistem TI pada layer (layered protections) dapat disebut sebagai defense in depth.
Risiko Keamanan pada defense in depth timbul dari 3 aspek yang meliputi sistem operasi, personil, dan
teknologi. Aspek tersebut dikembangkan menjadi kondisi-kondisi seperti lingkungan fisik, perimeter defense,
kebijakan dan prosedur, pelatihan dan kesadaran keamanan personil, arsitektur keamanan TI, dan kemudahan
mendapatkan produk. Kontrol dalam strategi Defense in depth meliputi 3 tipe kontrol yaitu administrative
control, logical control,dan physical control. Kontrol tersebut didasari dari jenis-jenis serangan yang muncul
pada sistem seperti serangan menggunakan protokol biasa, serangan ke dalam sistem kontrrol, serangan
database dan SQL injection, dan serangan man-in-the-middle [4].

Copyright © 2015 SESINDO


189

3. Perancangan Pengamanan Jaringan pada Universitas XYZ


3.1 Strategi Keamanan Sumber Daya Sistem TI
Dalam menerapkan strategi sistem keamanan jaringan, acuan pokok prinsip keamanan sistem TI perlu
diaplikasikan. Acuan tersebut meliputi least previlage (hak akses sesuai dengan kebutuhan user), Defense-In-
Depth (lapisan pertahanan keamanan), choke point (keluar masuk user hanya satu gerbang), weakest link, dan
diversity of defence (menggunakan beberapa jenis sistem pertahanan yang berbeda). Pada intinya, semua
aktivitas yang menyangkut dengan sistem diatur dari hak akses sampai jenis sistem pertahanan yang dipakai
sistem agar dapat berlangsung secara aman dan dapat diatur dengan baik. Hal ini merupakan strategi kebijakan
yang diterapkan suatu Perguruan Tinggi atau instansi lainnya yang membutuhkan keamanan yang baik.
Tentunya user dan administrator merupakan orang yang sama dan juga berbeda sehingga setiap user memiliki
kewenangan terhadap sistem yang berbeda pula sesuai dengan hak akses pada masing-masing user.

3.2 Lapisan Keamanan Jaringan Defense-In-Depth


Menurut jurnal IT Security Review, pengamanan pada layer defense pada Defense in Depth meliputi Security
Risk, Host Layer, Network Layer, Operational Layer. Lapisan ini dibentuk menjadi satu kesatuan dalam
mencegah lawan mengetahui celah yang mudah diserang. Pembangun strategi defense in depth salah satunya
adalah logical control, meliputi software dan data sebagai monitor dan akses kontrol terhadap informasi dan
sistem komputasi. Hal yang diangkat disini adalah hanya user yang dapat bertindak sebagai access conrol pada
sistem. Sistem ini dibangun dengan TI yang berfungsi sebagai pertahanan terhadap ancaman yang dilakukan
musuh. TI disini memiliki elemen utama dalam keamanan jaringan pada Perguruan Tinggi XYZ.

3.3 Arsitektur Pengamanan Jaringan Sistem Perguruan Tinggi


Dalam mengamankan sistem pada Perguruan Tinggi ini, administrator tentunya harus mengetahui serangan dan
celah yang akan diserang oleh musuh terhadap sistem. Administrator diwajibkan dapat mengendalikan sistem
dengan baik. Dengan bantuan arsitektur yang aman, diharapkan arsitektur tersebut dapat dimanfaatkan oleh
administrator dalam menjalankan fungsi dari sistem tersebut. Menurut jurnal System-Aware Cyber Security,
terdapat arsitektur pengamanan jaringan pada System-Aware yaitu honeypot, konfigurasi hopping, dan
pemeriksaan data berkelanjutan. Namun, arsitektur tersebut bekerja yakni pada jaringan LAN. Penerapan
arsitektur keamanan tersebut berada pada zona aman (security zone). Dalam menentukan zona aman dari sistem,
perlu adanya pemisah antara jaringan publik dengan jaringan LAN. Dari perbedaan fungsi jaringan tersebut,
tentunya ada suatu arsitektur yang mengamankan jaringan LAN terhadap jaringan publik.

Menurut jurnal Security Enhanching of a LAN Network, jaringan komputer hanya dapat mengakses informasi
dan pelayanan dengan kontrol dan pengorganisasian yang baik. Hardening membuat sistem hard yang
memproteksi sistem dari unauthorized user. Unauthorized user bertindak sebagai user yang tidak dikenal yang
diduga melakukan ancaman keamanan sistem. LAN hardening dibagi menjadi tiga bagian, yakni client/server
hardening, hardware hardening, dan topology hardening [17].

Gambar 1. Arsitektur LAN Hardening pada Perguruan Tinggi XYZ

Copyright © 2015 SESINDO


190

Honeypot adalah sumber sistem informasi yang biasanya didesain bertujuan untuk mendeteksi, menejebak
dalam usaha percobaan penetrasi kedalam sistem [12]. Pada LAN hardening, terdapat client hardening yaitu
perlindungan terhadap OS dari serangan musuh yang menyebabkan risiko keamanan. Pada umumnya, server
hardening pun sama fungsinya seperti client hardening. Hardening penting ditujukkan kepada pengacau,
sehingga sistem dapat diakses user dengan aman dari unauthorized user. Jika unauthorized user terdeteksi saat
memasuki sistem pada arsitektur sistem keamanan yang dibentuk, sistem mengalihkan user tersebut ke dalam
jebakan honeypot (teknik masking). Honeypot yang akan berperan secara optimal dalam rancangan ini bekerja
pada DMZ (demilitary zone). Honeypot ini bagaikan sebuah jebakan dengan mesin virtualnya yang
menyebabkan seakan-akan musuh memasuki sistem, namun sebenernya user tersebut dipantau oleh
administrator sistem. DMZ akan mengalihkan kepada honeypot apabila tindakan-tindakan mencurigakan
terdeteksi. Apabila tindakan tersebut dianggap aman dan sah maka akan dihubungkan kepada web server yang
akan diteruskan kepada jaringan LAN.
Fungsi dari firewall yang bekerjasama dengan honeypot yaitu apabila penyerang sudah terdeteksi sebagai
ancaman aktif, maka honeypot dapat menjadi alarm pendeteksi serangan dari ancaman tersebut. Ancaman
tersebut dapat diperoleh dari berbagai aspek dari mulai interuders,virus, dan sebagainya. Maka dari itu, dalam
security zone dibagi menjadi daerah DMZ, Database Zone, dan LAN zone dengan perlindungan firewall
terhadap server yang ada. Database Zone hanya dapat diakses oleh user yang memiliki kewenangan mengakses
database contohnya database mahasiswa, maupun administrator sebagai pengendali sistem.

Gambar 2. Elemen Arsitektur Pengamanan Jaringan Perguruan Tinggi XYZ

Menurut jurnal Defense-in-Depth, setiap keamanan jaringan selalu diikuti dengan penerapan firewall. Tentunya
setiap sistem aman memiliki fungsi firewall dalam jaringannya. Firewall bertujuan untuk mengamankan
berbagai ancaman dan celah yang dapat diserang oleh lawan. Aplikasi firewall ini tentunya dibutuhkan karena
firewall yang digunakan adalah double-firewall. Firewall pada rancangan ini memuat firewall dalam dan
firewall luar dan diantara kedua firewall tersebut adalah DMZ yang kemudian di dalamnya terdapat honeypot.
Firewall ini berada pada sebuah router yang menghubungkan antara client dan server sehingga dapat
diperlihatkan bahwa disinilah awal user memasuki jaringan LAN dari jaringan publik.

Arsitektur kedua dari System-Aware Cyber Security, arsitektur rancangan ini adalah konfigurasi hopping yang
merupakan sebuah layanan keamanan yang dalam penebaran sinyal informasinya menyesuaikan frekuensi yang
dinamis (selalu berpindah pindah menyesuaikan kondisi). Penyesuaian kondisi sesuai frekuensi tersebut dialiri
pada jaringan LAN. Dengan adanya konfigurasi Hopping, aliran pengiriman informasi dari satu unit ke unit
lainnya menjadi dinamis karena frekuensi yang dihasilkannya berbeda-beda. Jaringan yang dilewati berpindah-
pindah sesuai frekuensi ini membuat ancaman dan celah keamanan yang didapatkan sistem menjadi lebih kecil
terhadap data yang dialiri pada jaringan pengiriman antar unit di Perguruan Tinggi. Hal ini didasari karena
adanya teknik ancaman “Island Hopping Attack”. Teknik ini bekerja untuk unauthorized user dalam
melemahkan area keamanan sistem, tentunya hal ini tidak menguntungkan bagi organisasi. Pemanfaatan teknik
ini pun menggunakan penetrasi yang baik dan juga sebagai sumber daya yang bernilai pada sistem TI.

Copyright © 2015 SESINDO


191

Arsitektur system-aware ketiga yaitu pemeriksaan data berkelanjutan. Arsitektur ini dianggap penting, karena
data yang dimiliki tentunya harus selalu dicek secara berkala oleh administrator. Kondisi server dan data yang
ada di dalamnya selalu dicek secara berkala untuk mengamati aliran informasi sebagai fungsi aplikasi.
Pemeriksaan tersebut melalui user yang bertindak sebagai access control pada sistem sehingga ancaman yang
timbul bisa dideteksi sedini mungkin. User tersebut dapat pula dianggap sebagai administrator. User ini
dirancang untuk mengetahui peringatan atau deteksi ancaman melalui sebuah aplikasi, contohnya seperti SMS
Alert. SMS Alert ini berfungsi sebagai monitoring sistem yang dilakukan oleh user melalui handphone. Aplikasi
seperti ini bertujuan untuk kenyamanan dari user. Dengan kombinasi tersebut, pengelolaan sistem dengan
peringatan otomatis membuat data akan terpantau secara berkala.

Secara umum, arsitektur yang bekerja pada secure zone tersebut dilihat dari sisi client/server hardening. Namun
bukan hanya sebatas itu saja, hardware hardening juga dianggap penting untuk diamankan. Hardware
hardening mengamankan komponen hardware jaringan seperti bridge, router, switch, repeater, hub, maupun
modem. Semua komponen ini memungkinkan ada pada elemen perancang sistem Perguruan Tinggi. Dalam
rancangan ini, ditunjukkan bahwa router yang berperan sehingga dibentuklah peraturan anti-spoofing dan
mematikan HTTP configuration maupun IP source routing. Penerapan pada hub, modem, dan repeater pun
menggunakan teknik hardening berupa 2 tipe keamanan seperti WEP (wireless equivalent policy) dan WPA
(wireless protected access) [17]. Topologi yang dibentuk dalam sistem seharusnya dibentuk dengan baik.
Dengan topologi yang aman maka jaringan dapat dianggap aman juga. Dalam hal ini penting dibentuk topology
hardening, yakni dalam mengelola jaringan yang aman tentunya user memiliki peran yang penting. Skenario
dari topology hardening yaitu dengan user workstation pada masing-masing unit memiliki topologi yang
berbeda-beda (topologi bus, ring, star, dan tree).

User sebagai pimpinan harus mendukung aturan dan prosedur tentang hak akses terhadap resource-resource
yang ada pada sistem. User memantau sistem dan memastikan bahwa prosedur dan kebijakan yang dibuat
dijalankan dengan baik. Sistem ini juga menggunakan remote access yang berasal dari user. User tersebut
adalah user yang bertindak sebagai administrator. Remote Access ini dirancang agar user dapat mengakses
sistem. Menurut Jurnal Network Security Architecure, pelayanan keamanan remote access yang aman untuk
user adalah penggunaan VPN. Salah satu rekomendasi dari jenis VPN yang dipakai adalah Secure Socket Layer
(SSL) Virtual Private Network (VPN). Menurut NIST, SSL VPN memberikan layanan keamanan akses kontrol
pada sumber daya organisasi. SSL VPN menyediakan remote user untuk mengakses web application dan
client/server application, serta koneksi jaringan internal [5]. SSL VPN mudah digunakan user karena sudah
terdapat pada web browser sehingga client tidak memerlukan konfigurasi SSL VPN dari user. Ada 5 fase yang
dapat direkomendasi pada Perguruan Tinggi dalam menggunakan SSL VPN yaitu mengidentifikasi syarat-syarat
yang bisa masuk untuk remote access, membuat solusi desain (segi access control, kebijakan kriptografi,
arsitektur, metode otentikasi dan endpoint security), mengimplementasi dan melakukan tes prototipe pada solusi
desain di lab (identifikasi potensi berbagai persoalan), menyebarkan solusi SSL VPN, dan kelola solusi tersebut.
Dalam jurnal administrative acces control, terdapat 4 point yang memberikan kewenangan kontrol oleh user.

3.4 Desain Arsitektur Keamanan Jaringan Perguruan Tinggi XYZ

Gambar 3. Perancangan Pengamanan Jaringan pada Perguruan Tinggi XYZ

Copyright © 2015 SESINDO


192

Berdasarkan jurnal Perancangan dan Implementasi Intrusion Detection System (IDS) pada jaringan Nirkabel
Binus University, IDS diterapkan sebagai salah satu solusi untuk membantu dalam keamanan jaringan. IDS
digunakan karena dapat mengontrol dan menganalisa gangguan-gangguan terhadap keamanan jaringan. IDS
ditempatkan pada router, sehingga semua paket yang keluar maupun masuk melalui router akan dicerminkan ke
IDS yang kemudian akan dianalisis.
Pada perguruan tinggi, jaringan dibentuk dengan keamanan pada TI bertujuan untuk membangun keamanan
sistem TI dari segala bentuk ancaman. Dengan adanya perancangan pengamaan jaringan ini, sebuah sistem TI
pada perguruan tinggi dapat menjadi sebuah sistem yang dapat digunakan kembali (reusable). Rancangan ini
dapat juga berfungsi sebagai pendistribusi informasi secara menyeluruh ke seluruh bagian yang berhubungan
pada perguruan tinggi. Sistem ini pun dapat menjadi layanan keamanan yang aktif dari potensi-potensi ancaman
yang ada. Penerapan sistem dengan arsitektur yang ada tersebut tentunya disertai dengan aturan yang telah
ditetapkan sehingga bukan hanya arsitektur yang aman tetapi dalam pengaplikasian sistem, dapat tertata dengan
baik. Suatu sistem dapat dikatakan baik pula apabila disesuaikan dengan kemampuan sumber daya yang ada
dala organisasi.

4. SIMPULAN DAN SARAN


4.1 Simpulan
Dengan adanya penerapan dari perancangan pengamanan jaringan ini, Perguruan Tinggi XYZ dapat menjamin
keamanan pada infrastruktur TI yang ada pada sistem. Perancangan pengamanan jaringan ini memberikan
sebuah rancangan dalam keamanan jaringan sebagai layanan yang dapat digunakan kembali (reusable service).
Hal ini penting terkait strategi yang dilakukan Perguruan Tinggi dalam menjalankan tugas dan fungsinya.
Rancangan ini diharapkan dapat menjamin sistem pada Perguruan Tinggi XYZ dari serangan atau ancaman aktif
dengan teknik LAN hardening. LAN hardening dibagi menjadi 3 bagian, yakni client/server hardening,
hardware hardening, dan topology hardening. Dengan penggunaan honeypot sebagai pendeteksi ancaman
unauthorized user, sistem membuat teknik masking pada client/server hardening. Firewall sebagai komponen
arsitektur keamanan sistem ini yang berada sebagai penyaring akses user terhadap sistem, bukan hanya itu saja
namun melindungi dari bentuk ancaman lainnya seperti virus maupun trojan. Arsitektur ini dilengkapi dengan
pemeriksaan sistem secara rutin dengan sistem monitoring oleh user dan konfigurasi hopping, sehingga
frekuensi pada transaksi informasi terjadi secara dinamis, serta penggunaan SSL VPN yang direkomendasikan
untuk mengamankan arus jaringan. Perlindungan keamanan ini menggunakan hardware hardening yang
mengamankan komponen hardware pada sistem. Selain itu, dibentuk pula kombinasi topologi jaringan yang
bervariasi sehingga menghasilkan topology hardening. LAN hardening akan terbentuk dengan baik ketika
fungsi access control dari user sebagai administrator dijalankan dengan baik pula. Dengan kombinasi elemen
arsitektur tersebut, keamanan infrastruktur TI dan proses transaksi data pada Perguruan Tinggi XYZ diharapkan
dapat berlangsung secara aman dan terhindar dari ancaman penyerang.

4.2 Saran
Dengan berkembangnya teknologi yang mengakibatkan tindak kejahatan, khususnya pada dunia Cyber,
Perancangan pengamanan jaringan pada sistem ini perlu diuji pada Perguruan Tinggi, serta dapat mengetahui
celah kelemahan pada sistem yang mengakibatkan suatu ancaman baru. Penerapan sistem ini bukan hanya dapat
diterapkan di Perguruan Tinggi saja namun dapat menjadi bahan rekomendasi pada instansi lain seperti
Perusahaan Industri maupun Instansi Pemerintahan.

5. DAFTAR RUJUKAN
[1] Munir, Rinaldi., 2006. Kriptografi. 1st ed. Bandung: Informatika.
[2] Dharma Oetomo, Budi Sutedjo, dkk., 2006. Konsep & Aplikasi Pemrograman Client Server dan Sistem
Terdistribusi. 1st ed. Yogyakarta: Andi.
[3] Eko Indrajit, Richardus., 2014. Konsep dan Strategi Keamanan Informasi di Dunia Cyber. 1st ed.
Yogyakarta: Graha Ilmu.
[4] Homeland Security. 2009. Recommended Practice: Improving Industrial Control Systems Cybersecurity
with Defense-in-Depth Strategies. Homeland Security: USA.
[5] Frankel, Sheila dkk. 2008. Guide to SSL VPNs. NIST: U.S Departement of Commerce.
[6] Syafrizal, Melwin., 2008. AMIKOM. Information Security Management System (ISMS) menggunakan
Standar ISO/IEC 27001:2005. 1 (1), pp.92-117.
[7] Hendriana, Yana., 2012. Jurnal Teknologi. Evaluasi Implementasi Keamanan Jaringan Virtual Private
Network (VPN) (Studi Kasus pada CV. Pangestu Jaya). 5 (2), pp.132-142.

Copyright © 2015 SESINDO


193

[8] Stawowski, Mariusz. 2009. ISSA Journal. Network Security Architecture. pp.34-38.
[9] Hudson Atwell, Denise J. McManus, and Houston H. Carr. 2013. International Journal of Applied Science
and Technology. The OSI Model and the Seven Chakras of Hinduism: A Comparative Analysis. 3 (3),
pp.1-6.
[10] Jones, Rick A and Barry Horowitz., 2011. System-Aware Cyber Security. In: IEEE (Institute of Electrical
and Electronics Engineers), 8th International Conference on Information Technology: New Generations.
Las Vegas, 11-13 April 2011. IEEE: Canada.
[11] Abraham Nethanel Setiawan Junior, Agus Harianto, and Alexander. Jurnal BINUS. Perancangan dan
Implementasi Intrusion Detection System pada Jaringan Nurkabel BINU S University. pp.1-15.
[12] Bosman Tambunan, Willy Sudiarto Raharjo, and Joko Purwadi., 2013. ULTIMA Computing. Desain dan
Implementasi Honeypot dengan Fwsnort dan PSAD sebagai Instrusion Prevention System. 5 (1), pp.1-7.
[13] Stawowski, Mariusz. 2007. ISSA Journal. The Principles of Network Security Design. pp.29-31.
[14] Toni Firnandes, Sumantri K. Risandriya, and Kamarudin., 2013. Makalah Integrasi Polibatam. Aplikasi
Wireless Sensor Network (WSN) Berbasis Radio Frequency (RF) dan SMS Alert GSM. 1 (1), pp.1-8.
[15] perantiNET, 2012. 1200 akun Universitas Yale diretas Hacker. [online] (Update 19 Juli 2012)
Available at: http://www.peranti.net/1200-akun-universitas-yale-diretas-Hacker/ [Accessed 25 April 2015]
[16] Sandhu and Pierangela Samarati. 1994. IEEE Comunication Magazine. Access Control: Principles and
Practice. pp.40-48.
[17] Sakshi Sharma, Gurleen Singh, and Prabhdeep Singh. IJITEE. Security Enhancing of a LAN Network
Using Hardening Technique. 2(3), pp.174-181.

Copyright © 2015 SESINDO


194

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

SISTEM PENDAFTARAN MAHASISWA BARU BERBASIS MOBILE


ANDROID PADA UNIVERSITAS KATOLIK WIDYA MANDIRA

Frengky Tedy
Teknik Informatika, Teknik, Universitas Katolik Widya Mandira
Jln. Jend. Achmad Yani No.50-52, Kupang - NTT, 85225
HP : +6285239027017, Fax : (0380) 831194
E-mail : fredyondang@gmail.com

Abstrak
Sistem pendaftaran mahasiswa baru yang diterapkan oleh Universitas Katolik Widya Mandira (UNWIRA)
sampai saat ini masih dilakukan secara manual, dimana setiap calon mahasiswa yang mendaftar harus
mendatangi secara langsung ke kampus. Hal ini tentunya menjadi tidak efektif dan efisien dari segi
waktu, biaya serta tenaga, karena sebagian besar calon mahasiswa berasal dari berbagai kabupaten maupun
kepulauan di NTT yang letaknya berjauhan. Dengan semakin banyak dan mudahnya pengaksesan informasi
dari teknologi berbasis mobile di smartphone android saat ini, tentunya menjadi peluang bagi universitas
untuk bisa memberikan hak akses informasi kepada semua calon mahasiswa yang ada, kapan saja dan
dimanapun. Pada penelitian ini dikembangkan sebuah aplikasi sistem pendaftaran mahasiswa baru berbasis
mobile android dengan menggunakan Application Programming Interface (API) yang akan dihubungkan ke
database server UNWIRA. Hasil penelitian ini berupa aplikasi yang terdiri dari beberapa menu data pilihan
seperti program studi, biodata calon mahasiswa, asal sekolah dan orang tua/wali.

Kata kunci: Pendaftaran mahasiswa baru, UNWIRA, mobile android, API

Abstract
The student admission system at Widya Mandira Catholic University (UNWIRA) is still done manually, where
each prospective student who wants to apply must come directly to the campus. This is certainly not effective
and efficient way in terms of time, cost and effort, because most of the students come from various region and
islands in NTT which are located far apart. With more and more, and easier accessing information from mobile-
based technology in android smartphones today gives opportunity for the university to give the right of access to
information to all prospective students, anytime and anywhere easily. This study developed a new admissions
system application android based mobile using the Application Programming Interface (API) that will be
connected to the database server UNWIRA. Results of this research is an application that consists of several
data menu options such as courses, CV of prospective students, school origin and parents/guardians.

Keywords: Student admission system, UNWIRA, Mobile android, API

1. PENDAHULUAN
Universitas Katolik Widya Mandira (UNWIRA) merupakan salah satu Universitas unggulan yang terdapat di
Kota Kupang Nusa Tenggara Timur (NTT) yang disetiap tahunnya selalu membuka peluang bagi calon
mahasiswa baru untuk dapat bergabung menjadi bagian dari civitas akademika Universitas ini. Untuk itu,
berbagai upaya pembenahan dari sektor sarana dan prasarana terus dikembangkan, salah satunya adalah dengan
menyediakan teknologi berbasis website. Namun saat ini, penyediaan website dari universitas belum sampai
pada tahap persyaratan pendaftaran mahasiswa baru.

Pada umumnya sebagian besar calon mahasiswa yang akan mendaftar di UNWIRA berasal dari berbagai
kabupaten maupun kepulauan di NTT yang letaknya berjauhan dan tentunya menjadi tidak efektif dan efisien
dari segi waktu, biaya serta tenaga karena setiap mahasiswa baru yang mendaftar harus mendatangi secara
langsung ke kampus. Selain itu dengan semakin banyak dan mudahnya pengaksesan informasi dari teknologi
berbasis mobile seperti di smartphone android pada semua kalangan pengguna saat ini, tentunya menjadi
peluang bagi universitas untuk bisa memberikan hak akses informasi yang sebesar-besarnya untuk dapat
dimanfaatkan dengan baik oleh semua calon mahasiswa yang ada, kapan saja dan dimanapun.

Copyright © 2015 SESINDO


196

Fokus pada penelitian ini adalah mengembangkan sebuah aplikasi sistem pendaftaran mahasiswa baru berbasis
mobile android yang lebih fleksibel dan nyaman dari sisi user/client dengan menggunakan Application
Programming Interface (API) yang akan dihubungkan ke database server dari UNWIRA. Calon mahasiswa
dapat langsung mengakses semua informasi yang berkaitan dengan tata cara pendaftaran seperti memasukkan
data pilihan program studi, biodata diri calon mahasiswa, asal sekolah, serta data orangtua/wali dengan hanya
perlu melakukan penginstalan aplikasi pendaftaran mahasiswa baru yang telah disediakan di website dari
smartphone berbasis android.

2. TINJAUAN PUSTAKA
Pada bagian ini dijelaskan mengenai definisi dari teknologi smartphone berbasis android yang akan
diimplementasikan dalam sistem pendaftaran mahasiswa baru pada Universitas Katolik Widya Mandira
(UNWIRA) Kupang.

2.1 Smartphone
Smartphone atau dalam bahasa indonesianya disebut dengan telepon pintar merupakan salah satu dari
pengembangan perangkat lunak yang menggunakan sistem operasi (OS) tertentu yang menyediakan wadah bagi
para pengembang aplikasi untuk terus melakukan inovasi terhadap perangkat lunak tersebut. Kemajuan
teknologi memicu permintaan akan sebuah alat yang canggih, mudah dibawa dan praktis, serta membuat
kemajuan besar dalam prosesor, memori, layar dan sistem operasi yang diluar dari jalur telepon genggam sejak
beberapa tahun ini [1]. Menurut Yang et al. [2], Schmidt et al. [3] dan Gary et al. [4]smartphone juga bisa
didefinisikan sebagai suatu cellphone yang menggabungkan fungsi-fungsi Personal Digital Assistant (PDA)
seperti kalender, personal schedule, address book, memiliki kemampuan untuk mengakses internet, membuka
email, membuat dokumen, bermain game, serta mempunyai kemampuan dengan penggunaan serta fungsi yang
menyerupai komputer.
Selain itu, trend penggunaan smartphone saat ini juga telah banyak memberikan peranan yang significant dalam
dunia bisnis maupun pendidikan pada masyarakat secara umum[5]. Dalam dunia pendidikan khususnya pada
perguruan tinggi, smartphone juga sering digunakan sebagai client untuk mengakses informasi akademik dari
suatu database server yang terdapat pada lembaga tersebut, seperti proses pengolahan data mahasiswa baru,
pembuatan jadwal kuliah, pengisian kartu rencana studi (KRS), pengisian nilai, pengolahan data Dosen dan
Mahasiswa serta informasi-informasi lainnya yang berkaitan dengan pendidikan.

2.2 Android
Android merupakan sebuah sistem operasi telepon seluler komputer tablet layar sentuh (touchscreen) yang
berbasis Linux [6]. Android pada awalnya tidak dikembangkan oleh google, melainkan dikembangkan oleh
sebuah perusahaan bernama Android Inc. Karena google melihat banyaknya user yang online dengan perangkat
mobile, maka google berpendapat bahwa perangkat mobile ini memiliki masa depan yang cerah, sehingga
Android Inc diakuisi oleh google pada tahun 2005. Setelah google mengakusisi, android dikembangkan menjadi
platform perangkat bergerak. Hal ini dikarenakan rencana google yang ingin masuk ke dalam pasar telepon
seluler. Pengembangnya menggunakan kernel Linux, sehingga memungkinkan komunitas ataupun non
komunitas IT untuk dapat mengembangkan dan membuat aplikasinya sendiri. Beberapa hal penting seputar
android [7]:
1. Android adalah sistem operasi embedded yang sangat bergantung pada kernel linux untuk layanan-layanan
core-nya, tapi Android bukanlah linux embedded.
2. Penulisan program untuk android menggunakan framework java, tapi ini bukanlah java. Karena library
standar java seperti Swing tidak didukung. Library lain seperti timer tidak disarankan, karena sudah diganti
dengan library default dari android yang dioptimalkan untuk penggunaan di lingkungan embedded yang
terbatas.
3. OS android merupakan sistem operasi open source, artinya developer bisa melihat semua source code
sistem, termasuk stack radio.

Pada pengembangan aplikasi dengan menggunakan sistem operasi android tentunya juga memiliki kelemahan.
Kelemahan dari sistem operasi berbasis android yaitu selalu membutuhkan koneksi internet yang aktif[8] dan
stabil, agar selalu dapat terhubung dengan berbagai fitur-fitur maupun aplikasi yang terdapat di android. Selain
itu, aplikasi yang dikembangkan dengan menggunakan android hanya bisa dijalankan dalam platform berbasis
android.

Copyright © 2015 SESINDO


197

3. ANALISIS, PERANCANGAN DAN IMPLEMENTASI APLIKASI BERBASIS MOBILE ANDROID


Pada tahap ini akan dilakukan identifikasi terhadap kebutuhan dan lingkup permasalahan yang terjadi pada
Universitas Katolik Widya Mandira (UNWIRA) Kupang, melalui proses analisis, perancangan dan
implementasi dari pengembangan aplikasi sistem pendaftaran mahasiswa baru berbasis mobile android yang
akan digunakan.

3.1 Analisis Permasalahan


Secara umum, Universitas Katolik Widya Mandira (UNWIRA) sudah menerapkan teknologi berbasis web untuk
digunakan oleh semua civitas akademikanya. Namun, dalam proses pendaftaran mahasiswa baru masih
menggunakan cara manual, sehingga setiap calon mahasiswa yang mendaftar harus mendatangi secara langsung
ke kampus. Selain itu, dengan letak tempat tinggal sebagian besar calon mahasiswa yang berasal dari berbagai
kabupaten maupun kepulauan di NTT yang berjauhan, maka dibutuhkan sebuah sistem yang dapat memberikan
kenyamanan, kemudahan dan fleksibilitas di dalam mengakses semua kebutuhan informasi yang disediakan oleh
universitas untuk dapat berinteraksi dengan semua calon mahasiswanya yang ada dimana saja dan kapanpun.
Perancangan user interface dan pembangunan sistem di sisi user/client menggunakan android studio pada versi
android 4.0.3 dengan bahasa pemrograman java sehingga aplikasi dari sisi user/client dapat berjalan pada
smartphone berbasis Android, sedangkan Application Programming Interface(API) /web service dibuat dengan
menggunakan bahasa pemrograman PHP. Fungsi API/web service digunakan untuk menghubungkan sisi
user/client dengan database server UNWIRA. Adapun skema dari arsitektur pengembangan aplikasi sistem
pendaftaran mahasiswa baru berbasis mobile android dapat dilihat pada gambar berikut ini.

Gambar 1: Arsitektur Aplikasi Sistem Pendaftaran Mahasiswa Baru


Berbasis Mobile Android Universitas Katolik Widya Mandira

3.2 Perancangan Aplikasi


Dalam tahapan ini, akan disajikan hasil rancangan aplikasi sistem pendaftaran mahasiswa baru berbasis mobile
android pada Universitas Katolik Widya Mandira. Pada gambar 2 dibagi dalam beberapa menu hasil rancangan
yang akan digunakan oleh calon mahasiswa untuk melakukan pendaftaran. Gambar 2a merupakan menu pilihan
program studi, dalam menu ini calon mahasiswa boleh memilih lebih dari satu program studi yang diminati.
Setelah proses data program studi di isi, maka selanjutnya data langsung dikirim ke server dan calon mahasiswa
boleh mengklik tombol next, untuk diarahkan sistem ke menu berikutnya. Pada gambar 2b, merupakan menu
data calon mahasiswa yang akan digunakan untuk mengisi biodata diri dari calon mahasiswa. Setelah selesai
mengisi data yang ada, maka selanjutnya data langsung dikirim ke server dan calon mahasiswa boleh mengklik
tombol next untuk diarahkan sistem ke menu berikutnya. Gambar 2c merupakan menu data asal sekolah yang
akan digunakan untuk mengisi asal sekolah dari calon mahasiswa. Setelah selesai mengisi data, maka
selanjutnya data langsung dikirim ke server dan calon mahasiswa boleh mengklik tombol next untuk diarahkan
sistem ke menu berikutnya. Gambar 2d merupakan menu data orang tua/wali dari calon mahasiswa. Setelah
selesai mengisi data, maka data langsung dikirim ke server dan calon mahasiswa boleh mengklik tombol close
untuk keluar dari aplikasi secara keseluruhan. Berikut ini merupakan gambar hasil rancangan dari aplikasi
sistem pendaftaran mahasiswa baru berbasis mobile android.

Copyright © 2015 SESINDO


198

(a) (b) (c) (d)


Gambar 2: Perancangan Aplikasi Sistem Pendaftaran Mahasiswa Baru Berbasis Mobile Android

3.3 Implementasi Sistem


Setelah hasil rancangan aplikasi sistem pendaftaran mahasiswa baru berbasis mobile android ditampilkan, maka
pada tahap ini akan disajikan hasil uji coba dan implementasi prototype dari aplikasi ini. Berikut ini merupakan
hasil uji coba secara fungsionalitas yang dilakukan dengan menggunakan 10 smartphone berbasis android.

Tabel 1. Hasil uji coba sistem


Type Smartphone Versi Android Status
Acer Z120 Liquid Z2 Jelly Bean 4.1.1 Berjalan dengan baik
Acer Iconia Smart Ice Cream Sandwich 4.0 Berjalan dengan baik
Samsung Galaxy S3 Ice Cream Sandwich 4.0.4 Berjalan dengan baik
Samsung Galaxy S2 GT-19100 Ice Cream Sandwich 4.0.3 Berjalan dengan baik
Mito A300 Ice Cream Sandwich 4.0 Berjalan dengan baik
Mito A800 Jelly Bean 4.1.1 Berjalan dengan baik
Zyrex Onescribe ZA-987 Ice Cream Sandwich 4.0.3 Berjalan dengan baik
HTC Desire C Ice Cream Sandwich 4.0 Berjalan dengan baik
Asus Zenfone C ZC451CG Kitkat 4.4.2 Berjalan dengan baik
Oppo Joy Jelly Bean 4.2.1 Berjalan dengan baik

Selain itu, hasil uji coba secara performa dengan 10 smartphone yang berbeda untuk status koneksi dalam waktu
bersamaan menunjukkan ada 3 smartphone yaitu Asus Zenfone C ZC451CG, Oppo Joy dan Acer Z120 Liquid Z2
yang tidak dapat terkoneksi dalam waktu bersamaan dengan rata-rata waktu delay 20 detik.
Untuk tahap implementasi aplikasi, pada gambar 3 merupakan hasil tampilan dari menu data pilihan program
studi, sedangkan pada gambar 4 merupakan hasil implementasi dari menu data calon mahasiswa. Untuk
gambar 5 merupakan hasil implementasi dari menu data asal sekolah dari calon mahasiswa dan gambar 6
merupakan hasil implementasi dari menu data orang tua/wali dari calon mahasiswa. Berikut ini merupakan
gambar dari hasil implementasi aplikasi sistem pendaftaran mahasiswa baru berbasis mobile android.

Gambar 3: Aplikasi Sistem Pendaftaran Mahasiswa Baru Berbasis

Copyright © 2015 SESINDO


199

Mobile Android Untuk pilihan program studi

Gambar 4: Aplikasi Sistem Pendaftaran Mahasiswa Baru Berbasis


Mobile Android Untuk Data Calon Mahasiswa

Gambar 5: Aplikasi Sistem Pendaftaran Mahasiswa Baru Berbasis


Mobile Android Untuk Data Asal Sekolah

Gambar 6: Aplikasi Sistem Pendaftaran Mahasiswa Baru Berbasis


Mobile Android Untuk Data Orang Tua/Wali

4. SIMPULAN DAN SARAN


Adapun simpulan dan saran yang dapat diambil dari hasil penelitian ini adalah sebagai berikut:

4.1 Simpulan
Berdasarkan dari hasil pengujian yang telah dilakukan, aplikasi sistem pendaftaran mahasiswa baru berbasis
mobile android yang akan diimplementasikan pada UNWIRA dapat berjalan dengan baik. Dengan adanya

Copyright © 2015 SESINDO


200

aplikasi ini, maka calon mahasiswa akan dapat dengan mudah dan nyaman dalam melakukan pendaftaran di
Universitas, dimana saja dan kapanpun.

4.2 Saran
Pengembangan aplikasi berbasis mobile android yang akan diimplementasikan pada UNWIRA, masih terbatas
pada bagian pendaftaran mahasiswa baru saja. Untuk itu diharapkan pada pengembangan penelitian berikutnya
dapat menambah berbagai fitur-fitur aplikasi yang berkaitan dengan sistem akademik lainnya, seperti
pembuatan jadwal kuliah, pengisian kartu rencana studi (KRS), pengisian nilai, pengolahan data Dosen dan
Mahasiswa serta informasi-informasi lainnya yang berkaitan dengan pendidikan, sehingga dapat mempermudah
pengguna baik Dosen maupun Mahasiswa dalam mengakses semua informasi yang tersedia.

5. DAFTAR RUJUKAN
[1] Widodo, W., 2012. Brand Image Smartphone Berbasis Sistem Operasi Android (Studi Deskriptif
Kuantitatif Brand Image Smartphone Samsung Galaxy Series Di Kalangan Mahasiswa Program Studi
Komunikasi dan Mahasiswa Program Studi Teknik Informatika Ditinjau dari Atribut Berwujud dan
Atribut Tak Berwujud). S1 thesis. Yogyakarta: UAJY.
[2] Yang, B., Zheng, P., & Ni, L. 2007. Professional Microsoft Smartphone Programming. Indiana:
Wiley Publishing, Inc.
[3] Schmidt, A. D., Peters, F., & Lamour, F. 2009. Monitoring Smartphones for Anomaly Detection.
Mobile Networks and Applications.
[4] Gary B, S., Thomas J, C., & Misty E, V. 2007. Discovering Computers: Fundamentals, 3thed.
Terjemahan. Jakarta: Salemba Infotek.
[5] Sarwar, M., & Soomro, T. R., 2013. Impact of Smartphone’s on Society. European Journal of Scientific
Research, 98, pp.216-226.
[6] Kasman, A.D., 2013. Kolaborasi Dahsyat Android denganPHP & MYSQL. Cetakan Pertama ed.
Yogyakarta: Lokomedia.
[7] Winarno, E., 2012. Hacking dan Programming denganAndroid SDK untuk Advanced. Jakarta: Elex
Media Komputindo.
[8] Azis, S., 2012. Sekali Baca Langsung Inget: Mengupas Lengkap All About Android. Jakarta: Kuncikom.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

Manajemen Kunci Pada Mekanisme Akses Kontrol Komunikasi Grup


Pada Untrusted Public Cloud

Muhamad Al Fikri1),Caesario Oktanto Kisty2), Hendrik Maulana3)


1,2,3
Sekolah Tinggi Sandi Negara
Jalan Raya Haji Usa, Desa Putat Nutug, Bogor, Bogor, 16330
Telp : (0251) 8541742/8541754, Fax : (0251) 8541720
E-mail : malfikri87@gmail.com1) , caesarioriorio.kisty@gmail.com2) , maulana.hendrikk@gmail.com3)

Abstrak
Cloud computing merupakan teknologi yang memungkinkan penggunanya untuk menghemat biaya komputasi.
Dengan menggunakan cloud computing, pengguna tidak perlu lagi memikirkan lisensi software, sistem operasi,
bahkan dapat menggunakan komputer virtual yang disediakan oleh cloud service provider.Beberapa perusahaan
teknologi informasi seperti Google dan Microsoft telah menyediakan layanan cloud computing. Harga yang harus
dibayar untuk mendapatkan layanan ini pun beragam, mulai dari gratis hingga berbayar per bulan. Namun, untuk
layanan gratis yaitu untrusted public cloud, sama sekali tidak ada pengamanan terhadap data penggunanya
karena data yang diunggah oleh pengguna dapat diunduh oleh siapapun. Oleh karena itu, dalam penelitian ini
diajukan sebuah mekanisme akses kontrol berbasis enkripsi asimetris untuk komunikasi grup pada untrusted
public cloud beserta manajemen kuncinya secara efektif. Akses kontrol ini menggunakan beberapa kunci, yaitu
public key, private key, dan group key. Penerapan akses kontrol ini dapat melindungi data pengguna yang
disimpan di cloud agar tidak diunduh oleh orang yang tidak berhak.

Kata kunci: Cloud Computing, Group Communication, Akses Kontrol

Abstract
Cloud computing is a technology that allows users to save on the computation cost. By using cloud computing,
users no longer need to think about software license and operating systems Users can even use a virtual computer
which is provided by the cloud service provider.Some information technology companies such as Google and
Microsoft has been providing cloud computing services. The price paid to obtain these services also varied,
ranging from free to paid per month. However, there is absolutely no security for user's data in the untrusted
public cloud which is a free service. The uploaded data by the user can be downloaded by anyone. Therefore, this
research proposed an access control mechanism based on asymmetric encryption for group communications on
untrusted public cloud along with effective key management. Access control using multiple keys, namely public
key, private key, and the key group. The application of access control can protect user's data stored in the cloud
so that the data can not be downloaded by unauthorized party.

Key Word: Cloud Computing, Group Communication, Access Control

1. PENDAHULUAN
Dewasa ini cloud computing (komputasi awan) digunakan oleh banyak organisasi besar maupun kecil, baik secara
langsung maupun tidak langsung. Sebuah cloud services (layanan awan) memungkinkan pengguna untuk berbagi
data dalam cara yang mudah serta ekonomis. Cloud services dapat dibagi menjadi tiga kategori yaitu Infrastructure
as a Service (IaaS), Platform as a Service (PaaS), dan Software as a Service (SaaS).
Sama dengan cloud services, cloud computing juga dibagi menjadi beberapa jenis yaitu public cloud, private
cloud, hybrid cloud, dan community cloud. Di dalam public cloud, layanannya dikontrol oleh pemilik data dan
cloud service provider (CSP). Google adalah salah satu contoh public cloud provider. Layanan cloud dapat
disediakan untuk pengguna dengan gratis, pay-per-user, atau pay per usage. Pada public cloud, banyak pengguna
dapat mengakses data yang terletak pada situs milik CSP (Alex Budiyanto,2012). Hal inilah yang menyebabkan
kerawanan, karena CSP tidak menyediakan layanan kerahasiaan data dari penggunanya (Cloud Security Alliance,
2012). Masalah keamanan dan privasi data menjadi hal yang sangat dipertimbangkan pengguna apalagi dengan
skala yang besar seperti perusahaan atau organisasi.

Copyright © 2015 SESINDO


202

Untuk menjamin kerahasiaan data yang tersimpan di cloud, dibutuhkan mekanisme akses kontrol yang diterapkan
oleh provider. Pada makalah ini, sebuah skema akses kontrol berbasis public key encryption digunakan untuk
menyimpan data pada untrusted public cloud. Sehingga data hanya bisa diakses oleh pengguna yang memiliki hak
akses dari pemilik data. Akses diberikan untuk pengguna berdasarkan atribut identitasnya. Atribut ini disimpan di
cloud ketika pengguna melakukan registrasi. Identitas pengguna kemudian diproteksi untuk menjamin privasi dan
keamanan dari data dan pengguna. Pada skema ini, pengguna dapat mendekripsi data jika dan hanya jika atribut
identitas pengguna memenuhi kebijakan akses kontrol dari pemilik data. Selain itu, pemilik data dan CSP tidak
mengetahui mengenai atribut identitas dari pengguna. Dengan demikian, menyembunyikan atribut identitas
berarti melindungi privasi dari data yang diakses oleh tiap pengguna. Untuk menerapkan mekanisme akses kontrol
tersebut, diperlukan manajemen kunci yang efisien secara komputasi yang diajukan dalam makalah ini.
2. LANDASAN TEORI
a. Cloud Computing[1]
Cloud computing adalah sistem yang memiliki karakteristik berikut:
1) Resource Pooling
Sumber daya komputasi (storage, CPU, memory, network bandwidth, dan lain sebagainya) yang dikumpulkan
oleh penyedia layanan (service provider) untuk memenuhi kebutuhan banyak pelanggan (service costumer).
2) Broad Network Access
Kapabilitas layanan dari tersedia lewat jaringan dan bisa diakses oleh berbagai jenis perangkat seperti
smartphone, tablet, laptop, workstation, dan sebagainya.
3) Measured Service
Tersedia layanan untuk mengoptimasi dan memonitor layanan yang dipakai secara otomatis.
4) Rapid Elasticity
Kapabilitas dari layanan bisa dipakai oleh pengguna secara dinamis berdasarkan kebutuhan.
5) Self Service
Pengguna bisa mengkonfigurasi secara mandiri layanan yang ingin dipakai melalui sebuah sistem, tanpa perlu
interaksi manusia dengan pihak provider.

Ada beberapa jenis cloud computing yaitu :


1) Public Cloud
Adalah layanan cloud computing yang disediakan untuk masyarakat umum. Pengguna bisa langsung
mendaftar ataupun menggunakan layanan yang ada. Layanan ini ada yang gratis maupun berbayar. Contohnya
yaitu Google Mail, Sales Force.
2) Private Cloud
Private cloud disediakan untuk memenuhi kebutuhan internal dari organisasi / perusahaan.
3) Hybrid Cloud
Gabungan dari layanan public cloud dan private cloud yang diimplementasikan oleh suatu organisasi /
perusahaan. Pengguna dapat memilih jalur mana yang akan dilewati, bisa public atau private.
4) Community Cloud
Layanan ini dibangun khusus untuk komunitas tertentu, yang penggunanya berasal dari organisasi yang
mempunyai urusan yang sama.

b. Group Communication[3]
Group communication merupakan komunikasi antara seseorang dengan kelompok orang (grup). Teknik group
communication ada tiga, yaitu multicast, unicast, dan broadcast. Teknik multicast yaitu informasi dikirimkan ke
sekumpulan komputer yang tergabung dalam sebuah grup tertentu, yang disebut multicast group. Teknik unicast
mengirimkan informasi dari satu titik, dan memiliki tujuan hanya satu titik lain. Teknik broadcast mengirimkan
informasi dari satu titik ke seluruh titik yang ada di jaringan.

c. Skema akses kontrol untuk Group Communication pada Cloud Computing[5]


Mekanisme akses kontrol membatasi pengguna yang tidak berhak untuk mengakses data. Terdapat banyak
pengembangan dari akses kontrol berbasis mekanisme keamanan untuk jaringan kabel dan nirkabel.
Group access control dapat dibuat dengan mengenkripsi data (dokumen) menggunakan kunci dengan ukuran yang
cocok. Kunci ini dibangkitkan secara dinamis untuk setiap session komunikasi. Pembangkitan kunci ini
menggunakan skema manajemen kunci yang efektif, sehingga Session Key (SK) atau Group Key (GK) dapat
dibagi ke seluruh pengguna yang sah dari grup tersebut untuk mengakses data yang tersimpan di cloud server.
Pembagian kunci ini penting ketika struktur grup berbentuk dinamis, yaitu apabila ada pengguna yang baru
bergabung atau meninggalkan grup, secara otomatis grup akan menyesuaikan bentuknya. Kunci enkripsi yang

Copyright © 2015 SESINDO


203

digunakan harus selalu diperbarui untuk mencegah pengguna yang baru masuk atau yang meninggalkan grup
masih dapat mengakses data setelah melakukan hal tersebut. Skema group key management telah banyak dibahas
dan dikembangkan, namun yang diajukan di makalah ini sedikit berbeda, yaitu key server di skema ini tidak
membangkitkan kunci. Sebagai gantinya, pemilik data membangkitkan private key untuk setiap pengguna.
Berdasarkan private key tersebut, dapat dihitung public key yang digunakan sebagai group key. Setelah
membangkitkan group key, pemilik data mengenkripsi datanya menggunakan group key dan menyimpannya di
cloud.

d. Skema Group Key Management[4]


Proses dari pembangkitan, pendistribusian, dan pemeliharaan kunci merupakan bagian dari skema manajemen
kunci. Ada dua tipe manajemen kunci yaitu terpusat dan terdistribusi. Kedua skema ini mendukung untuk
komunikasi multicast. Pada skema terpusat, sebuah trusted third party diperlukan untuk mengendalikan aktivitas
manajemen grup. Aktivitas ini meliputi pendaftaran pengguna, pembangkitan kunci, pendistribusian kunci, dan
manajemen grup. Sedangkan pada skema terdistribusi, kunci dikomputasi dan dipelihara dengan melibatkan
seluruh anggota grup. Skema terdistribusi dibagi menjadi dua yaitu terdistribusi penuh dan terdistribusi sebagian.
Pada skema terdistribusi penuh, pengguna berperan dalam pembangkitan dan pendistribusian kunci, yang
membantu untuk menjaga keamanan dan keanggotaan grup. Dalam skema terdistribusi sebagian, baik pengguna
dan group controller, terlibat dalam pembangkitan, pemeliharaan kunci. Skema manajemen kunci yang dibahas
dalam makalah ini yaitu sebuah skema manajemen kunci terpusat yang beroperasi di antara pemilik data dan
pengguna cloud.
Pembangkitan dan distribusi kunci akan lebih sulit ketika pesannya didistribusikan ke sebuah grup pengguna dari
cloud server, karena pengguna mungkin bisa bergabung atau meninggalkan grup secara dinamis. Oleh karena itu
kunci harus selalu diperbarui. Setelah anggota grup baru bergabung atau keluar dari grup, pemilik data
membangkitkan group key baru dan mendistribusikannya ke semua anggota grup. Sebagai hasilnya, parameter
akses kontrol pun berubah.
Setelah mengubah parameter akses kontrol, pemilik data menyebarkan parameter ini ke seluruh anggota grup dari
pengguna cloud dan setiap pengguna cloud menghitung group key baru. Pengguna lama yang keluar dari grup
maupun pengguna baru tidak dapat menemukan group key ini karena private key miliknya tidak digunakan saat
nilai group key baru didistribusikan ke pengguna yang masih di dalam grup.
3. PEMBAHASAN
Skema manajemen kunci yang diajukan dalam makalah ini meliputi beberapa komponen antara lain :
a. Pemilik data
b. Cloud Service Provider (CSP)
c. Token generator (pembangkit token)
d. Pengguna
Pemilik data adalah orang yang menempatkan dokumen asli pada public cloud untuk diakses oleh pengguna cloud.
Sebuah CSP mengoperasikan server untuk memelihara data yang disimpan oleh pemilik data. Pembangkit token
digunakan untuk membangkitkan sebuah token, yang diberikan kepada setiap pengguna cloud untuk mendapatkan
kunci rahasia dari pemilik data. Pengguna merupakan orang atau aplikasi yang ingin mengakses data melalui CSP.
Mula-mula setiap pengguna cloud harus mengirimkan atribut identitasnya kepada pembangkit token untuk
mendapatkan token. Setelah token dibangkitkan, pembangkit token membangkitkan token baru kepada user dan
mengirimkannya ke pemilik data untuk memverifikasinya. Proses verifikasi dilakukan setelah pembangkit token
memberikan token ke pengguna, setelah pengguna mengkonfirmasi bahwa token telah diterima, pembangkit token
lalu mengirimkan token tadi ke pemilik data.
Pengguna mendaftarkan token identitasnya ke pemilik data untuk mendapatkan kunci rahasia. Pemilik data
memberikan kunci rahasia berdasarkan token identitasnya. Setelah menyediakan kunci rahasia, pemilik data
menghitung group key untuk setiap grup berdasarkan nilai kunci rahasia mereka. Kemudian, pemilik data
mengenkripsi dokumen dan mengunggahnya ke cloud provider melalui CSP. Setiap pengguna cloud dapat
menurunkan group key menggunakan kunci rahasia mereka dan dapat menggunakan nilai turunan dari group key
ini untuk mendekripsi dokumen yang disimpan di cloud. Ketika keanggotaan grup berubah, pemilik data harus
mengganti nilai group key. Pemilik data dapat juga mengganti nilai group key secara berkala. Sebagai contoh
ketika seorang anggota keluar dari grup atau bergabung dengan grup, pemilik data mengunduh dokumen yang
diunggah tadi dari cloud service provider dan mengenkripsi kembali dokumen dengan nilai group key yang baru,
kemudian menggunggah hasilnya ke cloud. Proses tersebut dapat dikelompokkan menjadi tiga modul, antara lain
:
a. Modul perlindungan privasi

Copyright © 2015 SESINDO


204

b. Modul manajemen kunci


c. Modul manajemen dokumen
Gambar 1. Alur Sistem Akses Kontrol Berbasis Public Key Encryption

a. Modul perlindungan privasi


Modul ini didesain untuk melindungi privasi setiap pengguna cloud. Setiap pengguna harus mempunyai atribut
identitasnya masing-masing. Atribut identitas ini tidak boleh diketahui oleh pemilik data maupun pengguna lain.
Dengan tujuan melindungi privasi, maka atribut identitas ini harus dilindungi, karena ketika orang lain mengetahui
atribut identitas ini, maka dia dapat mengakses data pengguna. Perlindungan data dilakukan dengan melindungi
atribut identitas ini. Caranya yaitu dengan menggunakan token. Ada dua tahap, yaitu pengeluaran token identitas,
dan pendaftaran token identitas.

1) Tahap pengeluaran token


Pada tahap ini, setipa pengguna mengirimkan atribut identitasnya ke token generator. Kemudian token
generator akan mengirimkan token identitas ke pengguna setelah menerima atribut identitas pengguna
tersebut.
2) Tahap pendaftaran token
Pengguna mendaftarkan token identitasnya kepada pemilik data supaya pengguna dapat mengakses dokumen
yang disimpan oleh CSP. Dalam tahap pendaftaran, pengguna memberikan token identitasnya ke pemilik data
kemudian menerima nilai kunci rahasia.

Gambar 2. Proses pembangkitan dan pendaftaran token

b. Modul manajemen kunci


Dalam manajemen kunci grup, skema enkripsi kunci simetris digunakan untuk melindungi data. Skema
manajemen kunci grup dapat dibagi menjadi dua jenis yaitu statis dan dinamis. Dalam sebuah skema manajemen
kunci grup dinamis, group key selalu diperbarui ketika keanggotaan grup berubah. Proses memperbarui kunci ini
(disebut rekeying) membutuhkan komputasi tambahan. Skema yang digunakan pada makalah ini yaitu multicast
dynamic group key management. Keuntungan menggunakan skema manajemen kunci grup yaitu pembaruan kunci
hanya perlu mengganti public key saja, private key sama sekali tidak terpengaruh dengan pembaruan tersebut.
Skema manajemen kunci yang diajukan dalam makalah ini terdiri dari lima tahap yaitu inisialisasi, pembangkitan
private key dan public key, komputasi kunci, penurunan kunci, dan pembaruan kunci.

Copyright © 2015 SESINDO


205

Gambar 3. Proses manajemen kunci

1) Tahap inisialisasi
Pemilik data membangkitkan l-bit bilangan prima q untuk mendefinisikan grup Fq dan fungsi hash H(). Kemudian
pemilik data menghitung key space KS=Fq dan secret space SS={1,2,3,.......,2l-1}.

2) Tahap pembangkitan Private Key dan Public Key


Pemilik data membangkitkan private key si secara acak untuk setiap pengguna. Private key hanya diketahui oleh
pemilik data dan pengguna yang bersesuaian. Kemudian pemilik data membangkitkan public key zi dari secret
space (SS) dan menginformasikannya ke seluruh pengguna.

3) Tahap komputasi kunci


Pemilik data memilih group key secara acak dari key space (KS) dan menghitung informasi publik menggunakan
nilai private key setiap pengguna dan public key, lalu pemilik data mengirimkan informasi publik tersebut ke
semua pengguna. Informasi publik merupakan group key yang dienkripsi dengan public key pengguna.

4) Tahap penurunan kunci


Setiap pengguna cloud menurunkan group key menggunakan private key dan informasi publik yang diterima dari
pemilik data. Pengguna dapat menggunakan group key ini untuk mendekripsi dokumen yang disimpan di cloud.

5) Tahap pembaruan kunci


Ketika ada anggota bergabung atau meninggalkan grup, sebuah group key baru harus dibangkitkan dan
didistribusikan kepada pengguna cloud.

c. Modul manajemen dokumen


Manajemen dokumen dilakukan oleh pemilik data. Pemilik data mengenkripsi seluruh dokumen yang dapat
diakses oleh grup menggunakan group key. Pemilik data mengunggah dokumen terenkripsi ke cloud. Jika
pengguna ingin melihat dokumen tersebut, pengguna harus mengunduh dokumen dari cloud. Setelah pengguna
mendapat dokumen tersebut, pengguna harus menurunkan group key untuk mendekripsi dokumen menggunakan
informasi publik dan public key yang diterima dari pemilik data. Pengguna kemudian mendekripsi dokumen
menggunakan group key yang sudah diturunkan. Ketika ada anggota bergabung atau meninggalkan grup, pemilik
data harus mengunggah kembali setiap dokumen yang terenkripsi dengan group key baru.
Dari uji coba komputasi yang dilakukan, didapatkan bahwa ketika jumlah user 10 orang, maka dibutuhkan 24.49
ms untuk menghitung group key baru dan membutuhkan 22.45 ms untuk menurunkan group key tersebut.
Dengan menerapkan teknik manajemen kunci ini pada untrusted public cloud, maka privasi dari pengguna layanan
cloud akan terjamin dan proses komputasi kunci yang dilakukan menjadi lebih cepat apabila dibandingkan dengan
teknik manajemen kunci lainnya, seperti tampak pada gambar di bawah ini.

Copyright © 2015 SESINDO


206

Gambar 4. Waktu komputasi group key

Gambar 5. Waktu komputasi penurunan group key

4. SIMPULAN DAN SARAN


a. Simpulan
Berdasarkan hasil analisis yang dilakukan, maka diperoleh simpulan sebagai berikut :
1) Penerapan enkripsi asimetris pada skema akses kontrol komunikasi grup pada untrusted public cloud antara
lain :
a. Public key, private key, dan group key dibangkitkan oleh pemilik data.
b. Public key dan private key dibagikan ke tiap pengguna cloud.
c. Group key dibagikan ke pengguna dengan terlebih dahulu dienkripsi menggunakan public key pengguna.
d. Pengguna menurunkan group key menggunakan private key.
e. Group key inilah yang digunakan untuk mendekripsi dokumen yang tersimpan di cloud.
2) Komputasi yang dilakukan cepat, karena hanya setiap user hanya menghitung satu perkalian vektor setiap
perhitungan group key.
3) Manajemen kunci pada penerapan enkripsi asimetris pada skema akses kontrol komunikasi grup pada
untrusted public cloud antara lain :
a. Pembangkitan kunci
b. Penyebaran kunci
c. Penggunaan kunci
d. Perubahan kunci

b. Saran
Setelah melakukan analisis, maka saran yang diberikan penulis sebagai berikut:
1) Perlu dilakukan penelitian lebih lanjut mengenai aspek keamanan pada skema akses kontrol komunikasi grup
pada untrusted public cloud.
2) Perlu dikaji lebih lanjut mengenai manajemen kunci pasca operasional pada penerapan enkripsi asimetris
skema akses kontrol komunikasi grup pada untrusted public cloud.

5. DAFTAR RUJUKAN
[1] Alex Budiyanto. 2012. Pengantar Cloud Computing. Cloud Indonesia.
[2] Alliance, Cloud Security. 2010. Top Threats to Cloud Computing.
[3] Khazan, Roger I. 2006. Securing Group Communication of Dynamic Groups in Dynamic Network-Centric
Environments. MIT Lincoln Laboratory.
[4] NIST. 2013. Cryptographic Key Management Issues and Challenges in Cloud Services.
[5] Onankuju, Bibin K. 2013. Access Control in Cloud Computing. Manipal University of Technology : India.
[6] Challal, Yacine. 2005. Group Key Management Protocols : A Novel Taxonomy. International Journal of
Information Technology.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX


FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER
BLOK

Vania Beatrice Liwandouw1), Alz Danny Wowor2)


Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
Jl. Diponegoro 50-66, Salatiga, 97751
Telp : (0298) 3419240, Fax : (0298) 3419240
E-mail : 672012224@student.uksw.edu1) alzdanny.wowor@staff.uksw.edu2)

Abstrak
Pengamanan data dalam berkomunikasi menjadi hal yang penting. Kriptogafi cipher block sering digunakan
sebagai alat pengamanan. Penelitian ini merancang algoritma cipher block dengan mengkombinasikan
algoritma rubik, CPSRNG berbasis chaos, dan juga s-box dengan fungsi linier. Hasil penelitian ini diperoleh
bahwa kombinasi algoritma terbukti sangat baik karena menunjukkan korelasi yang melemah atau mendekati
nol sehingga plainteks dan cipherteks tidak ditemukan hubungannya. Ruang kunci yang cukup besar membuat
algoritma ini sangat kuat terhadap serangan kriptanalisis brute-force attack.

Kata kunci: Rubik, CPSNRG Chaos, S-Box, Linear Functions, Cipher Block, Cryptography.

Abstract
Cryptography is an important requirement in securing the data and information. Cryptography block ciphers
are frequently used as a security tool. This paper designed a block cipher algorithm by combining a Rubik
algorithm, based CPSRNG chaos, and also s-box with a linear function. The result of the research showed that
the combination of the algorithm proved are very good because it shows the correlation is weakened or close to
zero so that plaintext and ciphertext have no relation. A large enough key space make the algorithm is very
strong to against brute-force attack.

Keywords: Rubik, CPSNRG Chaos, S-Box, Linear Functions, Cipher Block, Cryptography.

1. PENDAHULUAN
Kriptografi blok cipher sering digunakan sebagai pengamanan data dalam pengiriman dan atau pertukaran
informasi, teknik ini banyak digunakan kerena kebutuhan proses yang lebih efisien dalam komputer digital
khususnya kebutuhan waktu dan memori. Selain itu rancangan algoritma blok cipher dapat diimplementasikan
di
berbagai platform [1]. Terkait dengan cipher blok, banyak algoritma yang digunakan untuk merancang sebuah
kriptografi. Berdasarkan penelitian Liwandouw & Wowor [2], penggunaan rubik untuk mendesain sebuah
algoritma kriptografi simetris dengan jenis cipher dapat mengakomodasi proses transposisi yang unik terkait
pemasukan dan pengambilan bit sehingga dapat memiliki tingkat keacakan yang baik dan mampu
menghilangkan korespodensi yang linier antara plaintek dan cipherteks.

Mengetahui tingkat keacakan pada sebuah teknik kriptografi dibutuhkan untuk melihat korespondensi satu-satu
antara plainteks dan cipherteks, pada kondisi tersebut apabila relasi plainteks-cipherteks berpola maka secara
statistika akan mudah dipecahkan oleh kriptanalisis. Namun, tingkat keacakan saja belum cukup kuat untuk
sebuah kriptosistem, karena pada kondisi tertentu dengan inputan plainteks dengan bit nol atau satu semua maka
cipherteks juga akan menghasilkan bit yang sama dengan plainteks yaitu nol atau satu semua. Hal ini terjadi
apabila rancangan kriptografi hanya memperhatikan proses transposisi saja. Kelemahan ini juga diperhatikan
oleh kriptografi DES, AES, GOST, dan lainnya. Untuk menghindari serangan kriptanalisis karena kelemahan
algoritma dengan sebuah kotak subtitusi (s-box) yang menghilangkan hubungan yang berpola antara plainteks-
cipherteks.

Copyright © 2015 SESINDO


208

Hal ini yang kemudian menjadi ide dasar dalam penelitian ini yaitu dengan mengkombinasikan rancangan
algoritma rubik dengan CPSNRG (cryptographically secure pseudorandom generator) berbasis chaos dan S-
Box dengan fungsi linier.

Pemilihan CPSNRG Chaos dikarenakan perlunya bilangan acak yang tidak dapat diprediksi dan tidak memiliki
periode perulangan. Sedangkan Rancangan S-box menggunakan fungsi linier karena fungsi linier memiliki
invers yang dibutuhkan untuk proses dekripsi.

Penelitian ini merancang sebuah kriptografi blok cipher menggunakan beberapa motode yang dirancang dan
kemudian dikombinasikan menjadi sebuah sistem untuk mengamankan informasi berupa teks.

2. KAJIAN PUSTAKA
2.1 CPSNRG Berbasis Chaos
CPSNRG atau cryptographically secure pseudorandom generator merupakan pembangkit bilangan acak yang
dapat menghasilkan bilangan yang tidak dapat diprediksi [3]. Chaos ditemukan oleh Edward Lorentz pada tahun
1960 yang digunakan untuk membuat model perkiraan cuaca, model tersebut diberikan pada Persamaan (1)
yang dilanjutkan sebagai model iterasi pada Persamaan (2).

𝑓(𝑥) = 𝑟𝑥(1 − 𝑥) (1)

yang dapat dinyatakan dalam bentuk iteratif sehingga menjadi


𝑥𝑖+1 = 𝑟𝑥𝑖 (1 − 𝑥𝑖 ) (2)

Chaos dipakai sebagai CPSNRG karena memiliki efek kupu-kupu (butterfly effect) karena perubahan kecil pada
nilai inputan berakibat terjadi perubahan yang sangat signifikan pada nilai output [3].
2.2 S-Box
Proses subtitusi yang memetakan inputan berdasarkan look-up table. Biasanya imputan dari operasi pada s-box
dijadikan indeks dan keluaran adalah entrinya. Terdapat empat pendekatan yang dapat digunakan untuk
perancangan s-box [3]. Dipilih secara acak, dipilih secara acak dan diuji kembali, teknik man-made, dan cara
math-made. Penelitian ini merancang s-box dengan fungsi linier

𝑔(𝑥) = 𝑎𝑥 + 𝑏 (3)

Untuk perancagan dari invers s-box digunakan invers dari fungsi linier yang secara umum diberikan pada
Persamaan (2).

𝑔−1 (𝑥) = (𝑥 − 𝑏)/𝑎 (4)

2.3 Blok Cipher


Cipher blok merupakan rangkaian bit yang dibagi menjadi blok-blok bit dengan panjang yang sama. Proses
Enkripsi dilakukan terhadap blok bit plainteks yang ukurannya sama dengan ukuran blok plainteks [3]. Skema
untuk proses enkripsi dan dekripsi ditunjukkan pada Gambar 1.

n-bit plainteks n-bit cipherteks

Enkripsi Dekripsi
k-bit kunci

n-bit cipherteks n-bit plainteks

Gambar 1. Skema enkripsi dan dekripsi cipher blok [4]

Copyright © 2015 SESINDO


209

Misalkan blok plainteks dan cipherteks berukuran n-bit dinyatakan sebagai P = (p1, p2, ..., pn) dimana pi untuk i
= 1, 2, ..., n, dan C = (c1, c2, ..., cn) dimana ci untuk i = 1, 2, ..., n. Proses enkripsi dan dekripsi dengan kunci K
dinyatakan berturut-turut dengan Persamaan (5).

𝐸𝐾 (𝑃) = 𝐶 ; 𝐷𝐾 (𝐶) = 𝑃 (5)

2.4 Rubik
Kubus Rubik (Rubik’s Cube) jika masih belum diacak, mainan yang berbentuk kubus berwarna ini hanya
terlihat seperti kotak biasa yang tidak menyenangkan untuk dimainkan. Namun jika diacak, mainan yang
memiliki sembilan petak di setiap sisinya ini merupakan puzzle yang cukup sulit untuk diselesaikan dalam
waktu singkat bagi orang yang awam dalam memainkannya. Bahkan terkadang, mainan ini dapat menyebabkan
sakit kepala jika orang tersebut tidak tahu bagaimana cara menyelesaikan kubus berwarna-warni tersebut.

Mengacak warna di mainan ini sangat mudah, yang sulit adalah cara untuk mengembalikan warna setiap sisi
agar kembali seperti semula. Cara memainkannya hanya dengan memutar setiap bagian dari kubus tersebut, baik
secara vertikal maupun horizontal. Tujuannya adalah membuat masing-masing sisi sesuai dengan warna semula
sebelum mainan tersebut diacak.

Ide yang mendasari mainan ini ditemukan oleh seorang profesor arsitektur berkebangsaan Hungaria bernama
Ernő Rubik pada tahun 1970-an. Kepopuleran mainan ini melejit pada awal tahun ’80-an pada saat mainan ini
diberitakan di majalah Omni pada tahun 1980. Sebanyak 300 juta Kubus Rubik dijual pada saat itu [5].

2.5 Sistem Kriptografi


Stinson [6], menjelaskan sebuah sistem kriptografi harus memenuhi lima-tuple (five-tuple) yang terdiri dari (P,
C, K, E, D) dimana: P adalah himpunan berhingga dari plainteks, C adalah himpunan berhingga dari cipherteks,
K merupakan ruang kunci (keyspace), adalah himpunan berhingga dari kunci. Untuk setiap k  K, terdapat
aturan enkripsi ek  E dan berkorespodensi dengan aturan dekripsi dk  D. Setiap ek : P → C dan dk : C→ P
adalah fungsi sedemikian hingga dk (ek (x)) = x untuk setiap plainteks x  P.

2.6 Korelasi
Analisis korelasi digunakan untuk melihat hubungan secara linier antara dua peubah yang biasanya adalah X dan
Y, secara umum diberikan pada Persamaan (6) [7].

n∑xy −(∑x)(∑y)
r= , (6)
√{n∑x2 −(∑x)2 }{n∑y2 −(∑y)2 }

Dimana n adalah banyaknya karakter, ∑x adalah total jumlah dari variabel x (bilangan ASCII plainteks), ∑y
adalah total jumlah dari variabel y (bilangan ASCII cipherteks), Σx2 adalah kuadrat dari total jumlah variable x,
Σy2 adalah kuadrat dari total jumlah variabel y, Σxy adalah hasil perkalian dari total jumlah variabel x dan
variabel y.

3. METODE PENELITIAN
Bagian ini membahas tentang langkah-langkah (tahapan) yang dilakukan untuk menyelesaikan permasalahan
penelitian. Secara lengkap tahapan penelitian diberikan pada Gambar berikut:

Copyright © 2015 SESINDO


210

Gambar 1

Penjelasan lengkap terkait dengan langkah-langkah (tahapan) yang telah dan akan dilakukan beserta juga
dengan hasil (output) yang sudah/akan diperoleh diberikan pada tabel berikut ini.
Tahapan Aktifitas Output
Tahap 1 Mengidentifikasi dan merumuskan masalah Rumusan permasalahan yaitu bagaimana membuat
melalui kajian pustaka yang bersumber pada kriptografi yang berbasis bagaimana merancang
buku, jurnal yang relevan. algoritma berbasis pada Rubik

Menyusun kerangka teori terkait dengan masalah Memperoleh suatu rancangan kerangka teori yang telah
yang telah dirumuskan. disesuaikan dengan rubik.
Tahap 2 Kajian Pustaka Memperoleh pustaka, baik dari buku, jurnal maupun
narasumber yang mengetahui tentang kriptografi
berbasis rubik
Tahap 3 Observasi Proses S-Box, CSPNRG Chaos, dan Mengetahui cara kerja s-box, CPSNRG chaos, dan
rubik kubus rubik 4 × 4 × 4
Tahap 4 Perancangan Algoritma Menghasilkan algoritma
Menghasilkan kriptografi
Perancangan Kriptografi Mengetahui kekuatan kriptografi yang telah dirancang
serta menghasilkan sebuah sistem kriptografi
Pengujian Kriptosistem yang telah memenuhi aturan Stinson.
Tahap 5 Penulisan Laporan Menghasilkan laporan penelitian dalam bentuk jurnal.

Setiap langkah-langkah atau tahapan secara jelas telah ditunjukkan pada tabel diatas. Tetapi yang menjadi
catatan pada Langkah 4 adalah pengujian sebuah sistem kriptografi berdasarkan aturan Stinson. Rancangan
kriptografi berbasis pada rubik memiliki begitu banyak proses yang perlu dilakukan, dalam hal ini ruang
plainteks, ruang kunci, ruang cipherteks dan juga proses enkripsi maupun dekripsi. Setelah algortima berhasil
dirancang, maka selanjutnya perlu dilakukan pengujian 5-tuple untuk memenuhi sebuah kriptosistem. Adapun
rancangan kriptografi secara umum dijelaskan pada Gambar 2.

Gambar 2. Proses Enkripsi dan Dekripsi

Pada proses enkripsi, n-plainteks sebagai input dikenakan proses rubik, dimana plainteks yang telah dirubah
menjadi blok bit diacak secara vertikal maupun horizontal. Kemudian terjadi proses transposisi blok bit. Setelah

Copyright © 2015 SESINDO


211

itu dikenakan proses S-box dengan kombinasi kunci dan pembangkitan bilangan acak berbasis Chaos yang
kemudian menghasilkan cipherteks. Sedangkan pada proses dekripsi, berlaku sebaliknya.

4. RANCANGAN KRIPTOGRAFI
Berdasarkan rancangan kriptografi yang telah diberikan pada Gambar 2, bagian pertama yang akan dibahas
adalah algoritma rubik, kemudian secara berturut akan dibahas rancangan s-box dengan fungsi linier, dan
pembentukan CPSRNG yang berbasis chaos.

4.1 Algoritma Rubik


Rubik yang digunakan adalah kubus rubik 4×4×4, yang memiliki 64 kubus kecil dimana setiap kubus kecil
mempunyai 6 sisi seperti pada Gambar 3. Setiap sisi dari rubik tersebut dirancang untuk ditempatkan sebuah bit
sehingga pada setiap kubus kecil akan ditempati 6 bit, oleh karena itu secara total sebuah rubik 4×4×4 akan
menampung 384 bit.

Gambar 3. Enam sisi pada Rubik Kecil [2] Gambar 4. Proses Akhir Rubik [2]

Penggunaan rubik dengan asumsi akan ditempatkan bit kesetiap sisi pada rubik, dan kemudian rubik tersebut
akan di putar sehingga akan memposisikan bit pada tempat/posisi yang berbeda dan kemudian akan diambil
kembali bit yang teracak. Sebagai contoh setiap bit disusun dan diposisikan ke dalam kubus rubik secara
horizontal seperti pada Gambar 4. Kemudian dilakukan pengambilan bit dari rubik sehingga kembali
membentuk blok bit yang baru.

4.1 Rancangan S-Box Fungsi Linier


Penggunaan fungsi linier digunakan dalam s-box karena secara kalkulus sudah tentu mempunyai invers. Kondisi
ini menguntungkan untuk memilih sembarang fungsi yang dapat digunakan, asalkan setiap fungsi mempunyai
invers terhadap modulus 256. Pemilihan modulus 256 karena disesuaikan dengan karakter ASCII.

x+2 x+3 5x+2 3x+11 5x-1 7x-8 9x-5 x+6 x-1 3x-1 5x-1 x+4

4x+9 3x+7 x+5 8x+1 5x-3 11x+27 8x+3 4x-1 x+3 9x-8 4x+9 3x+7

5x+4 6x+1 x+7 9x+2 7x-2 5x-4 2x+7 6x-1 2x+9 8x-7 7x-1 x+8

8x+5 7x+6 x+20 x+10 4x-1 9x-2 x+9 3x+1 8x-3 2x+9 9x-1 2x+5

Gambar 5. S-Box Fungsi Linier

Kebutuhan ini diperlukan untuk dalam proses dekripsi. Proses untuk menentukan invers fungsi dapat mengacu
pada Persamaan (4). Sebagai contoh fungsi linier pada baris dua dan kolom enam f(x) = 11x + 27, maka
inversnya diperoleh f –1(x) = (x–27)/11.

4.2 Pembangkitan CPSRNG Chaos


Proses pembangkitan dilakukan dengan mengambil inputan dari kunci. Karakter kunci di dekode dengan ASCII
kemudian rata-ratakan untuk mendapatkan sebuah nilai yang digunakan sebagai konstanta pengali untuk
mendapatkan nilai 𝑥0 pada Persamaan (2).

Copyright © 2015 SESINDO


212

250 250

200 200

150 150

100 100

50 50

0 0
0 50 100 0 50 100

Gambar 6. r = 3, 371113; x 0 = 0, 0022532028 Gambar 7. r = 3, 71114; x0 = 0, 0022532028

Pembangkitan bilangan acak dengan CPSRNG yang berbasis pada chaos, digunakan Persamaan (2), dengan
mengambil konstanta r = dan konstanta x0 = sebangai inputan nilai awal yang berbeda maka

4.4 Proses Enkripsi-Dekripsi


Plainteks diinput sebanyak n karakter dimana n|144; n  Z kemudian di dekode ke ASCII yang terkonversi ke
dalam blok satu blok berukuran 1152 bit. Ukuran plainteks secara umum dapat dinotasikan menjadi
P = {p1, p2, ..., pn} (7)
dimana setiap blok bit (pi); i = 1, 2, ..., n berukuran 1152 bit.
p1 = {x1, x2, ..., x1152},
p2 = {x1153, x1154, ..., x3204},
 
pn = {x1152n-1151, x1152n-1150, ..., x1152n}.
(8)

5. ANALISA RANCANGAN KRIPTOGRAFI


5.1 Analisa Proses Enkripsi-Dekripsi
Untuk menujukkan proses enkripsi dan dekripsi maka dilakukan dengan mengenkripsi dua buah bentuk pesan
yang berbeda. Pesan pertama lebih dilihat pada perbedaan karakter atau kombinasi karakter yang berupa angka,
simbol dan abjad, sedangkan pesan yang kedua adalah pesan dengan karakter yang sama. Untuk pesan yang
pertama dipilih :

Plainteks: “Pendaftaran mahasiswa baru di UKSW tinggal 14 hari lagi. Segera daftarkan diri anda! Untuk info
lebih lanjut cek di www.uksw.edu telp0298-123456” dan kunci “FTI SALATIGA” maka menghasilkan
cipherteks: ´d’›<®Ý!¬hiËŸ+;“Á:Gúyä덮G¿7€.Æ/I€Wvhßœú«š§K?®$æŸ6,W¯KHÏ™&eÀp€³'ARO[EE¿é-
w#¿%fþÿÖ ö ¯Óá;51¶ê{íø\þæwwüfÌ¥2ï?.bÎYdÇŽ¾˜21™null‹áä_þn~ÿ7é>.
Hasil dari pesan pertama scara visual ditunjukkan pada Gambar 8

300

250
Bilangan ASCII

200

150

100

50

0
Karakter ke-i
Plainteks Cipherteks
Gambar 8. Contoh Pertama (Plainteks Berfariasi)

Untuk pesan yang kedua dipilih plainteks dengan karakter yang sama: ZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ
ZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZZ dengan kunci yang sama dengan pesan
satu yaitu “FTI SALATIGA” maka diperoleh cipherteks: “¥£‡nOØI´f5»hÈ[Tº9?@s8¥¡œ”%± ˜hsUߤ.W

Copyright © 2015 SESINDO


213

\¬W'ûÆ5nullžà|G\6·Þ¦%KOéÂf¨æ¦FÁE&ÜÙõ؈#(°‡r„©‰T… “H§;Èȶ»Q!DÇ4wïcDaaºß•+„êŸnÃ
5²çÁµ†P6<“. Gambar 9 menunjukkan grafik dari plainteks dan cipherteks terhadap pesan kedua. Nampak
bahwa walaupun plainteks yang sama, tetapi cipherteks yang diperoleh tetap fluktuatif. Hal ini menjukkan
bahwa algoritma dapat membuat plainteks menjadi sangat acak.

300

250
Bilangan ASCII

200

150

100

50

0
Karakter ke-i
Plainteks Cipherteks
Gambar 9. Contoh Kedua Plainteks Karakter Sama

5.2 Analisis Korelasi


Kriptografi mengubah plainteks menjadi cipherteks, setiap algoritma yang di buat berusaha untuk
menghilangkan hubungan secara langsung antara plainteks dan cipherteks agar kriptanalisis sulit untuk
menentukan hubungan secara linier atau dengan teknik kriptanalis lainnya menetukan plainteks walaupun tidak
mengetahui kunci. Hubungan yang unik antara plainteks dan cipherteks dapat diuji dengan melihat hubungan
secara statistik. Hubungan ini plainteks dan cipherteks ditentukan dengan menggunakan analisis korelasi yang
diberikan pada Persamaan (6).

Nilai korelasi pada Plainteks bervariasi yang diberikan pada Gambar 8 adalah -0.000253, sedangkan untuk
plainteks kedua yang ditujukkan pada Gambar 9 adalah 0. Kedua plainteks yang dipilih mewakili jenis variasi
plainteks yang mungkin, oleh karena itu dihitung nilai korelasi dari kedua jenis plainteks tersebut. Hasil
korelasi dari kedua plainteks menunjukkan bahwa plainteks dan cipherteks berkorelasi sangat lemah. Analisis
ini menggambarkan algoritma yang dirancang mampu untuk menghilangkan hubungan secara statistik antara
plainteks dan cipherteks.

5.3 Analisis Ruang Kunci

Kriptanalisis dengan teknik brute-force attack akan mencoba semua kemungkinan kunci mendekripsi
cipherteks. Secara teoritis agar brute-force attack menjadi tidak efisien dilakukan, maka jumlah kemungkinan
kunci harus dibuat besar. Kunci yang dibangkitkan dengan CPSNRG Chaos sebanyak 147 kunci dinamis
tergantung pada desimal dari karakter inputan kunci. Ruang kunci menyatakan jumlah total kunci yang berbeda
yang dapat digunakan untuk enkripsi/dekripsi. Sehingga banyaknya nilai kemungkinan adalah 256 144, dimana
256 merupakan banyaknya kemungkinan dari bilangan ASCII dan 144 merupakan banyaknya karakter yang
menjadi input dalam satu kali proses. Banyak kemungkinan ruang kunci yang diperoleh, dengan asumsi
komputer yang tercepat saat ini dapat memecahkan sebanyak 1juta kunci, maka waktu yang dibutuhkan
sebanyak 3,23296301 × 10337 tahun. Kondisi ini, membuat ruang kunci terhitung cukup besar untuk dapat
bertahan terhadap serangan kriptanalisis brute-force attack.

6. SIMPULAN
Algoritma ini dapat mengenkripsi pesan teks. Kombinasi algoritma rubik, CPSNRG chaos dan s-box fungsi
linier terbukti sangat baik dan dapat menghilangkan hubungan secara statistik antara plainteks dan cipherteks.
Hasil ini ditunjukkan dengan korelasi yang melemah (mendekati atau sama dengan) nol sehingga algortima
sangat baik dalam menghilangkan korespodensi plainteks terhadap cipherteks. Ruang kunci yang cukup besar
membuat algoritma ini sangat kuat terhadap serangan kriptanalisis brute-force attack.

7. DAFTAR RUJUKAN

Copyright © 2015 SESINDO


214

[1] Redman, P., 2006. Good essay writing: a social sciences guide. 3rd ed. London: Open University in assoc.
with Sage.
[2] Liwandouw, V. B., & Wowor, A.D., 2015, Desain Algoritma Berbasis Kubis Rubik dalam Perancangan
Kriptografi Simetris, Seminar Teknik Informatika dan Sistem Informasi (SETISI), 9 April 2015, Bandung:
Fakultas Teknologi Informasi - Universitas Kristen Marantha.
[3] Munir, Rinaldi, 2006, Kriptografi, Bandung: Informatika.
[4] Forouzan, Behrouz, A., 2008, Cryptography and Network Security, New York: Mc Graw Hill
[5] V-CUBE™ Verdes Innovations S.A. Official Web Page, https://www.v-cubes.com/products/v-classics
(Diakses pada tanggal 28 Februari 2014).
[6] Stinson, D.R., 1995, Cryptography Theory and Practice, Florida: CRC Press, Inc.
[7] Montgomery, D.C., & Runger, G.C., 2011, Applied Statistics and Probability for Engineers, New York:
Fifth Edition, John Wiley & Sons.
[8] Boughton, J.M., 2002. The Bretton Woods proposal: an in depth look. Political Science Quarterly, 42 (6),
pp.564-78.
[9] Slapper, G., 2005. Corporate manslaughter: new issues for lawyers. The Times, 3 Sep. p. 4b.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGOLAHAN DATA AVHRR NOAA-18


DENGAN MENGGUNAKAN SOFTWARE AAPP DAN PYTROLL

B. Pratiknyo Adi Mahatmanto1), Andy Indradjad2)


1,2
Pusat Teknologi dan Data Penginderaan Jauh, LAPAN
Jalan LAPAN No.70 Pekayon, Pasar Rebo, Jakarta Timur 13710
Telp : (021) 8710786, Fax : (021) 8717715
E-mail : beni.pratiknyo@gmail.com1) pratiknyo.adi@lapan.go.id1)

Abstrak
Makalah ini membahas mengenai keberhasilan pengolahan data Advanced Very High Resolution Radiometer
(AVHRR) National Oceanic and Atmospheric Administration (NOAA)-18 dari raw data menjadi data level-1B
yang sudah terproyeksi dengan menggunakan software ATOVS and AVHRR Pre-processing Package (AAPP) dan
Pytroll. Data yang diolah merupakan hasil dari akuisisi data satelit NOAA-18 di Stasiun Bumi Penginderaan
Jauh Pekayon yang menggunakan perangkat Timestep. Data NOAA-18 yang dihasilkan dari perangkat Timestep
merupakan raw data dengan format High Resolution Picture Transmission (HRPT).

Kata kunci: AVHRR NOAA-18, AAPP, Pytroll, Timestep, HRPT.

Abstract
This paper discusses the success of processing AVHRR NOAA-18 data from raw data into the level 1B projection
data by using AAPP and Pytroll software. The raw data is the result of the NOAA-18 acquisition satellite data in
Pekayon Ground Stations that use Timestep Acquisition System. The format of NOAA-18 raw data from Timestep
Acquisition System is HRPT.

Keywords: AVHRR NOAA-18, AAPP, Pytroll, Timestep, HRPT.

1. PENDAHULUAN
Satelit NOAA-18 merupakan satelit penginderaan jauh yang fungsinya untuk menyediakan cakupan berbasis
global untuk berbagai parameter permukaan bumi dan atmosfer, mendukung pengukuran kuantitatif untuk
pemodelan prediksi permukaan bumi dan atmosfer. Data AVHRR sangat relevan untuk mempelajari perubahan
iklim dan degradasi lingkungan karena catatan yang relatif panjang dari data-data yang sudah terkumpul.
Software AAPP dan Pytroll merupakan software pengolahan data citra satelit yang berbasis open source, dimana
user diberikan hak untuk dapat mengembangkan software tersebut sesuai dengan kebutuhan pengguna.
Keuntungan yang didapatkan pengguna dengan menggunakan software tersebut adalah pengguna dapat
memahami proses dan alur pengolahan dari raw data satelit NOAA-18 sampai menjadi citra satelit level 1B yang
sudah terproyeksi sehingga nantinya pengguna lebih mudah dalam mengembangkan software tersebut ke tahap
selanjutnya.

Latar belakang penggunaan software AAPP dan Pytroll untuk mengolah data citra NOAA-18 adalah jika lisensi
dari pengolahan data citra satelit yang sekarang digunakan sudah berakhir masa berlakunya maka software AAPP
dan Pytroll dapat digunakan sebagai alternative dalam mengolah citra satelit NOAA-18.

Tujuan penulisan makalah ini adalah untuk mengolah raw data AVHRR NOAA-18 yang didapatkan dari
perangkat Timestep di Stasiun Bumi Penginderaan Jauh Pekayon dengan menggunakan software yang berbasis
open source yaitu AAPP dan Pytroll sehingga menghasilkan data level-1B yang sudah terproyeksi yang siap
digunakan untuk pemanfaatan berbagai aplikasi penginderaan jauh.

2. AVHRR NOAA-18, AAPP DAN PYTROLL


AVHRR yang terdapat pada satelit NOAA-18 memiliki fungsi sebagai imager pendeteksi radiasi yang dapat
digunakan untuk menentukan cloud cover dan suhu permukaan bumi, suhu permukaan awan dan suhu permukaan
laut. Pada imager AVHRR terdiri dari 6 buah detektor yang memiliki panjang gelombang yang berbeda-beda

Copyright © 2015 SESINDO


216

dengan fungsinya masing-masing [1]. Tabel 1 menunjukkan karakteristik tiap kanal AVHRR pada satelit NOAA-
18.

Tabel 1. Tabel Karakteristik Tiap Kanal AVHRR NOAA-18


Kanal Tipe Bandwidth (μm)
1 Visible 0,58 – 0,68
2 Visible 0,725 – 1,0
3B Infra Red 3,55 – 3,93
4 Infra Red 10,3 - 11,3
5 Infra Red 11,5 – 12,5

2.1 Pengolahan Data AVHRR NOAA-18 di Stasiun Bumi Penginderaan Jauh Pekayon
Kegiatan operasional akuisisi satelit NOAA-18 di Stasiun Bumi Penginderaan Jauh Pekayon menggunakan sistem
antena Timestep yang terdiri dari antena dengan diameter 1 meter dan motor penggerak untuk sistem autotrack
yang terletak di lokasi outdoor. Perangkat receiver, demodulator dan software pengolah raw data menjadi level
1B terletak di lokasi indoor. Untuk mendapatkan citra satelit AVHRR NOAA-18 level 1B yang sudah terproyeksi
menggunakan software ENVI. Perangkat hardware dan software tersebut merupakan satu kesatuan dari sistem
penerimaan satelit NOAA-18 di Stasiun Bumi Penginderaan Jauh Pekayon. Gambar 1 menunjukkan diagram
pengolahan data AVHRR NOAA-18 di Stasiun Bumi Penginderaan Jauh Pekayon.

Gambar 1.Diagram Pengolahan Data NOAA-18 di Stasiun Bumi Penginderaan Jauh Pekayon

2.2 Usulan Pengolahan Data AVHRR NOAA-18 di Stasiun Bumi Penginderaan Jauh Pekayon Dengan
Menggunakan Software AAPP dan Pytroll
Pada makalah ini membahas proses kerja penggunaan software ATOVS and AVHRR Pre-processing Package
(AAPP) dan Pytroll yang sifatnya open source untuk mengolah raw data NOAA-18 menjadi level 1B yang
sebelumnya menggunakan software perangkat Timestep untuk mengolah raw data NOAA-18 menjadi level 1B
di Stasiun Bumi Penginderaan Jauh Pekayon.

Usulan penggunaan software AAPP dan Pytroll sebagai alternative pengganti untuk mengolah data citra satelit
NOAA-18 yang biasanya menggunakan software Timestep HRPT for Windows dan ENVI yang dilakukan di
Stasiun Bumi Penginderaan Jauh Pekayon.

Perangkat yang digunakan untuk mengolah raw data AVHRR NOAA-18 menggunakan software open source
untuk menjalankan software AAPP menggunakan Sistem Operasi CentOS Linux release 7.1.1503 (Core) dan
untuk menjalankan software Pytroll menggunakan Sistem Operasi Ubuntu 14.04.2 LTS
Software ATOVS and AVHRR Pre-processing Package (AAPP) disediakan dan dikelola oleh Satellite
Application Facility for Numerical Weather Prediction (NWP SAF) [5] [6]. Paket AAPP dapat memproses raw
data dan ingest data dari instrument satelit polar NOAA POES yaitu HIRS, AVHRR, AMSU, MHS dan IASI dan
satelit Suomi NPP dan satelit Cina FY-3.

Copyright © 2015 SESINDO


217

Software Pytroll mulai dikembangkan pada tahun 2009 sebagai kolaborasi pengolahan satelit cuaca yang
dilakukan oleh Danish Meteorological Institute (DMI) dan Swedish Meteorological and Hydrological Institute
(SMHI). Tujuan dari pengembangan software pytroll adalah untuk menyediakan modul python yang open source
untuk dapat membaca dan menginterpretasikan data satelit cuaca.

Gambar 2 menunjukkan gambar usulan pengolahan data AVHRR NOAA-18 di Stasiun Bumi Penginderaan Jauh
Pekayon dengan menggunakan software AAPP dan Pytroll.

Gambar 2. Usulan Pengolahan Data AVHRR NOAA-18 di Stasiun Bumi Pekayon dengan menggunakan software AAPP dan Pytroll

3. PENGOLAHAN DATA AVHRR NOAA-18


Raw data dari AVHRR NOAA-18 diolah menjadi data level-1B dengan menggunakan software AAPP dan Pytroll.
Data yang diolah merupakan hasil dari akuisisi data satelit NOAA-18 di Stasiun Bumi Penginderaan Jauh Pekayon
yang menggunakan perangkat Timestep. Data NOAA-18 yang dihasilkan dari perangkat Timestep merupakan
raw data dengan format HRPT. Gambar 3 menunjukkan langkah-langkah pengolahan data Timestep AVHRR
NOAA-18 yang diambil dari Stasiun Bumi Penginderaan Jauh Pekayon dengan menggunakan software AAPP
dan Pytroll.

3.1 Pengolahan Data AVHRR NOAA-18 Dengan Menggunakan Software AAPP dan Pytroll
Raw data hasil akuisisi satelit NOAA-18 yang diterima oleh Stasiun Bumi Penginderaan Jauh Pekayon
menggunakan format HRPT. Tabel 2 menunjukkan binary code pada bagian awal dan akhir dari Raw Data
NOAA-18 untuk tanggal 17 Juni 2015.
Tabel 2. Binary Code pada bagian awal dan akhir dari Raw Data NOAA-18 tanggal 17 Juni 2015
00 01 01 01 01 01 05 01 DF 07 06 00 11 00 09 00
33 00 07 00 00 00 0F 00 80 6A 5D 72 95 CB 64 40
39 B4 C8 76 BE CB 58 40 6D 56 7D AE B6 DE 63 40
FD 32 18 23 12 85 56 3F F5 4A 59 86 38 9F 74 40
F5 4A 59 86 38 16 3E 40 1E E4 B3 44 80 3E 2C 40
D0 C0 02 77 24 87 BD 3E FF FF 00 00 2A 2A 41 41



DE 95 14 01 90 2F 42 D6 32 FE 1C 11 AE 3D B5 CE
67 45 AD 54 64 A2 72 E5 E6 BF B2 D5 90 19 C6 4A
AB 04 FF 42 2B 1C AA 94 C5 2A 52 37 34 1A FE 1E
F1 B9 10 6E F8 E5 8F E3 D3 E6 4F F0 67 B8 E8 B6
5B 58 B4 E6 E9 3E B7 76 A6 19 39 1E 89 8E 2A 36
23 1F 38 A6 FE 2A 5B 7B 00 00 00 00 00 00 00 00

Copyright © 2015 SESINDO


218

FLOW CHART PENGOLAHAN DATA AVHRR NOAA-18


DENGAN MENGGUNAKAN SOFTWARE AAPP DAN PYTROLL

START

AKUISISI SATELIT NOAA-18


YANG MENGHASILKAN RAW DATA

PENGOLAHAN RAW DATA DENGAN


MENGGUNAKAN PROGRAM UNPACK HRPT

PENGOLAHAN RAW DATA HASIL UNPACK HRPT


DENGAN MENGGUNAKAN SOFTWARE AAPP
DITAMBAH DENGAN MASUKAN DATA
TWO LINE ELEMENT

MENGHASILKAN DATA LEVEL 1B

PENGOLAHAN DATA LEVEL 1B


DENGAN MENGGUNAKAN SOFTWARE PYTROLL

MENGHASILKAN DATA NOAA-18 LEVEL 1B


YANG SUDAH TERPROYEKSI

END

Gambar 3. Flow Chart Pengolahan Data AVHRR NOAA-18

Untuk dapat mengolah data hasil akuisisi Timestep HRPT dengan AAPP diperlukan sebuah program C yang dapat
membongkar kemasan format Timestep HRPT ke dalam format yang diperlukan sebagai input ke software AAPP
[2]. Berikut merupakan program C yang digunakan :

/* Timestep HRPT 10-bit data extraction */


unsigned short data10bit[11090];
unsigned char packedData[13868];
void UnpackData(void)
{int x,y;

Copyright © 2015 SESINDO


219

for (x=0;y=0;x<11090;x+=4,y+=5)
{data10bit[x]=packedData[y]+256*(packedData[y+1]&3);
data10bit[x+1]=(packedData[y+1]>>2)+64*(packedData[y+2]&0xf);
data10bit[x+2]=(packedData[y+2]>>4)+16*(packedData[y+3]&0x3f);
data10bit[x+3]=(packedData[y+3]>>6)+4*(packedData[y+4]);}}

Setelah membongkar kemasan format Timestep HRPT ke dalam format yang diperlukan sebagai input ke software
AAPP maka raw data tersebut sudah siap diolah menggunakan software AAPP [3]. Berikut merupakan script
yang digunakan untuk menjalankan software AAPP :

[root@localhost noaa18_test]# source /home/lapan/AAPP/AAPP_7.10/ATOVS_ENV7


[root@localhost noaa18_test]# ./NOAA18_RUN.sh
real 0m13.13s
user 0m3.39s
sys 0m1.12s

Hasil dari pengolahan raw data NOAA-18 dengan menggunakan software AAPP berupa data level 1B. Untuk
dapat menghasilkan data NOAA-18 level 1B yang sudah terproyeksi maka dibutuhkan software Pytroll [4].
Berikut merupakan script Pytroll yang digunakan :

export PYTHONPATH=/usr/local/lib/python2.7/dist-packages/
export PPP_CONFIG_DIR=/home/lapan/mpop/cfg/
python
from mpop.satellites import PolarFactory
from datetime import datetime
from mpop.utils import debug_on
debug_on()
time_slot = datetime(2015, 6, 17, 9, 51)
orbit = '51910'
gbd = PolarFactory.create_scene('noaa', '18', 'avhrr', time_slot, orbit)
gbd.load()
print gbd
gbd.image.channel_image(0.630).show()
gbd.load(gbd.image.overview.prerequisites)
img = gbd.image.overview()
local_data = gbd.project("indonesia", mode="nearest")
img = local_data.image.overview()

3.2 Pembahasan Hasil Pengolahan Data AVHRR NOAA-18


Citra Satelit NOAA-18 yang diolah dengan menggunakan software AAPP dan Pytroll merupakan citra pada
tanggal 17 Juni 2015. Gambar 4(a) menunjukkan hasil pengolahan citra satelit AVHRR NOAA-18 dengan
menggunakan software AAPP yang merupakan data level 1B. Gambar 4(b) menunjukkan hasil pengolahan citra
satelit AVHRR NOAA-18 dengan menggunakan software Pytroll dimana data yang digunakan adalah data level
1B hasil pengolahan dengan software AAPP, sehingga hasil citra satelit pada Gambar 4(b) merupakan data level
1B yang sudah terproyeksi. Gambar 4(c) menunjukkan hasi pengolahan citra satelit AVHRR NOAA-18 dengan
menggunakan software ENVI.

Kombinas warna yang digunakan untuk menampilkan citra satelit AVHRR NOAA-18 adalah kombinasi band 1,2
dan 4. Ada stretching pada bagian atas dan bawah citra satelit dikarenakan pada bagian tersebut merupakan bagian
awal dan akhir akuisisi satelit NOAA-18 sehingga daya sinyal yang diterima oleh antena di Stasiun Bumi belum
stabil sehingga data yang diterima sebagian ada yang hilang yang mengakibatkan adanya garis-garis hitam pada
bagian atas dan bawah citra satelit.

Copyright © 2015 SESINDO


220

4(a) 4(b) 4(c)


Gambar 4. (a) Hasil Pengolahan Citra Satelit AVHRR NOAA-18 tanggal 17 Juni 2015 dengan Software AAPP,
(b) Hasil Pengolahan Citra Satelit AVHRR NOAA-18 tanggal 17 Juni 2015 dengan Software Pytroll setelah dioalah dengan AAPP,
(c) Hasil Pengolahan Citra Satelit AVHRR NOAA-18 tanggal 17 Juni 2015 dengan ENVI

4. SIMPULAN DAN SARAN


Berdasarkan hasil pembahasan yang telah diuraikan di atas maka dapat ditarik simpulan dan saran sebagai berikut.

4.1 Simpulan
Makalah ini membahas mengenai keberhasilan pengolahan raw data Timestep AVHRR NOAA-18 dari data yang
diambil dari Stasiun Bumi Penginderaan Jauh Pekayon dengan menggunakan software open source yaitu software
ATOVS and AVHRR Pre-processing Package (AAPP) dan Pytroll. Output yang dihasilkan merupakan data level-
1B yang sudah terproyeksi sehingga citra data AVHRR NOAA-18 dapat digunakan untuk aplikasi pemanfaatan
penginderaan jauh.

4.2 Saran
Keberhasilan pengolahan data AVHRR NOAA-18 dari raw data menjadi data level-1B dengan menggunakan
software AAPP dan Pytroll dari data satelit NOAA-18 Stasiun Bumi Penginderaan Jauh Pekayon membuat proses
pengolahan dengan menggunakan software open source diharapkan dapat dilakukan sampai ke tahap operasional
akuisisi dan pengolahan data.

Untuk tahap operasional perlu dilakukan otomatisasi proses akuisisi, pengolahan dan penyimpanan data sehingga
diharapkan dapat meningkatkan kualitas data dan mempercepat waktu untuk menghasilkan data AVHRR NOAA-
18.

5. DAFTAR RUJUKAN
[1] Kidwell, K., Robel, J., 2014. NOAA KLM User’s Guide. Asheville, North Carolina: National Oceanic and
Atmosphere Administration.
[2] Cawley, D., 1998. Timestep HRPT File Format. Dartmouth, England: Timestep.
[3] Atkinson, N., 2015. HRPT Files From NOAA-18. [Online] (28 Mei 2015)
Available at: http://www.nwpsaf.eu/forum/viewtopic.php?f=16&t=222. [Accessed 1 Juni 2015]
[4] Raspaud, M., 2015. Quick Start With AVHRR. [Online] (24 Juni 2015)
Available at: http://www.pytroll.org/quickstart_avhrr.html [Accessed 3 Juli 2015]
[5] Atkinson, N., Whyte, K., 2003. Further Development of The ATOVS and AVHRR Processing Package (AAPP),
including an initial assessment of EARS radiances. In: ITWG (International ATOVS Working Group), ITSC
XIII. Sainte Adele, Kanada 29 Oktober 2003-4 November 2003. ITWG: Kanada.
[6] Atkinson, N., Doherty, A., 2003. AAPP Status Report and Review of Developments for NOAA-N and METOP.
In: ITWG (International ATOVS Working Group), ITSC XIII. Sainte Adele, Kanada 29 Oktober 2003-4
November 2003. ITWG: Kanada.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGEMBANGAN TRACER STUDY BERBASIS WEB


DI SMK ISLAM BATU

Novi Trisman Hadi1), Triyanna Widyaningtyas2) M. Zainal Arifin3)


1,2,3
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Negeri Malang
Jl. Semarang No. 5, Malang, 65145
Telp/Fax : (0341) 551312
E-mail : trismanhady@gmail.com 1) , triyannaw@gmail.com2), arifin.mzainal@gmail.com3)

Abstract
From the observation which was done in SMK Islam Batu, it is known that the evaluation process of learning
through tracer studies have not been done. Hence, schools difficulty in performing repairs and evaluation of
learning through advice alumni and position tracking of alumni after graduation. The objectives of this study is
to developt web based Tracer study at SMK Islam Batu. The software development model which is used is waterfall
model. To try out the information of system which has been developed, researcher used black-box software testing,
which test the system functionality. Result of this research and development is web based Tracer study which is
implemented at SMK Islam Batu. This system is able to help schools put through evaluation of learning and
position tracking of alumni. User category of this information system consist of admin, headmaster, and alumni.
The data obtained from the try outs subject (system information’s expert and user) is 100%, it can be concluded
that information system which researcher has developed was valid and can be used as the function with suggestion
and revision.

Keywords: information systems, Tracer study, web, alumni

Abstrak

Berdasarkan data hasil observasi yang dilakukan di SMK Islam Batu, diketahui bahwa proses evaluasi
pembelajaran melalui Tracer study masih belum dilakukan. Sehingga pihak sekolah kesulitan dalam melakukan
perbaikan dan evaluasi pembelajaran melalui saran alumni dan pelacakan posisi alumni setelah lulus. Tujuan
penelitian ini yaitu mengembangkan sistem informasi Tracer study berbasis web di SMK Islam Batu. Model
pengembangan perangkat lunak yang digunakan adalah model waterfall. Metode pengujian perangkat lunak yang
digunakan yaitu black-box. Pengujian ini berfokus pada fungsionalitas sistem yang dikembangkan. Hasil dari
penelitian dan pengembangan ini adalah sistem informasi Tracer study yang dikembangkan di SMK Islam Batu.
Sistem ini mampu membantu sekolah dalam melalukan evaluasi pembelajaran dan pelacakan keberaan alumni.
Kategori pengguna sistem terdiri dari tiga kategori, admin, kepala sekolah, dan alumni. Dari data yang diperoleh
dari subyek ujicoba (Ahli sistem informasi dan pengguna) adalah 100%, maka dapat disimpulkan bahwa sistem
informasi yang dikembangkan valid dan dapat digunakan sesuai fungsionalitasnya dengan saran dan perbaikan.

Kata Kunci: sistem informasi, Tracer study, web, alumni

1. PENDAHULUAN
Pendidikan menengah yang sebelumnya lebih berorientasi pada Sekolah Menengah Atas (SMA) sekarang mulai
diubah ke Sekolah Menengah Kejuruan (SMK). Hal ini dibuktikan dengan upaya pemerintah melalui Rencana
Stategis (Renstra) Dinas Pendidikan Nasional tahun 2009 untuk mengubah perbandingan proporsi jumlah SMA
dengan SMK menjadi 30:70. Perubahan proporsi tersebut memiliki tujuan salah satunya adalah dengan
pengembangan SMK, diharapkan dapat meningkatkan daya saing SDM di Indonesia dan terjadinya penurunan
jumlah pengangguran [5].

Di tengah massifikasi pendidikan tinggi di Indonesia yang ditandai oleh berkembangnya pembukaan institusi-
institusi baru pendidikan menengah khususnya pendidikan kejuruan atau Sekolah Menengah Kejuruan (SMK),
perhatian terhadap keterkaitan antara pendidikan kejuruan dengan perubahan-perubahan industri dan korporasi
di dunia kerja perlu mendapat perhatian khusus dan berkesinambungan. Evaluasi diperlukan agar tidak ada
kesenjangan antara dunia pendidikan kejuruan ke dunia industri. Beberapa hal menjadi penyebab terjadinya
pergeseran kualitas lulusan pendidikan kejuruan seperti kualitas kompetensi tenaga kerja yang tidak memehuhi

Copyright © 2015 SESINDO


222

kriteria tenaga kerja, produktivitas kurang, dan ketatnya persaingan. Salah satu cara untuk menggali informasi
yang berkaitan dengan transisi dari dunia pendidikan ke dunia pekerjaan adalah dengan melaksanakan pelacakan
alumni (Tracer study).

Tracer study adalah sebuah pendekatan yang memungkinkan lembaga pendidikan untuk memperoleh informasi
tentang kemungkinan kekurangan-kekurangan dalam proses pendidikan dan proses pembelajaran dan dapat
membentuk dasar perencanaan kegiatan untuk peningkatan masa depan[2].

Dalam hal ini SMK Islam Batu belum melakukan evaluasi pendidikan melalui tracer study, sehingga proses
evaluasi dari alumni menjadi tidak ada dan sekolah kehilangan jejak informasi alumni setelah lulus.

2. METODE
Model pengembangan yang digunakan pada penelitian ini ialah model waterfall. Pada model ini, dilakukan
pendekatan secara urut dan sistematis. Pemilihan model ini berdasarkan spesifikasi kebutuhan yang sudah jelas
pada saat identifikasi permasalahan di SMK Islam Batu.

Model ini terdiri dari beberapa tahapan yaitu, (1) requirements analysis and definition, (2) system and software
design, (3) implementation and unit testing, (4) integration and system testing, serta (5) operation and mantenance
[6]. Tahapan pengembangan sistem pada model waterfall dapat diilustrasikan pada Gambar 1.

Gambar 1. Tahapan Model Pengembangan Waterfall [2]

2.1 Requirements Analysis and Definition


Tahap ini merupakan tahapan awal yang dilakukan dalam mengembangkan sistem informasi tracer study. Pada
tahap ini dilakukan analisis, observasi, dan pendefinisian kebutuhan software yang akan dibangun dengan
pengguna yaitu kepala sekolah SMK Islam Batu. Tujuan dari observasi ini adalah untuk memperoleh gambaran
awal mengenai sistem informasi alumni yang akan dibuat.
Hasil dari tahap ini terdapat permasalahan yaitu proses pendataan alumni saat ini dilakukan dengan proses manual
dengan mengisi form data alumni. Setelah itu, data tersebut diproses lagi dengan menggunakan Microsoft Exel.
Dalam proses ini terdapat berbagai kendala yaitu proses pendataan manual dapat menambah resiko hilangnya
kertas data dan data tidak dapat diintegrasikan. Hal ini menyebabkan pihak sekolah selalu mengalami kesulitan
dalam pengumpulan data alumni jika sewaktu-waktu dibutuhkan seperti dalam proses penilaian akreditasi, dan
evaluasi sekolah. Dibutuhkan software yang mampu memudahkan pihak sekolah dalam pengumpulan data
alumni, yang efisien dan akurat.

2.2 System and Software Design


Pada tahap system and software design dilakukan analisis kebutuhan dan perancangan sistem. Analisis
kebutuhan dari perangkat lunak yang akan dikembangkan direpresentasi dalam bentuk “blueprint” software
sebelum penulisan kode program dimulai. Blueprint yang dibuat dalam perancangan sistem informasi yang akan
dikembangkan yaitu: Data Flow Diagram (DFD), Entity Relational Diagram (ERD) dan desain tampilan
halaman web.
A. Data Flow Diagram
Data Flow Diagram (DFD) merupakan aliran informasi sistem yang diaplikasikan sebagai data yang mengalir
dari masukan (input) dan keluaran (output) [1]. DFD Level 0 sistem informasi yang dikembangkan ditunjukkan
pada Gambar 2.

Copyright © 2015 SESINDO


223

Gambar 2. DFD Sistem Tracer study

B. Entity Relational Diagram

Entity Relationship Diagram (ERD) merupakan diagram yang digunakan untuk menggambarkan bagaimana
data dan informasi akan disimpan di dalam basis data berserta hubungan relasi antar data [7]. ERD sistem
informasi tracer study di SMK Islam Batu ditunjukkan pada Gambar 3.

Gambar 3. ERD Sistem Tracer study

C. Desain Antarmuka Produk


Desain antarmuka produk dirancang untuk memberikan gambaran secara umum kepada pengguna terhadap
produk yang akan dikembangkan. Salah satu desain halaman produk yang dikembangkan ditunjukkan pada
Gambar 4. Dashboard admin memiliki fasilitas untuk melihat data laporan alumni, mengelola data user,
mengelola data angket, dan mengelola data berita.

Gambar 4. Desain Antarmuka Dashboard Admin

2.3 Implementation and Unit Testing


Tahap Implementation and System Testing dilakukan penulisan kode program dan pengujian unit software.
Penulisan kode program menggunakan bahasa pemrograman HTML5, PHP, CSS 3, Javascript, dikombinasikan

Copyright © 2015 SESINDO


224

dengan framework Twitter Bootstrap. Selain penulisan kode program, juga dilakukan pengujian unit sistem
informasi alumni. Pengujian unit sistem dilakukan sebagai verifikasi setiap unit terhadap spesifikasi kebutuhan.

2.4 Integration and System Testing


Tahap Integration and System Testing dilakukan dengan pengintegrasian dan pengujian software sebagai sistem
yang lengkap untuk mengetahui bahwa software memenuhi persyaratan yang telah ditentukan. Pengujian
dilakukan dengan metode black-box. Setelah dilakukan pengujian, jika tidak terdapat error atau bug maka
sistem dapat diserahkan ke pengguna.

System Testing berfungsi menguji ketersediaan kebutuhan fungsional sistem informasi Tracer study. Pengujian
unit dilakukan dengan metode black-box. Metode black-box merupakan pengujian perangkat lunak dari segi
spesifikasi fungsional tanpa menguji desain dan kode program [3]. Penggunaan metode black-box bertujuan
untuk mencari tahu kesesuaian hasil keluaran dari fungsi-fungsi dengan serangkaian masukan. Pengujian
dilakukan pada akhir pengimplementasian kebutuhan fungsional pada sebuah modules. Apabila selama
pengujian terjadi kesalahan mencapai lebih dari 20%, hasil analisis dinyatakan tidak valid. Artinya dinyatakan
valid apabila hasil presentase bilangan konstan tidak kurang dari 80% [4].

2.5 Operation and Maintenance


Pemeliharaan suatu software juga diperlukan, termasuk didalamnya adalah pengembangan, karena software
yang dibuat tidak selamanya bersifat tetap. Pengembangan dilakukan sesuai dengan kebutuhan pengguna
terhadap sistem seperti: (1) penambahan fitur-fitur, (2) pengguna, dan (3) layanan.

3. HASIL DAN PEMBAHASAN


Hasil pengembangan sistem informasi tracer study di SMK Islam Batu diperoleh melalui metode
pengembangan sistem. Siklus pengembangan sistem dengan model waterfall dilakukan dari tahap awal
Requirements Analysis and Definition sampai tahap Operation and Maintenance. Hasil halaman di dalam sistem
informasi yang digunakan untuk angket alumni sebagai proses evaluasi terhadap sekolah ditunjukkan pada
Gambar 5.

Gambar 5. Tampilan Halaman Angket Alumni

Hasil halaman yang digunakan untuk melihat grafik hasil angket yang sudah diisi alumni ditunjukkan pada
Gambar 6.

Gambar 6. Tampilan Antarmuka Grafik Hasil Angket Alumni

Copyright © 2015 SESINDO


225

Hasil halaman yang digunakan untuk melihat posisi sebaran alumni berdasarkan wilayah ditunjukkan pada
Gambar 7.

Gambar 7. Tampilan Antarmuka Posisi Sebaran Alumni

3.1 Hasil Pengujian Fungsionalitas


Berdasarkan hasil pengujian yang telah dilakukan terhadap seluruh pengguna sistem informasi tracer study yang
dikembangkan didapatkan data kuantitatif bahwa rata – rata persentase skor total validasi fungsionalitas oleh ahli
sistem informasi, administrator sistem, kepala sekolah, dan alumni ditunjukkan pada Gambar 8. Data kualitatif
yang didapatkan berupa saran dan perbaikan terhadap produk oleh ahli sistem informasi, administrator sistem,
kepala sekolah, dan alumni ditunjukkan pada Table 1. Berdasarkan pengujian fungsionalitas disimpulkan bahwa
sistem informasi tracer study yang digunakan sebagai proses evaluasi proses pembelajaran sekolah dan pelacakan
posisi alumni dinyatakan valid dan dapat digunakan sesuai dengan fungsionalitasnya dengan saran dan perbaikan.

120%

100%

80%

60%
100% 100% 100% 100%
40%

20%

0%
Ahli Sistem Administrator Kepala Sekolah Alumni
Informasi Sekolah

Gambar 8. Persentase Kuantitatif Pengujian Fungsionalitas

Tabel 1. Tabel Data Kualitatif Pengujian Fungsionalitas


No Penguji Saran
1 Ahli Sistem Informasi Menu Data dan Laporan pada Admin untuk tampilan
data jumlah dan persentase dipisah
Notifikasi pada saat entry data jika data yang di input
tidak layak
2 Administrator Sekolah Untuk halaman data dan laporan tampilan jumlah dan
persentase baiknya dipisah agar mudah dipahami
3 Kepala Sekolah Sistem Informasi Alumni bisa diimplementasikan di
sekolah
Pada halaman kepala sekolah perlu ditambahkan menu
data dan laporan detail tidak hanya grafik
4 Alumni Pada halaman edit profil data diri sebaiknya ditambah
menu upload foto alumni agar foto alumni terbaru bisa
diganti-ganti
Tampilan web sudah baik dan mudah digunakan

Copyright © 2015 SESINDO


226

4. SIMPULAN DAN SARAN


Berdasarkan tahapan yang telah dilakukan pada penelitian ini, dapat diambil simpulan dan saran sebagai berikut:

4.1 Simpulan
1. Sistem informasi tracer study di SMK Islam Batu sesuai dengan analisis kebutuhan pengguna (Requirements
Analysis and Definition) di SMK Islam Batu, berdasarkan hasil uji coba fungsionalitas yang memperoleh
persentase 100%.
2. Sistem informasi tracer study di SMK Islam memiliki fasilitas menampilkan peta sebaran alumni sesuai
dengan posisi saat ini dan penyajian informasi alumni secara tabel dan grafik.
3. Sistem informasi tracer study di SMK Islam Batu dinyatakan valid berdasarkan hasil analisis data kuantitatif
dan data kualitatif dari para penguji sistem informasi.

4.2 Saran
1. Saran Pemanfaatan Produk
Dalam pemanfaatan aplikasi sistem informasi tracer study ini disarankan untuk memenuhi beberapa hal yaitu
(1) diharapkan sistem informasi tracer study dapat terus dipantau kinerja dan penggunaanya untuk mengetahui
efektifitas kegiatan pendataan alumni dan kepuasan pengguna, (2) dilakukan kerjasama dengan pihak Tata
Usaha dalam pelaksanaanya yaitu melalui mekanisme legalisir. Proses legalisir dapat dilayani setelah alumni
berpartisipasi dalam pengisian kuisioner alumni pada sistem imformasi tracer study.
2. Saran Diseminasi Produk
Dalam menggunakan produk untuk skala yang lebih luas memerlukan beberapa hal yaitu (1) pengembangan
produk selanjutnya dikembangkan dengan fitur SMS Gateway dan PHP Mailer untuk kemudahan penyebaran
informasi kepada seluruh alumni, (2) produk mampu diakses secara online dan diintegrasikan dengan sistem-
sistem yang ada pada sekolah seperti sistem bursa kerja, dan sistem akademik.

5. DAFTAR RUJUKAN
[1] Pressman, Roger S. 2012. Rekayasa Perangkat Lunak Edisi 7 Buku 1(terjemahan). Yogyakarta: Penerbit Andi.
[2] Renny, dkk. 2013. Exploring Tracer study in Career Center Web Site of Indonesia Higher Education. (IJCSIS)
International Journal of Computer Science and Information Security, Vol. 11, No. 3, March 2013Renny, dkk.
2013. Exploring Tracer study in Career Center Web Site of Indonesia Higher Education. (IJCSIS) International
Journal of Computer Science and Information Security, Vol. 11, No. 3, March 2013.
[3] S, Rosa A. dan M. Shalahiddin. 2013. Rekayasa Perangkat Lunak Terstruktur dan Berorientasi Objek.
Bandung : Informatika.
[4] Simarmata, Janner. 2009. Rekaya Perangkat Lunak. Yogyakarta: Penerbit Andi.
[5] Sudira, P. 2012. Filosofi & Teori Pendidikan Vokasi dan Kejuruan. Yogyakarta: UNY Press.
[6] Sommerville, Ian. 2003. Software Engineering Rekayasa Perangkat Lunak (Jilid1). Jakarta: Penerbit Erlangga.
[7] Sutanta, Edhy. 2011. Basis Data dalam Tinjauan Konseptual. Yogyakarta: Penerbit Andi.

Copyright © 2015 SESINDO


ARTIFICIAL INTELLIGENCE AND DATA MINING
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

SIMULASI PENERAPAN MODUL SUMBER DAYA MANUSIA


MENGGUNAKAN ODOO PADA PERUSAHAAN KONSULTAN

Nuraini Purwandari 1), Arie Kusumawati2)


1
Sistem Informasi, Fakultas Ilmu Komputer, Kalbis Institute
Jalan Pulomas Selatan Kav.22 Jakarta Timur 13210
Telp : (021) 47883900, Fax : (021) 47883651
E-mail : nuraini.purwandari@kalbis.ac.id1)

Abstrak
Perusahaan Konsultan XYZ merupakan perusahaan konsultan yang bergerak di bidang teknologi informasi.
Sistem informasi yang terdapat di perusahaan ini belum saling terintegrasi secara terkomputerisasi. Untuk
memenuhi keinginan tersebut maka perusahaan berupaya menerapkan sistem informasi berbasis Enterprise
Resource Planning (ERP). Tujuan penelitian ini adalah menghasilkan rancangan prototipe implementasi
sistem informasi untuk pengelolaan Sumber Daya Manusia (SDM). Metode yang digunakan adalah model
prototyping yaitu model pengembangan cepat dengan pengujian terhadap model kerja dari aplikasi melalui
proses interaksi untuk memenuhi kebutuhan pengguna. Berdasarkan hasil penelitian dengan adanya simulasi
penerapan modul SDM pada perusahaan konsultan membantu pengolahan data dan pencarian informasi SDM
secara cepat. Sistem ERP yang digunakan berbasis open source yaitu Open ERP (ODOO) versi 8.0
menyediakan modul-modul yang dapat diinstall sesuai proses bisnis perusahaan. Sistem ERP belum dapat
diimplementasikan karena membutuhkan waktu dalam proses penginstallan software dan keterbatasan jumlah
karyawan pada perusahaan.
Kata kunci: enterprise resource planning, sumber daya manusia, open ERP

Abstract
XYZ Company is the consulting company moving in the field information technology. Information system in this
company are not yet integrated with each other which is computerized. The company to fulfill it wishes then they
seeks to apply an information system based on Enterprise Resources Planning (ERP). The purpose of this
research is to build a prototipe model of the implementation of information systems for the management of
Human Resources (HR). The method used is a model of rapid prototyping is the development model by testing
against the working model of an application through the interaction process for needs of the user. Based on the
results of research with the application of simulation module HR on the consulting firm helping data processing
and HR information search more quickly. ERP system used is based on open source Open ERP (ODOO) version
8.0 provides modules that can be installed according the company's business processes. ERP systems cannot be
implemented because it takes times for the software installation process and the limited number of employees at
the company.
Keywords: enterprise resource planning, human resources, open ERP

1. PENDAHULUAN
Perusahaan Konsultan XYZ merupakan sebuah perusahaan konsultan yang bergerak dibidang teknologi
informasi. Beberapa tahun belakangan, perusahaan ini sedang mengalami perkembangan yang cukup pesat,
namun sistem operasional yang berjalan sekarang kurang mampu mendukung kegiatan perusahaan dengan baik.
Oleh karena itu perlu adanya sebuah sistem baru yang sesuai dengan kondisi perusahaan saat ini terutama pada
bidang manajemen sumber daya manusia.
Sistem informasi merupakan suatu sistem terintegrasi yang mampu menyediakan informasi yang bermanfaat
bagi penggunanya[1]. Salah satu sistem informasi yang merupakan aset penting bagi perusahaan adalah sumber
daya manusia (SDM). Manajemen sumber daya manusia disingkat MSDM adalah suatu ilmu atau cara
bagaimana mengatur hubungan dan peranan sumber daya (tenaga kerja) yang dimiliki oleh individu secara
efisien dan efektif serta dapat digunakan secara maksimal sehingga tercapai tujuan (goal) bersama perusahaan,
karyawan dan masyarakat menjadi maksimal [2].
Pengelolaan informasi SDM di perusahaan konsultan ini masih belum menggunakan sistem yang terintegrasi
dengan baik sehingga informasi yang ada tidak dapat digunakan sebagaimana mestinya dan tidak ada
penyebaran informasi secara cepat dan akurat untuk para karyawan dan para manajamen yang membutuhkan.

Copyright © 2015 SESINDO


228

Banyak perusahaan yang kemudian menerapkan ERP untuk mengatur sumber daya khususnya sumber daya
manusia. Dengan adanya ERP, sistem yang tadinya berada pada komputer terpisah, bisa diintegrasikan
dalam satu sistem saja namun bisa tetap diakses oleh banyak komputer lainnya yang disebut sistem server dan
client [3]. Mengingat semua faktor diatas maka perlu dilakukan penelitian dan pengembangan sistem
terintegrasi dalam proses bisnis perusahaan konsultan dengan menggunakan open source ERP yaitu Open ERP
(ODOO) versi 8. Dengan menggunakan software Open ERP diharapkan segala yang berhubungan dengan
masalah yang terjadi pada proses bisnis perusahaan dapat lebih baik dan lebih efektif.
Berdasarkan uraian tersebut, maka penelitian ini mengambil judul “Simulasi Penerapan Modul Sumber Daya
Manusia Menggunakan OPEN ERP (ODOO) Pada Perusahaan Konsultan”. Tujuan dari penelitian ini adalah
menghasilkan rancangan prototipe implementasi sistem informasi sumber daya manusia pada modul Human
Resource Management Enterprise Resource Planning menggunakan Open ERP (ODOO) versi 8 pada
perusahaan. Batasan-batasan yang terdapat dalam penelitian ini adalah:
1. Penerapan modul Human Resource meliputi bagian kepegawaian sebagai berikut :
a. Recruitment (perekrutan karyawan)
b. Pendataan karyawan
c. Attedances (absensi karyawan)
d. Leaves management (permohonan cuti karyawan)
2. Mengimplementasikan sistem Enterprise Resource Planning (ERP) menggunakan Open ERP (ODOO)
versi 8 pada perusahaan konsultan.

2. METODOLOGI PENELITIAN
Metode penelitian berhubungan dengan prosedur, alat, dan desain penelitian yang digunakan dalam
melaksanaan penelitian. Tahapan proses dalam penelitian ini mengalir sesuai dengan alur yang logis dan
sistematis.Tahapan penelitian ini dapat dilihat pada Gambar 1.

Penetapan Permasalahan dan Tujuan

Studi Pendahuluan

Studi Lapangan atau


Studi Literatur
Survey

Analisis Kebutuhan

Identifikasi Kerangka Modul Open ERP

Kustomisasi Open ERP

Perancangan Penerapan Open ERP

Uji Coba Aplikasi Open ERP

Gambar 1. Metodologi Penelitian

Berikut ini adalah penjelasan langkah-langkah yang dilakukan untuk melakukan penelitian di perusahaan
konsultan, seperti yang digambarkan pada Gambar 1.

2.1 Penetapan Permasalahan dan Tujuan


Dalam penelitian ini dilakukan identifikasi masalah yaitu permasalahan tentang sistem operasional yang
berjalan pada perusahaan konsultan kurang mampu mendukung kegiatan perusahaan dengan baik. Oleh karena
itu perlu adanya sebuah sistem baru yang sesuai dengan kondisi perusahaan saat ini terutama pada bidang
manajemen sumber daya manusia. Sistem ERP merupakan solusi bagi perusahaan yang bertujuan untuk
mengintegrasikan proses bisnis dan mengimplementasikan ERP pada modul HRM (Human Resource
Management).

Copyright © 2015 SESINDO


229

a. Studi Pendahuluan
Dalam penelitian ini terdapat dua jenis studi yang dilakukan yaitu:
1. Studi Literatur dan Review Jurnal
Dukungan jurnal atau paper yang terkait, teori dan bahan–bahan bacaan mengenai sistem informasi, konsep
manajemen sumber daya manusia, Enterprise Resource Planning (ERP), pengenalan Open ERP dan teori
Human Resource Management yang menunjang dan membantu peneliti untuk memahami obyek penelitian.
2. Studi Lapangan atau Survey
Tahap studi lapangan atau survey dilakukan dengan tujuan untuk mengetahui dan melihat secara langsung dan
lebih mendetail permasalahan yang akan diteliti, sehingga diperoleh data–data yang diperlukan yaitu mengenai
gambaran umum perusahaan, proses bisnis, kepegawaiaan, sistem informasi yang digunakan serta wawancara
kepada pihak-pihak terkait dalam perusahaan seperti pimpinan, manager dan staff karyawan.

b. Analisis Kebutuhan dan Keterkaitan antar Modul SDM Pada Open ERP
Berdasarkan kegiatan penelitian untuk sistem yang sedang berjalan di perusahaan konsultan maka dapat
disimpulkan bahwa terdapat beberapa modul dalam divisi HRD yang dapat dianalisis. Modul-modul tersebut
ditunjukkan pada Gambar 2.

Gambar 2. Modul Kepegawaian Pada Perusahaan

Keterkaitan antar modul kepegawaian diawali dengan proses perekrutan karyawan lalu dari hasil seleksi yang
lolos akan dilakukan pendataan pegawai tetap oleh perusahaan. Modul recruitment dan kepegawaian akan saling
berkaitan satu sama lain sedangkan modul leave management digunakan apabila seorang karyawan ingin
mengambil cuti atau melakukan permohonan izin pada hari tertentu yang harus disetujui oleh atasan langsung.
Oleh karena itu modul ini akan mempengaruhi bagian absensi karyawan karena jumlah kehadiran karyawan
berkurang.

c. Identifikasi Kerangka Modul SDM Pada Open ERP


Tahapan ini dilakukan dengan terlebih dahulu mengidentifikasi workflow (proses bisnis yang dimiliki oleh
software Open ERP). Workflow ini selanjutnya menjadi acuan untuk merubah proses bisnis kondisi
perusahaan saat ini. Kerangka modul ini akan menjadi input dalam merancang proses bisnis usulan yang
selanjutnya dilakukan proses pendekatan [4]. Proses ini merupakan proses penggabungan antara proses bisnis
dan modul yang dibutuhkan untuk aktivitas pada proses bisnis yang dirancang, ditunjukkan pada Gambar 3.

Gambar 3. Identifikasi Kerangka Modul Open ERP (ODOO) Pada Perusahaan


d. Kustomisasi Open ERP

Copyright © 2015 SESINDO


230

Open ERP memiliki kemampuan yang mengagumkan, tidak hanya karena modul-modul generiknya namun
kemampuan untuk dikustomisasi. Berikut merupakan proses mengecilkan lingkup Open ERP yang tadinya Full
ERP system menjadi hanya menangani HRM System [4]. Open ERP yang didesain khusus untuk dapat
diimplementasikan di perusahaan Indonesia akan mampu bersaing dengan aplikasi HRM. Berikut tampilan
Open ERP (ODOO) yang dapat di install modul-modulnya termasuk modul Human Resource, ditunjukkan pada
Gambar 4.

Gambar 4 Kustomisasi Open ERP

e. Perancangan dan Penerapan Open ERP


Perancangan penerapan sistem ERP adalah dengan melakukan implementasi langsung terhadap aplikasi
yang digunakan, dengan menentukan aplikasi apa yang dibutuhkan dan diinginkan kemudian melakukan
proses setting pada aplikasi. Dan merancang user yang akan menjalankan sistem tersebut. Perancangan
dilakukan dengan menyesuaikan dengan kebutuhan proses bisnis kondisi perusahaan sekarang dengan
modul yang terdapat pada software. Pada modul-modul tersebut terdapat keterkaitan yang tidak dapat
dipisahkan. Pada Open ERP tersebut terdapat modul support yaitu modul yang mendukung modul utama.
Dan apabila tidak terdapat modul suport software tidak akan berjalan.

f. Uji coba Aplikasi Open ERP


Uji coba aplikasi secara umum yang sering dilakukan dengan 2 tahap, yaitu:
1. SIT : System Integration Test
Uji coba yang dilakukan untuk mengintegrasikan modul secara teknis aplikasi.Untuk uji coba ini belum
diperlukan keberadaan user.
2. UAT : User Acceptance Test
Uji coba yang dilakukan untuk mengintegrasikan modul sesuai proses bisnis dari aplikasi. Untuk uji coba ini
keberadaan user sangat dibutuhkan mengingat secara bisnis, dari aplikasi harus disesuaikan pada kebutuhan
yang pernah didokumentasikan di awal. Apabila proses uji coba ini telah disepakati oleh user (disebut dengan
User Acceptance Test – UAT) maka aplikasi sudah bisa disosialisasikan ke user melalui tahap implementasi
salah satunya training.

g. Metode Pengembangan Sistem (Prototyping)


Prototyping adalah pengembangan yang cepat dan pengujian terhadap model kerja (prototipe) dari aplikasi baru
melalui proses interaksi dan berulang-ulang yang biasa digunakan ahli sistem informasi dan ahli bisnis [5].
Prototyping disebut juga desain aplikasi cepat (rapid application design/RAD) karena menyederhanakan dan
mempercepat desain sistem. Sebagian user kesulitan mengungkapkan keinginannya untuk mendapatkan aplikasi
yang sesuai dengan kebutuhannya. Kesulitan ini yang perlu diselesaikan oleh analis dengan memahami
kebutuhan user dan menerjemahkannya ke dalam bentuk model (prototipe). Metode ini sangat baik digunakan
untuk menyelesesaikan masalah kesalahpahaman antara user dan analis yang timbul akibat user tidak mampu
mendefinisikan secara jelas kebutuhannya. Model ini selanjutnya diperbaiki secara terus menerus sampai sesuai
dengan kebutuhan user. Tahapan model prototipe antara lain :
1. Pemilihan fungsi yaitu penentuan modul yang digunakan
2. Penyusunan sistem informasi yaitu penyusunan permintaan kebutuhan
3. Evaluasi yaitu uji coba prototipe
4. Penggunaan selanjutnya yaitu pengembangan dan kustomisasi prototipe
5. Penerapan prototipe
3. HASIL DAN PEMBAHASAN
Hasil simulasi sistem ERP modul Human Resource pada Open ERP (ODOO) adalah sebagai berikut.

Copyright © 2015 SESINDO


231

3.1 Rekruitmen Tenaga Kerja


Rekruitmen tenaga kerja dilakukan oleh HRD ketika suatu divisi membutuhkan tambahan atau pengganti tenaga
kerja baru. Use case diagram kegiatan rekruitmen di perusahaan konsultan dan simulasi penerapan pada ODOO
dilihat pada Gambar 5.

Gambar 5. Usecase Diagram dan Simulasi Penerapan ODOO Untuk Rekruitmen Tenaga Kerja

3.2 Pendataan Karyawan


Pendataan karyawan adalah kegiatan HRD dalam melakukan pencatatan dan pengubahan biodata beserta
dengan status kepegawaian yang dimiliki oleh karyawan. Use case diagram pendataan karyawan di perusahaan
konsultan dan simulasi penerapan pada ODOO dapat dilihat pada Gambar 6.

Gambar 6. Usecase Diagram dan Simulasi Penerapan ODOO Untuk Pendataan Karyawan

3.3 Absensi Karyawan


Dalam kesehariannya, karyawan harus melakukan absensi ketika datang dan pulang kantor. Absensi digunakan
untuk memudahkan pengecekan kehadiran dan keterlambatan karyawan. Absensi juga digunakan sebagai salah
satu pendukung keputusan manager dalam melakukan penilaian. Use case diagram absensi karyawan dan
simulasi penerapan pada aplikasi ODOO dapat dilihat pada Gambar 7.

Gambar 7. Usecase Diagram dan Simulasi Penerapan ODOO Untuk Absensi Karyawan

3.4Cuti Karyawan
Cuti karyawan dapat diajukan oleh karyawan yang sudah bekerja di dalam perusahaan selama satu tahun. Cuti
karyawan harus diajukan paling lambat satu minggu sebelum hari dimana karyawan tidak masuk bekerja dan
juga harus ada persetujuan oleh manager divisi terkait. Use case diagram kegiatan ijin cuti karyawan dan
simulasi penerapan aplikasi ODOO dapat dilihat pada Gambar 8.

Copyright © 2015 SESINDO


232

Gambar 8. Usecase Diagram dan Simulasi Penerapan ODOO Untuk Cuti Karyawan

Beberapa nilai tambah dengan adanya simulasi penerapan modul SDM pada perusahaan konsultan, yaitu:
1. Membantu pelaksanaan kegiatan administrasi HRD seperti mengolah data karyawan, kehadiran karyawan
serta melakukan proses perekrutan karyawan lebih terorganisir dibandingkan dengan keadaan sebelumnya
yang tidak beraturan dan belum memiliki sistem yang baik.
2. Sistem ERP menggunakan aplikasi yang gratis atau open source sehingga tidak dikenakan biaya dalam
penggunaan modul-modul kepegawaian.
3. Aplikasi Open ERP versi 8 (ODOO) menyediakan modul-modul yang dapat diinstall secara terpisah dan
fitur-fitur yang lengkap sehingga memungkinkan kostumisasi yang mendekati dengan proses bisnis
perusahaan.
Beberapa alasan perusahaan belum mengimplementasikan sistem ERP, yaitu :
1. Keterbatasan jumlah karyawan pada perusahaan untuk menangani masalah tentang kepegawaian.
2. Mengalami kesulitan dalam proses penginstallan software juga modul-modulnya yang membutuhkan waktu
untuk mengimplementasikan di perusahaan tersebut.

4. SIMPULAN DAN SARAN


Adapun kesimpulan dan saran pada penelitian ini sebagai berikut.

4.1 Simpulan
Pada penelitian ini dapat dihasilkan rancangan prototipe sistem informasi berbasis sistem ERP, dengan
mengaplikasikan open source ERP yaitu OPEN ERP (ODOO) versi 8. Modul-modul yang digunakan
berdasarkan pada kebutuhan dari proses bisnis yang sudah dirancang untuk kegiatan kepegawaian perusahaan.
Berdasarkan analisis proses simulasi pengujian disimpulkan bahwa rancangan sistem ERP tersebut dapat
diaplikasikan untuk mengelola informasi karyawan.

4.2 Saran
Untuk Perusahaan Konsultan XYZ apabila ingin menerapkan sistem ERP menggunakan Open ERP
(ODOO) ini perlu memperhatikan beberapa hal agar implementasi yang dilakukan sesuai dengan fungsi
bisnis yaitu menggunakan fitur-fitur yang ada di dalam Open ERP sesuai dengan kebutuhan perusahaan
karena OPEN ERP ini tidak dapat digunakan untuk perusahaan dengan proses bisnis yang sangat
kompleks atau rumit juga masih ditemukan bugs dan kesalahan sistem.

5. DAFTAR RUJUKAN

[1] Sutanta, Edhy., 2003. Sistem Informasi Manajemen. Yogyakarta : Graha Ilmu.
[2] Hanggraeni, Dewi., 2012. Manajemen Sumber Daya Manusia. Jakarta: Lembaga Penerbit Fakultas Ekonomi
Universitas Indonesia.
[3] Wawan Dewanto, Falahah. 2007. ERP (Enterprise Resource Planning) Menyelaraskan Teknologi
Informasi Dengan Strategi Bisnis. Bandung : Informatika.
[4] Manufacturing with ODOO ERP. 2014. Sistem Informasi Fakultas Teknologi Informasi Universitas
Andalas. Padang.
[5] Pressman, Roger. 2002. Rekayasa Perangkat Lunak Pendekatan Praktis. Yogyakarta : Andi.
[6] Daniel, Akhmad., 2014. Strategi Implementasi OPEN ERP (ODOO) 7.0 Untuk Industri Garment Indonesia.
Jakarta: Vitraining.
[7] OpenERP. 2011. United State. Retrieved March 12, 2011, from https://www.openerp.com/
[8] Flower, Martin., 2005. UML Distilled Edisi 3. Yogyakarta: Andi Offset.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

MODEL PERENCANAAN BIDANG MINAT BAGI SISWA SMA


BERBASIS ALGORITMASUBTRACTIVE CLUSTERING

Fitriyadi1), Bahar2)
1,2
Jurusan Teknik Informatika, STMIK Banjarbaru
Jl. Ahmad Yani K.M. 33,5, Banjarbaru, 70712
Telp: (0511)4782881, Fax: (0511)4781374
E-mail : fitriyadi_6291@yahoo.co.id1)

Abstrak
Berdasarkan hasil beberapa kajian mengenai peminatan yang telah dilakukan pada Sekolah Menengah Atas/
Kejuruan, banyak siswa tidak memiliki kemampuan yang memadai pada bidang minat yang telah dipilihnya,
sehingga menimbulkan drop out. Hal tersebut diakibatkan karena salah memilih bidang minat. Model klastering
seperti K-Means dan FCM serta model-model klasifikasi telah banyak diujicoba dalam proses peminatan.
Namun demikian, sifat hard classification pada algoritma-algoritma tersebut memaksa setiap data untuk
menjadi anggota sebuah kelompok target (klaster) tertentu yang telah ditetapkan pada awal proses, sehingga
akurasi hasil klaster/klasifikasi tidak maksimal. Paper ini memaparkan penggunaan algoritma Subtractive
Clustering untuk membentuk sejumlah klaster (kelompok) secara alami pada kasus Penentuan Bidang Minat di
Sekolah Menengah Atas/Kejuruan. Hasil uji penetapan bidang minat menggunakan Algoritma Subtractive
Clustering pada sebuah Sekolah Menengah Atas, menunjukkan bahwa jumlah klaster (kelompok) bidang minat
yang terbentuk melebihi jumlah bidang minat yang telah ditetapkan oleh manajemen sekolah, dengan tingkat
akurasi pembentukan klaster sebesar 89%.
Kata Kunci: Peminatan di SMA, Algoritma Hard Classification, Algoritma Subtractive Clustering

Abstract
Based on the results of several studies on Specialization Department that has been done on High School /
Vocational, many students do not have adequate ability in the area of interest that has been chosen, giving rise
to drop out. This is caused because one can choose areas of interest. Models such as the K-Means Clustering
and FCM and classification models have been widely tested in the process of specialization. However, the nature
of the hard classification algorithms are forcing each data to be members of a target group (cluster) of certain
pre-defined at the beginning of the process, so that the accuracy of the cluster / classification was not optimal.
This paper describes the use of subtractive clustering algorithm to form a number of clusters (groups) are
naturally in the case of Interests Determination Division at High School / Vocational. The result of the
determination of the areas of interest using subtractive Clustering Algorithm on a High School, showed that the
number of clusters (groups) formed areas of interest exceeds the number of areas of interest that have been
assigned by the school management, the accuracy rate of cluster formation by 89%.
Keywords:Specialization in HighSchool, Hard ClassificationAlgorithm, SubtractiveClustering Algorithms

1. PENDAHULUAN
Proses penentuan bidang minat (peminatan) di Sekolah Menengah Atas/Kejuruan di Indonesia diselenggarakan
untuk menyesuaikan kemampuan dan minat peserta didik terhadap bidang yang dipilihnya. Penempatan minat
yang sesuai akan meningkatkan minat dan motivasi serta memberikan kenyamanan seseorang dalam belajar [1].
Dengan dasar kemampuan yang sama, juga diharapkan kegiatan pembelajaran dapat berjalan dengan lancar
tanpa ada yang mengalami kesulitan dan dapat meningkatkan minat serta prestasi belajar peserta didik.
Sebaliknya, kurangnya minat untuk belajar akibat kesalahan dalam memilih bidang minat menyebabkan
kelesuan dan hilangnya gairah dalam belajar. Peserta didik sering tidak masuk belajar, membuat kelas gaduh,
meninggalkan jam pelajaran dan sebagainya sehingga menyebabkan prestasinya menurun [2][3].

Selama ini penentuan bidang minat disesuaikan dengan minat dan kemampuan akademik siswa pada mata
pelajaran inti bidang minat tertentu (siswa dapat memilih bidang minat yang nilai prestasi mata pelajaran yang
lebih unggul), atau dengan mempertimbangkan minat peserta didik yang dilakukan melalui angket/kuesioner
dan wawancara, serta melalui serangkaian hasil tes psikologi. Berdasar hasil kajian awal yang dilakukan pada
sebuah Sekolah Menengah Atas Negeri, pada 81 sampel data dari total 115 populasi siswa kelas X yang telah

Copyright © 2015 SESINDO


234

melaksanakan peminatan secara manual, 41,98% siswa saat di kelas XI dan 45,68% saat di kelas XII memiliki
nilai rata-rata mata pelajaran minat yang kurang dari Kriteria Ketuntasan Minimal (KKM) [4]. Kajian proses
peminatan juga telah dilakukan pada Sekolah Menengah Kejuruan [5], menyimpulkan banyak siswa tidak
memiliki kemampuan yang memadai pada bidang minat yang telah dipilihnya, sehingga menimbulkan drop out.

Beberapa model komputasi telah diujicoba dalam proses peminatan. Model ClusteringFuzzy C-Means telah
diujicoba pada proses penentuan minat siswa Sekolah Menengah Atas berdasarkan kemampuan akademik siswa
[4], juga telah diujicoba pada penentuan bidang minat mahasiswa baru jalur PMB berdasarkan nilai hasil tes
masuk Perguruan Tinggi [6], menghasilkan tingkat akurasi yang belum maksimal melalui uji empiris fakta di
lapangan. Model Fuzzy Inferens telah diujicoba proses pada meminatan di Sekolah Menengah Atas/Kejuruan
berdasarkan nilai mata pelajaran inti penjurusan [7], juga telah diujicoba pada penentuan konsentrasi Jurusan
pada jurusan Teknik Mesin berdasarkan nilai mata kuliah inti [8], menghasilkan tingkat akurasi yang belum
maksimal. Model klasifikasi berbasis Decision Tree telah diujicoba pada proses penentuan minat siswa
Sekolah Menengah Atas berdasarkan nilai mata pelajaran, nilai Ujian Nasional, dan nilai tes peminatan dan nilai
tes Psikologi [9], juga telah diujicoba pada proses penentuan jurusan mahasiswa berdasarkan nilai UAN dan
Indeks Prestasi Kumulatif [10], menghasilkan tingkat akurasi yang belum maksimal berdasarkan hasil uji
precision and recall. Model lain yang telah diujicoba adalah model klasifikasi berbasis Diskriminan Kuadratik
Klasik dan Diskriminan Kuadratik Robust pada proses penentuan minat siswa Sekolah Menengah Atas
berdasarkan kemampuan akademik dan nilai hasil tes psikologi siswa [11], dengan hasil akurasi yang belum
maksimal berdasarkan hasil uji statistik.

Hasil proses peminatan yang tidak maksimal pada penelitian-penelitian tersebut disebabkan karena proses
penetapan bidang minat dilakukan dengan model analisis kedekatan pada sejumlah variabel target
(minat/jurusan) tertentu yang telah ditetapkan di awal proses, dan tidak didasarkan pada suatu standar rentang
nilai variabel yang telah ditetapkan secara pasti. Misalkan, pada awal proses peminatan telah ditetapkan tiga
bidang minat/jurusan, maka pada akhir proses, setiap bidang minat harus terisi oleh siswa yang mengikuti
peminatan, walaupun sesungguhnya bidang minat yang dipilih tersebut tidak secara pasti menjadi bagian yang
diminati oleh siswa (hanya merupakan bidang minat yang paling mendekati minat siswa).

Model Subtractive Clustering adalah model clustering yang tidak menetapkan sejumlah tertentu variabel target
sebagai pusat-pusat klaster pada awal proses, akan tetapi dengan cara membentuk sejumlah klaster tertentu
secara alami berdasarkan kemiripan data yang diproses [12]. Berdasarkan konsep tersebut, jika diterapkan pada
proses peminatan di Sekolah Menengah Atas/Kejuruan, jumlah bidang minat/jurusan yang muncul/dibentuk
disesuaikan dengan kondisi potensi akademik siswa yang mengikuti proses peminatan. Dengan kata lain, bidang
minat/jurusan yang akan dibentuk tidak ditetapkan secara pasti pada awal proses peminatan, melainkan
disesuaikan dengan potensi akademik siswa peserta peminatan, sehingga diharapkan proses peminatan menjadi
lebih akurat.

2. PENELITIAN TERKAIT
Penelitian yang dilakukan oleh Bahar dan Wahono[4] menggunakan algoritma klastering Fuzzy C-Means untuk
mengelompokkan siswa Sekolah Menengah Atas berdasarkan parameter nilai rata-rata kelompok mata pelajaran
dasar peminatan. Model pengelompokakan yang diguanakan adalah dengan menentukan sejumlah kelompok
target yang belum diketahui statusnya diawal proses, sehingga memaksa setiap data untuk menjadi anggota
sebuah kelompok target tertentu berdasarkan kemiripan nilai parameter yang digunakan. Berdasarkan hasil uji
empiris fakta di lapangan, metode ini memiliki akurasi 78%.

Penelitian yang dilakukan oleh Swastina [10] menggunakan model klasifikasi berbasis algoritma C4.5 untuk
penentuan jurusan Mahasiswa berdasarkan nilai Ujian Akhir Nasional di SMA dan Indeks Prestasi Kumulatif
Mahasiswa. Model pengelompokan algoritma C4.5 adalah model klasifikasi dengan cara menentukan sejumlah
kelompok target yang telah diketahui statusnya diawal proses, sehingga juga memaksa setiap data untuk
menjadi anggota sebuah kelompok target tertentu (hard classification). Metode ini menghasilkan precisin rate
94,23% dan recall rate 92,45%.

Penelitian yang dilakukan oleh Khiqmah, Mukid, dan Prahutama [11] membandingkan model klasifikasi
berbasis Diskriminan Kuadratik Klasik dengan model klasifikasi berbasis Diskriminan Kuadratik Robust untuk
penentuan minat siswa Sekolah Menengah Atas berdasarkan kemampuan akademik dan nilai hasil tes psikologi
siswa. Sama seperti algoritma C4.5, model klasifikasi Diskriminan Kuadratik Klasik dan Diskriminan Kuadratik
Robust adalah model klasifikasi dengan cara menentukan sejumlah kelompok target yang telah diketahui
statusnya diawal proses, sehingga memaksa setiap data untuk menjadi anggota sebuah kelompok target tertentu

Copyright © 2015 SESINDO


235

(hard classification). Berdasarkan hasil analisis diskriminan kuadratik, metode ini menghasilkan akurasi 95,06
untuk model klasifikasi berbasis Diskriminan Kuadratik Robust, dan 92,59% untuk model klasifikasi berbasis
Diskriminan Kuadratik Klasik.

Ujicoba model Subtractive Clustering pada penelitian ini tidak menetapkan minat siswa berdasarkan bidang-
bidang minat yang telah ditetapkan sebelumnya. Namun sebaliknya, pada tahap awal siswa dikelompokkan ke
dalam sejumlah kelompok tertentu yang dibentuk secara alami oleh algoritma berdasarkan kemiripan nilai-nilai
variabel proses yang ada. Selanjutnya, kelompok-kelompok yang terbentuk diterjemahkan menjadi suatu
bidang minat tertentu. Jadi, bidang minat yang akan dibentuk tidak ditetapkan di awal proses, melainkan
ditetapkan berdasarkan karakteristik kelompok-kelompok yang terbentuk secara alami oleh algoritma
Subtractive Clustering. Dengan demikian, ada kemungkinan tidak semua bidang minat yang telah ditetapkan
oleh sekolah dapat terisi oleh calon peserta peminatan, jika kondisi real prestasi akademik (minat) siswa yang
sebenarnya memang tidak mendukung untuk hal tersebut.

3. METODOLOGI
Proses penentuan bidang minat di SMA menggunakan Algoritma Subtractive Clusteringdilakukan dengan dua
tahapan utama yaitu:
1. Melakukan ujicoba pengelompokan siswa SMA kelas X berdasarkan variabel-variabel nilai mata pelajaran
dasar yang dijadikan acuan proses peminatan, menggunakan data siswa yang diperoleh dari beberapa
Sekolah Menengah Atas, dengan mengikuti prosedur algoritma Subtractive Clustering. Prosedur dan
langkah-langkah pada algoritma Subtractive Clusteringdisajikan pada Activity Diagram Gambar 1[12]:

Gambar 1. Algoritma Subtractive Clustering


2. Menguji akurasi algoritma Subtractive Clustering dalam proses penetapan kelompok bidang minat.
.Perhitungan akurasi kinerja algoritma pada proses penetapan kelompok bidang minat dilakukan dengan

Copyright © 2015 SESINDO


236

cara menganalisis hasil prestasi akademik siswa secara real setelah mereka menjalani kegiatan akademik
pada jurusan yang dijalani (uji empiris fakta di lapangan).

4. HASIL EKSPERIMEN
Misalkan 20 sampel data siswa SMA kelas X akan memilih 3 bidang minat (IPA, IPS, Bahasa) yang tersedia
pada saat di kelas XI, masing-masing memiliki nilai rata-rata mata pelajaran Peminatan (kelompok minat
IPA, IPS dan Bahasa) pada saat di kelas X. Nilai rata-rata mata pelajaran Peminatan ini akan dijadikan dasar
untuk menetapkan Bidang Minat pada saat di kelas XI.

Hasil uji coba Algoritma Clastering / FCM dengan 3 pusat cluster yang ditetapkan pada awal proses, diperoleh 3
Pusat Klaster sebagai berikut:
Data=xlsread(‘\SMA.xlsx’,’Nilai’,’B4:D23’);
[center]=fcm(data,3)
IPA IPS Bahasa
C1 74.0 72.9 72.6
C2 73.0 75.5 78.1
C3 75.3 76.1 68.1
Berdasarkan Matriks pusat klaster yang terbentuk dapat di interpretasikan:
1. Klaster 1 (C1) adalah kelompok siswa yang merepresentasikan Bidang Minat IPA, sebab Nilai Rata-rata
kelompok Mata Pelajaran Bidang IPA yang tertinggi.
2. Klaster 2 (C2) adalah kelompok siswa yang merepresentasikan Bidang Minat BAHASA, sebab Nilai Rata-
rata kelompok Mata Pelajaran Bidang BAHASA yang tertinggi.
3. Klaster 3 (C3) adalah kelompok siswa yang merepresentasikan Bidang Minat IPS, sebab Nilai Rata-rata
kelompok Mata Pelajaran Bidang IPS yang tertinggi.
Hasil uji akurasi (berdasarkan pendekatan empiris/ fakta di lapangan) penetapan anggota tiap pusat klaster
menggunakan model FCM seperti yang diujicoba oleh Bahar dan Wahono [4] hanya berkisar 78% dengan
menggunakan 128 data sampel. Jadi masih terdapat sekitar 22% peserta peminatan yang sebenarnya hanya
terpaksa memilih bidang minat tertentu walau tidak mencerminkan karakteristik minat peserta yang sebenarnya
akibat dipaksa untuk bergabung pada salah satu bidang minat yang telah ditetapkan, dan hal ini tidak dapat
terdeteksi pada awal proses penetapan bidang minat.

Hasil uji coba Algoritma Fuzzy Suvtractive Clustering dengan Influence Range 0,7 (normal), terbentuk5 Pusat
Klaster secara alami sebagai berikut:
Data=xlsread(‘\SMA.xlsx’,’Nilai2’,’B4:D23’);
[c]=subclust(data,0.7)
IPA IPS Bahasa
C1 73.1 73.9 72.5
C2 74.1 75.3 80.3
C3 77.5 70.6 74.6
C4 78.2 76.4 64.6
C5 68.1 77.8 77.1

Berdasarkan Matriks pusat klaster yang terbentuk dapat di interpretasikan:


1. Klaster 2 (C2) adalah kelompok siswa yang merepresentasikan Bidang Minat BAHASA, sebab Nilai Rata-
rata kelompok Mata Pelajaran Bidang BAHASA yang tertinggi.
2. Klaster 4 (C4) adalah kelompok siswa yang merepresentasikan Bidang Minat IPA, sebab Nilai Rata-rata
kelompok Mata Pelajaran Bidang IPA yang tertinggi.
3. Klaster 5 (C5) adalah kelompok siswa yang merepresentasikan Bidang Minat IPS, sebab Nilai Rata-rata
kelompok Mata Pelajaran Bidang IPS yang tertinggi.
4. Dua (2) klaster lainnya yaitu Klaster C1 dan Klaster C3 adalah Klaster Alternatif yang anggotanya
sesungguhnya tidak atau kurang mencerminkan karakteristik dari tiga (3) Bidang Minat yang telah
ditetapkan di awal (tingkat akurasi berdasarkan uji Empiris/fakta di lapangan = 89%). Dengan demikian,
dibutuhkan suatu model perlakukan lanjutan bagi anggota Klaster Alternatif tersebut (anggota klaster C1 dan
C3) agar benar-benar mencerminkan atau minimal mendekati Bidang Minat sebenarnya yang telah
ditetapkan.Informasi mengenai adanya anggota pusat klaster tertentu yang tidak mencerminkan karakteristik
Bidang Minat yang telah ditetapkan di awal proses, akan sangat bermanfaat sebagai dasar pendukung

Copyright © 2015 SESINDO


237

keputusan untuk mengambil tindakan prepentif, misalnya menyediakan Klaster Bidang Minat Baru, atau
bahkan tidak memaksakan untuk menerima siswa yang masuk sebagai anggota Klaster Alternatif tersebut.

5. KESIMPULAN
Berdasarkan hasil eksperimen terhadap 20 data siswa yang akan melakukan pemilihan bidang minat di SMA,
dengan menggunakan Nilai dari 3 kelompok mata pelajaran bidang minat sebagai parameter uji, yaitu Nilai
rata-rata mata pelajaran bidang IPA, IPS dan Bahasa, dapat disimpulkan:
1. Algoritma Subtractive Clustering menciptakan klaster-klaster Bidang Minat secara alami
dan menetapkan anggota setiap klaster berdasarkan karakteristik setiap pusat klaster yang terbentuk (5
kelompok/klaster bidang minat). Ada 3 kelompok bidang minat yang terdeteksi mencerminkan bidang minat
IPA, IPS dan Bahasa, dan 2 kelompok bidang minat yang terdeteksi tidak mencerminkan sepenuhnya
bidang minat IPA, IPS, Bahasa. Dengan demikian pihak manajemen sekolah dapat mengkaji kembali
keberadaan 2 kelompok bidang minat yang terdeteksi tidak mencerminkan sepenuhnya bidang minat IPA,
IPS atau Bahasa tersebut, agar proses penetapan bidang minat di sekolah benar-benar mencerminkan minat
yang dimiliki oleh siswa.
2. Keterbatasan dari penelitian ini adalah hanya melakukan pengujian pada satu (1) nilai influence range
(vektor yang menspesifikasikan jangkauan/radius pengaruh suatu pusat klaster terhadap tiap-tiap dimensi
data pada algoritma Subtractive Clustering). Berdasarkan konsep teoritis pada algoritma Subtractive
Clustering, besar kecilnya nilai influence range (r) akan berpengaruh pada jumlah klaster alami yang
terbentuk). Dengan demikian disarankan untuk melakukan ujicoba lebih lanjut dengan menggunakan nilai
influence range yang bervariasi, dan mengamati tingkat akurasi proses klastering pada setiap perubahan
nilai influence range (r).

DAFTAR PUSTAKA
[1] Departemen Pendidikan Nasional, 2004, Panduan Penilaian Penjurusan Kenaikan Kelas dan Pindah
Sekolah, Direktorat Pendidikan Menengah Umum, Jakarta.
[2] Sudaryanto, E., 2007, Pengaruh Minat Belajar dan Penjurusan Terhadap Prestasi Belajar Siswa di SMK
Katolik ST Lois Randublatung, Journal Bunda Muliah, Vol. 3 No. 2, Hal. 40-51
[3] Aritonang, K.T., 2008, Minat dan Motivasi dalam Meningkatkan Hasil Belajar Siswa, Jurnal Pendidikan
Penabur, No. 10 Tahun ke 7, Hal.11-21
[4] Bahar, Wahono, R.S., 2011, Penentuan Jurusan di SMA dengan Algoritma Fuzzy C-Means, Progresif,
Vol. 7 No. 1, Hal. 7-15
[5] Hermanto, N., 2012, Sistem Pendukung Keputusan Menggunakan Metode Simple Additive Weigh Untuk
Menentukan Jurusan Pada SMK Bakti Purwokerto, Prosiding pada Seminar Nasional Teknologi
Informasi & Komunikasi Terapan, Semarang
[6] Asri, Y., 2013, Aplikasi Penentuan Jurusan Mahasiswa Baru Jalur PMB Dengan Algoritma Fuzzy C-
Menas, GERBANG, Edisi Pebruari, Hal. 18-26
[7] Asmiana Z., Bu’ulolo F., Siagian P., 2013, Penggunaan Sistem Inferensi Fuzzy Untuk Menentukan
Jurusan di SMA Negeri 1 Bireuen, Saintia Matematika, Vol. 1 No. 3, Hal. 233-247.
[8] Harison, 2013, Analisa Sistem Pendukung Keputusan Penentuan Konsentrasi Jurusan Teknik Mesin UNP
Padang, Jurnal TEKNOIF, Vol. 1 No. 1, Hal. 41-47.
[9] Kristanto O., 2014, Penerapan Algoritma Klasifikasi Data Mining ID3 Untuk Menentukan Jurusan Siswa
SMA 6 Semarang, Paper Skripsi, Jurusan Teknik Informatika – FASILKOM UDINUS, Semarang.
[10] Swastina L., 2013, Penerapan Algoritma C4.5 Untuk Penentuan Jurusan Mahasiswa, Jurnal GEMA
AKTUALITA, Vol. 2 No. 1, Hal. 93-98.
[11] Khikmah L.I.N., Mukid M.A., Prahutama A., 2015, Perbandingan Diskriminan Kuadratik Klasik Dan
Diskriminan Kuadratik Robust Pada Kasus Pengklasifikasian Peminatan Peserta Didik, Jurnal
GAUSSIAN, Vol. 4, No. 2, Hal. 295-304.
[12] Kusumadewi, S., Purnomo, H., 2010, Aplikasi Logika Fuzzy Untuk Pendukung Keputusan, GRAHA
ILMU, Yogyakarta.

Copyright © 2015 SESINDO


238

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENERAPAN FIS-TSUKAMOTO UNTUK MENENTUKAN POTENSI


SESEORANG MENGALAMI SUDDEN CARDIAC DEATH

M. Chandra C. Utomo1), Wayan Firdaus Mahmudy


Magister Ilmu Komputer/Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
Jl.Veteran No.8, Malang, 65145
Telp : 081216869369, Fax : (0341) 577911
E-mail : ccahyo@gmail.com1)
_____________________________________________________________________________
Abstrak
Sudden Cardiac Death dapat dicegah dengan penanaman sebuah alat yang disebut Implantable Cardioverter
Defibrillator atau Cardio Pulmonary Resuscitation. Kesalahan dalam menentukan apakah seorang pasien
memerlukan penanaman dapat merugikan pasien itu sendiri dikarenakan biaya pemasangan yang mahal.
Diperlukan sistem pakar untuk membantu dokter dalam menentukan seorang pasien yang memerlukan
penanaman. Sistem pakar bisa dibangun menggunakan FIS-Tsukamoto sebagai algoritma dalam memberikan
keputusan. Akan tetapi dalam menentukan aturan (rule) dan himpunan logika fuzzy merupakan pekerjaan yang
tidak mudah. Kesalahan dalam menentukan aturan (rule) akan menghasilkan akurasi sistem yang rendah.Pada
tulisan ini disusun aturan (rule) dan himpunan yang sederhana dan sesedikit mungkin sehingga dapat
meringankan beban kerja sistem dengan tetap mempertahankan akurasi sistem. Dengan penyederhanaan ini
didapatkan aturan (rule) dan himpunan yang jauh lebih sederhana danmemiliki tingkat akurasi sebesar
100.00%.
Kata kunci: fuzzy, tsukamoto, jantung, kematian, cardiac, death.
Abstract
Sudden Cardiac Death can be prevented by planting a device called implantable cardioverter defibrillator or
Cardio Pulmonary Resuscitation. The mistaken in determining whether a patient requires planting can be
detrimental to the patient's own due to the cost of installing expensive. Required expert system to assist
physicians in determining a patient who requires planting. Expert systems can be built using the FIS-Tsukamoto
as an algorithm in reaching a decision. However, in determining the rules (rule) and the set of fuzzy logic is not
an easy job. Errors in determining the rules (rule) will produce low system accuracy. At this writing structured
rule (rule) and a set of simple and as little as possible so as to lighten the workload of the system while
maintaining the accuracy of the system. With this simplification is obtained rule (rule) and a set of much simpler
and has an accuracy rate of 100.00%.
Keywords: fuzzy, tsukamoto, cardiac, death.

1. Pendahuluan
Sudden CardiacDeath (SCD) adalah kematian mendadakyang disebabkangangguan pada jantung yang diketahui
maupun yang tidak diketahui dan terjadi dalam waktu singkat. Menurut Depkes tahun 2010 dijelaskan bahwa
penyakit jantung merupakan penyebab kematian nomor satu pasien di rumah sakit. Depkes juga menjelaskan
bahwa setiap 100.000 penduduk Indonesia, 35 orang mengalami kematian akibat penyakit jantung yang salah
satunya adalah SCD. Lebih dari itu dari seluruh dunia, lebih dari 80% penyakit jantung tersebut menimpa
negara berpenghasilan rendah dan menengah dan mayoritas di antaranya adalah usia produktif di bawah 60
tahun [1]. Pada penelitian Asmika[2]prosentase kejadian gagal jantung terbanyak sebesar 14.65% terjadi pada
usia 66-70 tahun. Sebesar 40% penderita gagal jantung memiliki masa tubuh dalam kategori normal. Laki-laki
yang memiliki kebiasaan merokok mendapatkan risiko sebesar 41.94% sedangkan perempuan yang memiliki
kebiasaan minum jamu mendapat risiko sebesar 22.06%.Mayoritas kasus SCD yang berhubungan dengan detak
jantung adalah fibrilasi ventrikulerdi mana seseorang mendapat gangguan jantung dengan tidak teraturnya
jumlah detak jantung per menit[3]. Normalnya detak jantung manusia adalah berjumlah antara 60-100 detak per-
menit.

Kasus fibrilasi ventikuler dapatdicegah menggunakan Implantable Cardioverter Defibrillator(ICD) atau


CardioPulmonaryResuscitation (CPR).Meskipun harganya sangat mahal (USD 30.000 – USD 40.000) ICD

Copyright © 2015 SESINDO


240

mampu mencegah terjadinya kasus SCD. Adakalanya seseorang yang tidak mengalami gejala SCDtetapi harus
mendapatkan penanaman ICD. Kejadian tersebut disebabkan karena kesalahan dokter dalam menentukan
potensi seseorang yang berpotensi mengalami SCD sehingga dapat merugikan pasien[4].
Untuk mengurangi pemborosan tersebut maka diperlukan sistem pakar untuk membantu dokter dalam
menentukan orang yang berpotensi mengalami SCD agar dilakukan penanaman ICD. Pada penelitian
Siwindarto[5]menunjukkan pola yang berbeda-beda dengan klasifikasi yaitu pasien yang normal, penderita
serangan jantung, penderita congestive heart failure (CHF), dan penderita SCD. Pola yang dimaksud adalah
jarak waktu antar RhytmRate (suatu irama dalam denyut jantung). Sayangnya penelitian tersebut hanya
menggunakan analisis spesifik pada orang-orang tertentu saja tanpa analisis pada orang-orang secara luas. Hasil
penelitian juga tidak mencantumkan seberapa baik akurasi yang didapatkan. Penelitian selanjutnya milik
Ebrahimzadeh[6] mampu memberikan hasil analisis pada orang-orang tertentu secara spesifik maupun analisis
pada orang-orang secara umum. Hasil analisis tersebut juga mampu memberikan hasil akurasi dengan baik.
Nilai akurasi yang didapatkan mulai dari uji coba pertama, kedua, ketiga, dan keempat selama satu menit
berturut-turut adalah 99.73%, 96.52%, 90.37% dan 83.96%. Hasil penelitian ini memang baik tetapi orang yang
memiliki pengetahuan serupa tidak sebanding dengan banyaknya kasus yang terjadi.Penelitian selanjutnya milik
Eka [7] membahas tentang sistem pakar dalam menentukan seseorang berpotensi mengalami SCD
menggunakan Logika FuzzyFIS-Tsukamoto untuk memenuhi penyelesaian kasus yang terjadi yang tidak
sebanding dengan orang yang berpengetahuan. Sistem yang diberikan memang cukup baik tetapi Sayangnya
aturan dalam logika fuzzy serta himpunan fuzzy yang digunakan ternyata cukup banyak sehingga
mengakibatkan sistem cenderung kompleks, berukuran besar, dan dapat menghambat kerja komputasi. Hasil
penelitian juga tidak mencantumkan seberapa baik akurasi yang didapatkan. Setelah diuji oleh penulis
didapatkan hasil bahwa sistem yang diberikan memang memiliki akurasi yang sangat baik dengan nilai
kesalahan sebesar 0 dari 24 data (akurasi 100%)dari pendapat seorang pakar.
Dalam membangun sebuah sistem pakar yang mampu menggantikan seorang pakar yang sebenarnya, dipilihlah
sistem logika fuzzy inferensi Tsukamoto dalam penentuan sistemnya karena bersifat non-linier pada sinyal
jantung manusia (adakalanya tinggi dan adakalanya pula rendah)dan mampu menoleransi data-data yang kurang
tepat [8].Berdasarkan penelitian Eka [7] yang telah memberikan hasil yang rumit, penulis mencoba
menyederhanakan aturan yang dipakai dalam logika fuzzy beserta himpunannya hingga sesederhana mungkin
dengan akurasi yang sangat baik pula. Dengan aturan beserta himpunannya yang lebih sederhana, diharapkan
dapat meringankan beban kinerja sistem.

2. Metodologi Penelitian
Penelitian ini membahas bagaimana seseorang diidentifikasi (diklasifikasikan) berpotensi mengalami SCD atau
tidak berdasarkan lima nilai hasil diagnosis yang dimasukkan ke dalam sistem. Dari kelima nilai tersebut (S24,
S13, R24/13, Sax, dan R24/ax) oleh sistem akan diolah oleh logika FIS-Tsukamoto hingga didapatkan hasil
klasifikasi (identifikasi) apakah orang tersebut berpotensi mengalami SCD atau tidak. Penelitian ini memerlukan
langkah-langkah metodologi sebagai berikut.

2.1.Data Keputusan dari Pendapat Seorang/Para Pakar


Sistem pakar merupakan bagian dari komputasi cerdas yang memiliki pengetahuan dan pengalaman yang
berasal dari satu atau lebih orang pakar. Tujuannya supaya orang lain yang tidak memiliki keahlian serupa dapat
memecahkan masalah serupa dengan bantuan sistem [7]. Selain itu Sistem pakar juga berguna dalam
memberikan keputusan yang konsisten tanpa terganggu oleh emosi. Sistem pakar terdiri dari keahlian, ahli,
pemindahan keahlian, inferensi, aturan, dan kemampuan memberikan penjelasan [9]. Sistem pakar memiliki
ciri-ciri antara lain terbatas pada bidang yang spesifik dan dapat memberikan penalaran dari data yang kurang
lengkap atau tidak pasti [10].
Penelitian ini hanya membahas sistem pakar hanya secara garis besar (poin penting) dan tidak membahas
pembentukan sistem secara lebih mendalam. Agar sistem milik penulis dapat menjadi pakar layaknya seorang
pakar maka penelitian ini memerlukan data keputusan menurut pendapat seorang/para pakar. Data tersebut
diperlukan untuk dibandingkan dengan keputusan sistem milik penulis. Apabila keputusan sistem milik penulis
memiliki kesesuaian yang sangat tinggi (akurasi tinggi) dengan keputusan seorang/para pakar maka sistem milik
penulis memiliki kelayakan untuk menggantikan posisi seorang pakar atau disebut juga dengan sistem pakar.
Basis data MIT/BIH adalah sebuah basis data digital sinyal ECG yang dibuat di Laboratorium Beth Israel
Deaconess Medical Center dan Harvard-MITDivision of Health Sciences and Technology mulai tahun 1975.
Tujuan pembuatan basis data ini adalah untuk standar pengujian berbagai hal yang berhubungan dengan

Copyright © 2015 SESINDO


241

pendeteksian detak jantung. Basis data ini telah disebarluaskan secara bebas di internet melalui alamat
http://physionet.org/dan digunakan pada penelitian milik Eka [7]. Terdapat banyak faktor (kriteria) dalam
menentukan seseorang berpotensi mengalami kematian akibat SCD seperti faktor usia, jenis kelamin, tekanan
darah, indeks masa tubuh, kadar kolesterol total, dsb. Akan tetapi faktor yang dipakai dalam penelitian ini
adalah faktor (kriteria) S24, S13, R24/13, Sax, R24/ax adalah istilah medis yang belum sanggup penulis pahami.
Untuk lebih memahami istilah yang digunakan tersebut, silakan pelajari dari alamat terkait.
Data pakar berisi kondisi-kondisi dalam bentuk numerik supaya lebih mudah diproses secara komputasi.
Datakeputusan menurut pendapat seorang/para pakar tersebut ditunjukkan seperti pada Tabel 1. Dari tabel
tersebut diketahui terdapat 5 macam nilai yang harus dimasukkan sebagai pertimbangan untuk mengetahui
klasifikasi akhir sebagai nilai keputusan.
Tabel 1. Tabel nilai keputusan menurut pakar
Orang ke- S24 S13 R24/13 Sax R24/ax Klasifikasi
1 35.4 26.54 1.33 9.3 3.8 Non-SCD
2 26.4 20.03 1.32 10.2 2.6 Non-SCD
3 35.2 45.22 0.78 10.7 3.3 Non-SCD
4 23.9 39.56 0.6 9.6 2.4 Non-SCD
5 20.3 17.19 1.18 8.8 2.3 Non-SCD
6 21.3 18.56 1.15 8.2 2.6 Non-SCD
7 19.9 35.11 0.57 10.2 1.9 Non-SCD
8 15.9 17 0.94 8.6 1.8 Non-SCD
9 27.14 9.2 2.95 4.5 6 Non-SCD
10 31.37 4.41 7.12 3.9 7.9 Non-SCD
11 67.69 16.27 4.16 5.3 12.6 Non-SCD
12 29.52 6.54 4.51 5.5 5.4 Non-SCD
13 9.83 2.48 3.96 3.8 2.6 Non-SCD
14 10.6 3.09 3.45 4.7 2.2 Non-SCD
15 13.06 2.62 5 3.6 3.6 Non-SCD
16 24.31 6.84 3.55 4.1 5.9 Non-SCD
17 142.5 104.2 1.37 5 28.3 SCD
18 259.1 87.8 2.95 9.4 27.5 SCD
19 174.1 100.9 2.72 7.9 34.5 SCD
20 149.4 55.9 2.68 9.3 16.1 SCD
21 85.1 16.3 5.24 6.8 12.4 SCD
22 649.4 237.5 2.74 6.3 102.7 SCD
23 91.1 43.9 2.07 5.5 16.5 SCD
24 174.1 100.9 2.72 7.9 34.5 SCD

2.2. Nilai Batasan Himpunan Fuzzy


Logika fuzzy adalah penerjemahan kondisi yang relatif menjadi sebuah kondisi yang pasti. Kondisi pasti
biasanya terdiri dari pernyataan ya atau tidak dan dinumerikkan sebagai 0 dan 1. Sedangkan kondisi relatif
adalah kondisi tidak pasti antara ya atau tidak dan bisa dinumerikkan antara 0 sampai 1 dalam desimal. Logika
fuzzy mampu mencari nilai desimal antara 0 sampai 1 secara tepat berdasarkan nilai inputan, aturan, dan
himpunan yang digunakan [11]. Tsukamoto adalah salah satu metode dalam FuzzyInference System (FIS) yang
cukup sederhana untuk diimplementasikan. FIS-Tsukamoto menggunakan himpunan fuzzy dengan keanggotaan
yang monoton. Keanggotaan yang dimaksud adalah aturan jika-maka dengan hasil keputusan yang telah
ditentukan secara tegas. Hasil akhir dari Tsukamoto adalah hasil pembobotan yang telah dirata-rata.

Copyright © 2015 SESINDO


242

S24 S13 R24/13


1.5 1.5 1.5

1 1 1

0.5 0.5 0.5

0 0 0
0 15 30 45 60 75 90 0 10 20 30 40 50 60 0 0.6 1.2 1.8 2.4 3 3.6

Rendah Tinggi Rendah Tinggi Rendah Tinggi

Sax R24/ax Klasifikasi


1.5 1.5 1.5

1 1 1

0.5 0.5 0.5

0 0 0
0 1.5 3 4.5 6 7.5 9 0 20 40 60 80 100
0
2
4
6
8
10
12
14
16

Rendah Tinggi Rendah Tinggi Non-SCD SCD

Gambar 1. Gambar nilai batasan kondisi untuk proses fuzzifikasi

Dalam membuat aturan logika fuzzy diperlukan sebuah atau beberapa nilai batasan himpunan pada masing-
masing kondisi. Dari literatur sebelumnya [7] terdapat 4 kondisi yang berbeda yaitu rendah, sedang, tinggi, dan
sangat tinggi maka terdapat 4 himpunan berbeda dengan masing-masing batasan. Dalam penelitian ini, penulis
menyederhanakannya menjadi 2 himpunan/kondisi yang berbeda yaitu rendah dan tinggi dengan nilai
batasanmengikuti literatur sebelumnya dengan menghapus himpunan yang tidak perlu. Nilai batas himpunan
tersebut ditunjukkan seperti pada Gambar 1. Dari gambar tersebut terdapat grafik di mana tepat berada di nilai 0,
1, maupun nilai desimal antara 0 dan 1 untuk setiap nilai yang dimasukkan. Ketika nilai masukan berada pada
nilai bulat 0 maka kondisi rendah/tinggi tersebut dinyatakan “tidak benar” oleh himpunan.Sebaliknya jika nilai
masukan berada pada nilai bulat 1 maka kondisi rendah/tinggi tersebut dinyatakan “ya benar” oleh
himpunan.Sedangkan apabila nilai masukan berada pada nilai desimal antara 0 dan 1 maka logika fuzzy
diperlukan untuk mendapatkan kepastian dari kondisi tersebut.
2.3. Kondisi/Aturan Logika Fuzzy
Setelah di dapatkan nilai batasan himpunanuntukFIS-Tsukamoto, maka selanjutnya membuat kondisi sebagai
suatu aturan logika fuzzydalam memberikan solusi. Salah satu kelebihan logika fuzzy adalah mampu
memberikan keputusan dari berbagai macam kondisi meskipun hanya diberikan beberapa contoh kondisi/aturan
(dalam Logika Fuzzy disebut rule). Memberikan contoh kondisi/aturan untuk FIS-Tsukamoto bukanlah
pekerjaan mudah. Kesalahan dalam memberikan contoh kondisi/aturan akan berakibat pada nilai akurasi yang
rendah atau berakibat pada kesalahan dalam memberikan keputusan pada kondisi lain yang berbeda. Karena
banyaknya kondisi yang bisa terjadi, maka hanya diberikan beberapa kondisi yang dirasa penting dan
memengaruhi atau biasa disebut sebagai kondisi ekstrem.Pada penelitian sebelumnya [7] terdapat 58 macam
kondisi/aturan ekstrem maka pada penelitian ini dipilihlah 5 macam kondisi/aturan ekstrem dan ditunjukkan
seperti pada Tabel 2. Dari tabel tersebut hanya terdapat 2 kondisi/aturan klasifikasi Non-SCD dan 3
kondisi/aturan klasifikasi SCD. Meskipun hanya terdapat5 kondisi/aturan, FIS-Tsukamoto mampu memberikan
hasil klasifikasi (solusi) untuk kondisi/aturan lain yang tidak terdaftar bahkan untuk kondisi yang relatif
sekalipun.

Copyright © 2015 SESINDO


243

3. Hasil Pengujian dan Pembahasan


Berdasarkan nilai batasan himpunan fuzzy serta kondisi/aturan logika fuzzy yang telah diperoleh dari subbab
sebelumnya, maka selanjutnya dapat dilakukan proses perhitungan logika fuzzymenggunakan FIS-Tsukamoto.
Untuk mengetahui seberapa efektif sistem yang penulis berikan maka dilakukan perhitungan akurasi atau
seberapa besar kesalahan yang dilakukan sistem. Pengujian dilakukan dengan mengolah ulang data keputusan
dari para/seorang pakar sehingga didapatkan keputusan dari sistem. kedua data keputusan tersebut kemudian
dibandingkan. Apabila data keputusan dari sistem memiliki kesesuaian yang sangat tinggi maka sistem tersebut
dapat menggantikan para/seorang pakar sehingga disebut sistem pakar. Pengujian ini menggunakan data pada
Tabel 1 di mana tabel tersebut adalah data keputusan berdasarkan seorang/beberapa pakar. Data pada tabel
tersebut diproses ulang menggunakan sistem milik penulis sehingga didapatkan data keputusan berdasarkan
sistem. Selanjutnya data keputusan antara keputusan seorang/beberapa pakar dengan keputusan sistem
dilakukan perbandingan. Perbandingan tersebut didapatkan hasil dan ditujukan seperti pada Tabel 3. Dari tabel
tersebut terdapat kolom kesalahan di mana menjelaskan apabila klasifikasi dari sistem yang penulis
berikandibandingkan dengan klasifikasi dari pendapat seorang/para pakar adalah tepat maka diberikan angka 0,
sebaliknya maka diberikan angka 1. Dari tabel tersebut diketahui bahwa sistem yang penulis berikan tidak
terdapat kesalahan sama sekali dari 24 data perbandingan. Nilai akurasi didapatkan dengan menggunakan rumus
(1) sehingga didapatkan hasil 100.00%.
𝑏𝑎𝑛𝑦𝑎𝑘𝑛𝑦𝑎 𝑑𝑎𝑡𝑎 −𝑗𝑢𝑚𝑙𝑎ℎ 𝑘𝑒𝑠𝑎𝑙𝑎ℎ𝑎𝑛
𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = ∗ 100% (1)
𝑏𝑎𝑛𝑦𝑎𝑘𝑛𝑦𝑎 𝑑𝑎𝑡𝑎

Tabel 2. Tabel kondisi sebagai aturan dalam logika fuzzy


S24 S13 R24/13 Sax R24/ax Klasifikasi
Rendah Rendah Tinggi Rendah Rendah Non-SCD
Tinggi Rendah Tinggi Rendah Tinggi Non-SCD
Tinggi Rendah Tinggi Tinggi Tinggi SCD
Tinggi Tinggi Rendah Tinggi Tinggi SCD
Tinggi Tinggi Tinggi Tinggi Tinggi SCD

Tabel 3. Tabel perbandingan antara klasifikasi pakar dengan klasifikasi hasil logika fuzzy
Klasifikasi Klasifikasi Klasifikasi Klasifikasi
Orang Kesalahan Orang Kesalahan
Pakar Fuzzy Pakar Fuzzy
1 Non-SCD Non-SCD 0 13 Non-SCD Non-SCD 0
2 Non-SCD Non-SCD 0 14 Non-SCD Non-SCD 0
3 Non-SCD Non-SCD 0 15 Non-SCD Non-SCD 0
4 Non-SCD Non-SCD 0 16 Non-SCD Non-SCD 0
5 Non-SCD Non-SCD 0 17 SCD SCD 0
6 Non-SCD Non-SCD 0 18 SCD SCD 0
7 Non-SCD Non-SCD 0 19 SCD SCD 0
8 Non-SCD Non-SCD 0 20 SCD SCD 0
9 Non-SCD Non-SCD 0 21 SCD SCD 0
10 Non-SCD Non-SCD 0 22 SCD SCD 0
11 Non-SCD Non-SCD 0 23 SCD SCD 0
12 Non-SCD Non-SCD 0 24 SCD SCD 0
Total 0 Total 0

4. Kesimpulan
Penelitian ini berhasil didapatkan aturan dan himpunan yang lebih sederhana sekaligus mempertahankan akurasi.
Nilai akurasi dari sistem yang penulis berikan didapatkan akurasi sebesar 100% dengan aturan sebanyak
5kondisi dari sebelumnya 58 kondisi dan himpunan sebanyak 2 kondisi dari sebelumnya 4 kondisi. Dengan
tingginya nilai akurasi yang setara dengan seorang/beberapa pakar maka sistem ini dapat digunakan sebagai

Copyright © 2015 SESINDO


244

sistem pakar.Berdasarkan penelitian Utomo[11] di mana Algoritma Genetika bisa digunakan sebagai pencarian
efisiensi pada jadwal maka penulis berencana untuk menggunakan Algoritma Genetika dalam mencari efisiensi
pada aturan dan himpunan dengan tetap mempertahankan nilai akurasi.

Referensi
[1] Silalahi, NFA., Marji, Regasari, R., 2015. Sistem Pakar Diagnosa Penyakit Jantung menggunakan metode
CertaintyFactor. DORO: Repositori Jurnal Mahasiswa PTIIK Universitas Brawijaya vol 6, no.9.
[2] Asmika, Hendrawan, D., Indrasari, DD., 2008. Gambaran Etiologi Gagal Jantung di RSU dr. Saiful
Anwar, Malang Periode 1 Januari – 31 Desember 2003. Malang: Universitas Brawijaya.
[3] Bayes LA., Cournel, P., Leclercq,JF., 1989.Ambulatory Sudden Cardiac Death: Mechanism of production
of fatal arhytmania on the basis of data from 157 cases.
[4] Corrado, D., Jonathan, D., Cristina, B., Antonio, P., Gaetano, T., 2011.Strategies for the prevention of
sudden cardiac death during sport. European
[5] Siwindarto, P., 2014. Poincare Plot of RR-Interval Differences (PORRID).A new method for assessing
heart rate variability.Journal of basic and applied scientific research, 4(4)308-313, 2014.
[6] Ebrahimzadeh, E., Pooyan, M., Bijar, A., 2014.A Novel Approach to predict sudden cardiac death (SCD)
using nonlinear and time-frequency analyses from HRV signals. PLoS ONE 9(2): e81896.
Doi:10.1371/journal.pone.0081896
[7] Eka, MAB., Soebroto, AA., Furqon, MT., 2015.Sistem Pakar Penentuan Risiko mengalami
SuddenCardiacDeathmenggunakan Metode FuzzyTsukamoto. DORO: Repositori Jurnal Mahasiswa PTIIK
Universitas Brawijaya vol 6, no.1.
[8] Kusumadewi, S., 2004. Aplikasi Logika Fuzzy untuk Pendukung Keputusan. Yogyakarta: Graha Ilmu.
[9] Syaeful, H., 2010. Aplikasi untuk mendeteksi Jenis Penyakit pada Tanaman Tebu dan cara
penanganannya berbasis Web. Bandung: Universitas Komputer Indonesia.
[10] Wicaksana, AS., 2009. Sistem Pakar Identifikasi Hama dan Penyakit Tanaman Apel Berbasis Web.
Malang: Universitas Islam Negeri (UIN) Maulana Malik Ibrahim.
[11] Utomo, MCC.,Mahmudy, WF.,Mardji, 2014. Penyelesaian Penjadwalan FlexibleJob Shop Problem
menggunakan Real CodedGeneticAlgorithm. DORO: Repositori Jurnal Mahasiswa PTIIK Universitas
Brawijaya vol 3, no.13.
[12] Valensia, SA., Putri, RRM.,Yudistira, N., 2015. Implementasi Algoritma FuzzyC-MeansClustering untuk
Pembangkitan Aturan Fuzzy pada Deteksi Dini Risiko Penyakit Stroke. DORO: Repositori Jurnal
Mahasiswa PTIIK Universitas Brawijaya vol 5, no.8.
[13] Dianita, AK., Mardji, Suprapto, 2014. Perbandingan FuzzyC-MeansClustering Dan
FuzzySubtractiveClustering Pada Kasus Risiko Penyakit Jantung Koroner (Pjk). DORO: Repositori Jurnal
Mahasiswa PTIIK Universitas Brawijaya vol 3, no.3.
[14] Asmika, Hendrawan, D., Indrasari, DD., 2008. Hubungan Antara Umur dan Jenis Kelamin dengan
Tekanan Darah, Indeks massa tubuh (IMT) dan Kadar Kolesterol Total pada Penderita Penyakit Jantung
Hipertensif Yang Dirawat di Bagian Ilmu Penyakit Jantung. Malang: Universitas Brawijaya.
[15] Hendrawan, D., Kurniasari, Setijowati, N., 2008. Hubungan Hipertensi dengan Gagal Jantung di
Poloklinik Jantung Rumah Sakit Saiful Anwar Malang. Malang: Universitas Brawijaya.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

FUZZY INFERENCE SYSTEM TSUKAMOTO


UNTUK MENENTUKAN KELAYAKAN CALON PEGAWAI

Nadia Roosmalita Sari1), Wayan Firdaus Mahmudy2)


1
Magister Ilmu Komputer/Informatika, Program Teknologi Informasi dan Ilmu Komputer, Universitas
Brawijaya
Jl.Veteran No.8, Malang, 65145
Telp : 081216869369, Fax : (0341) 577911
E-mail : nadiaroosmalitasari@gmail.com1)

Abstrak
Pegawai sangat berperan penting terhadap kesuksesan perusahaan, sehingga dalam memilih calon pegawai,
perusahaan harus benar-benar mempertimbangkan kriteria yang dibutuhkan. Untuk memperoleh pegawai yang
berkualitas, perusahaan melakukan seleksi penerimaan pegawai baru.Permasalahan timbul dikarenakan
banyak faktor lain yang mempengaruhi sistem seleksi calon pegawai. Penelitian ini bertujuan untuk
meningkatkan performansi dari sistem seleksi calon pegawai.
Penelitian ini menggunakan sistem inferensi fuzzy model Tsukamoto untuk menentukan kelayakan calon
pegawai pada perusahaan. Rekomendasi calon pegawai dapat digunakan sebagai acuan untuk menentukan
calon pegawai yang diterima. Input yang dibutuhkan pada sistem meliputi variabel yang berpengaruh pada
kriteria kelayakan calon pegawai dan outputnya adalah keputusan.
Hasil dari pengujian menggunakan fuzzy Tsukamoto adalah sebuah perankingan. Untuk menguji keakuratan
antara perankingan pakar dan sistem digunakan uji korelasi non parametrik Spearman. Uji korelasi
menghasilkan nilai keakuratan sebesar 0,952 yang berarti tingkat keakurasian antara pakar dan sistem adalah
sangat akurat.

Kata kunci: seleksi, Fuzzy Inference System (FIS) Tsukamoto, korelasi non parametrik

Abstract
The role of employees is very important to success of the company. Therefore, the company must consider the
criteria that needed to determine advisability of employee candidates. The company makes the selection hiring
of new employees to get qualified employees. The problem appears because of many other factors which
influence in the employee candidates’ selection system. This research has a purpose to increase performance of
employee candidates’ selection system. Problems found when the employees are accepted but the performance
is not good, so it can decrease the productivity of the company.
This study use Fuzzy Inference System (FIS) Tsukamoto to determine advisability of employee candidate in the
company. Recommendations of employee candidates can be used as a reference for determining the employee
candidates are accepted. Input is needed on the system include variables that affect the advisability criteria for
candidates employee and its output is a decision.
The result of this study shows difference of rules on the system affect the decision between expert and system.
The result of testing use FIS Tsukamoto is a grading. Non parametric Spearman correlation test was used to test
the accuracy of the grading system and grading expert. Correlation test produces accurate value of 0.952 which
mean the level of accuracy between expert and system is very accurate.

Keywords: selection, Fuzzy Inference System (FIS) Tsukamoto, non-parametric correlation

1. PENDAHULUAN
Saat ini, berbagai perusahaan barang dan jasa di Indonesia berkembang dengan pesat, mulai dari perusahaan
kecil berskala lokal sampai perusahaan berskala internasional. Tentunya perusahaan-perusahaan tersebut
mengelola berbagai macam produk dengan berbagai sumber daya. Sumber daya yang digunakan dalam proses
produksi adalah sumber daya alam dan sumber daya manusia. Menurut Hariandja (2002), Sumber Daya
Manusia (SDM) merupakan faktor penting dalam sebuah perusahaan[1]. SDM harus dikelola dengan baik untuk
meningkatkan daya guna perusahaan, dalam hal ini adalah pegawai.

Copyright © 2015 SESINDO


246

Pegawai sebagai sumber daya utama perusahaan dituntut untuk memberikan pelayanan terbaik kepada
konsumen serta memberikan kemampuan dan kinerja yang optimal. Pegawai bertugas memanajemen input yang
dimiliki perusahaan secara maksimal untuk mendapatkan hasil yang diharapkan oleh perusahaan[2]. Hal ini
menunjukkan bahwa pegawai sangat berperan penting terhadap kesuksesan perusahaan, sehingga dalam
memilih calon pegawai pihak perusahaan harus benar-benar mempertimbangkan beberapa kriteria yang
dibutuhkan untuk dapat bekerja di perusahaan tersebut, karena kemajuan perusahaan bergantung pada seberapa
baik kinerja pegawai yang diterima.

Untuk memperoleh pegawai yang berkualitas, sebagian besar perusahaan melakukan seleksi penerimaan
pegawai baru. Proses seleksi adalah proses pemilihan orang-orang yang memiliki kemampuan dan kompetensi
yang dibutuhkan untuk mengisi lowongan pekerjaan di sebuah perusahaan[3]. Seleksi pegawai adalah hal
pertama yang harus dilakukan perusahaan untuk memperoleh pegawai yang memiliki kualitas baik dan
berkompeten untuk mengerjakan semua pekerjaan pada perusahaan. Beberapa kriteria atau acuan penilaian
digunakan dalam proses seleksi penerimaan calon pegawai.

Permasalahan yang sering ditemukan pada saat seleksi penerimaan calon pegawai adalah sulitnya pihak
perusahaan dalam menilai dan memilih calon pegawai yang berkompeten dan yang tidak, karena pihak
perusahaan harus membandingkan hasil tes calon pegawai satu persatu. Hal tersebut akan membutuhkan waktu
yang lama. Permasalahan lain timbul karena banyak faktor yang mempengaruhi, selain sistem seleksi calon
pegawai. Hal tersulit dalam membuat keputusan adalah menghilangkan faktor subjektifitas seseorang, sehingga
setiap keputusan yang dibuat objektif dengan berdasarkan pada kriteria-kriteria yang diharapkan oleh
perusahaan[4]. Untuk mengatasi permasalahan tersebut diperlukan sebuah aplikasi rekomendasi untuk
pemilihan calon pegawai dengan mempertimbangkan setiap kriteria yang diberikan. Aplikasi ini nantinya
diharapkan dapat meningkatkan performansi dari sistem seleksi calon pegawai.

Pada penelitian sebelumnya, seleksi pegawai pernah dilakukan oleh Maharrani, dkk[5] dengan menggunakan
metode AHP. AHP dikenal sebagai metode yang menyediakan struktur hierarki, memperhitungkan validitas
sampai batas toleransi dan memperhitungkan daya tahan output analisis sensitifitas pengambilan keputusan,
namun AHP merupakan metode matematis tanpa ada pengujian secara statistik dan tergantung pada input utama
yang melibatkan subjektifitas sang ahli, sehingga sulit dalam menentukan bobot setiap kriteria. Disamping itu,
adanya kemungkinan pengulangan langkah dalam perhitungan metode AHP jika ada perubahan[4]. Untuk
menangani kekurangan AHP diperlukan metode yang lebih meperhatikan kriteria-kriteria yang bersifat
subjektif.

Seleksi pegawai telah dilakukan pada penelitian sebelumnya oleh Setyawan[2] dengan menggunakan metode
Promethee. Promethee adalah salah satu metode penentuan urutan dalam analisis multikriteria. Metode
promethee menghasilkan sistem yang dapat membantu perusahaan dalam menentukan karyawan yang duterima.
Namun metode promethee mempunyai kekurangan yaitu tidak mampu menangani masalah optimasi terhadap
kendala yang sangat mungkin terjadi dalam permasalahan pemilihan alternatif optimal.

Penelitian terdahulu dilakukan oleh Aditya[6] menggunakan metode AHP-SAW (Simple Additive Weighting)
dalam proses seleksi pegawai. AHP digunakan untuk pembobotan kriteria dan SAW digunakan untuk alternatif
ranking dan pengambilan keputusan. Metode tersebut mengasilkan kinerja yang lebih baik dibandingkan dengan
metode seleksi pakar. Namun, penggunaan metode AHP yang telah digunakan oleh Maharrani, dkk[5] dan
Aditya[6] merupakan metode matematis tanpa ada pengujian secara statistik dan tergantung pada input utama
yang melibatkan subjektifitas sang ahli. Disamping itu, adanya kemungkinan pengulangan langkah dalam
perhitungan metode AHP jika ada perubahan keputusan.

Proses seleksi penerimaan calon pegawai menggunakan beberapa kriteria yang dapat dijadikan sebagai
parameter atau variabel data pendukung yang meliputi background, kemampuan intrapersonal, kemampuan
menjual, etos kerja, dapat dipercaya, orientasi prestasi, orientasi layanan, kepercayaan diri, dan motivasional[6].
Penetapan parameter tersebut memiliki ketidakpastian, maka logika fuzzy tepat digunakan dalam memecahkan
masalah tersebut[7]. Penelitian ini menggunakan fuzzyinference system Model Tsukamoto dengan menerapkan
parameter-parameter yang telah dijelaskan sebelumnya. Pada metode Tsukamoto setiap rule diterapkan
menggunakan himpunan-himpunan fuzzy dengan fungsi keanggotaan yang konstan[8]. Fuzzy Tsukamoto adalah
metode yang memiliki toleransi pada data dan sangat fleksibel. Kelebihan dari metode Tsukamoto yaitu bersifat
intuitif dan dapat memberikan tanggapan berdasarkan informasi yang bersifat kualitatif, tidak akurat, dan
ambigu[9].

Copyright © 2015 SESINDO


247

Beberapa penelitian terdahulu tentang pengambilan keputusan dengan kasus yang sama yaitu seleksi calon
pegawai menggunakan fuzzy telah berhasil dilakukan oleh Golec,dkk [10] dan Ablhamid,dkk[11]. Selain itu,
implementasi fuzzyinference system model Tsukamoto juga pernah dilakukan oleh Muzayyanah,dkk[12] dan
Apriliyani, dkk[13]. Pada contoh kasus penentuan tingkat kompetensi kepribadian guru [13], digunakan lima
parameter input, yaitu pengalaman mengajar, penilaian dari atasan dan pegawas, pengurus organisasi di bidang
kependidikan dan sosial, pengalaman menjadi pengurus organisasi tambahan, dan penghargaan yang relevan
dengan bidang pendidikan. Himpunan fuzzy yang dimodelkan terdiri dari 3 himpunan, diantaranya adalah
Kurang Baik, Cukup, dan Baik Sekali. Hasil dari penelitian tersebut berupa aplikasi yang dapat dijadikan dasar
penentuan tingkat kompetensi kepribadian guru.

Berdasarkan latar belakang tersebut dapat diketahui bahwa sangat penting menentukan fungsi keanggotaan dan
rule dengan tepat dan akurat menggunakan fuzzy inference system model Tsukamoto, sehingga menjadi
pertimbangan bagi penulis untuk mengajukan judul tentang penentuan kelayakan calon pegawai menggunakan
metode fuzzy inference system Tsukamoto. Tujuan dari penelitian ini adalah untuk membantu perusahaan dalam
mengambil keputusan dan memilih calon pegawai yang benar-benar layak untuk diterima.

2. METODE PENELITIAN
Penelitian ini menggunakan fuzzy inference system dengan metode Tsukamoto untuk untuk mengatasi
kekurangan yang dimiliki metode AHP dan Promethee pada penelitian sebelumnya yaitu menentukan kelayakan
calon pegawai. Pada metode Tsukamoto, setiap konsekuen pada aturan yang berbentuk IF-THEN harus
dimodelkan dengan suatu himpunan fuzzy dengan fungsi keanggotaan yang sama[14]. Sebagai hasilnya, output
inferensi dari tiap-tiap aturan diberikan secara tegas. Metode ini memiliki beberapa tahapan, yaitu pembentukan
himpunan fuzzy, fuzzy inference rules, dan defuzzification.
Pada sistem yang akan dibangun menggunakan beberapa inputan berupa kriteria kelayakan yang telah
ditetapkan perusahaan sebagai perameter untuk memberi saran dalam menentukan calon pegawai yang diterima.
Kumpulan aturan fuzzy dibuat pada setiap keputusan dengan mempertimbangkan nilai kriteria-kriteria inputan.

2.1 Pembentukan Himpunan Fuzzy


Variabel input dan variabel output pada metode Tsukamoto, dibagi menjadi satu atau lebih himpunan fuzzy[14].
Pada proses ini, kriteria kelayakan untuk menentukan kelayakan calon pegawai direpresentasikan sebagai
variabel input. Sedangkan varibel output pada proses ini berupa perankingan calon pegawai.
Himpunan fuzzy merupakan kesatuan yang mewakili keadaan tertentu dalam sebuah variabel fuzzy[14]. Pada
proses ini, telah digunakan himpunan fuzzy berupa dua variabel linguistik yaitu RENDAH dan TINGGI.
Pembentukan himpunan fuzzy ini disesuaikan berdasarkan pendapat pakar. Variabel linguistik disatukan dengan
fuzzy set, yang masing-masing memiliki fungsi keanggotaan yang telah didefinisikan. Fungsi keanggotaan
adalah kurva yang menunjukkan representasi titik input data ke dalam nilai keanggotaan yang memiliki interval
antara 0 sampai 1[12]. Fungsi untuk menentukan nilai keanggotaan digambarkan dengan kurva bentuk bahu.
Variabel fuzzy yang akan dimodelkan:
a) Variabel input yang digunakan dalam penelitian ini yaitu kriteria kelayakan yang memiliki tingkat prioritas
tertinggi sampai dengan terendah. Kriteria-kriteria yang digunakan yaitu kemampuan menjual,
background, kepercayaan diri, kemampuan intrapersonal, orientasi prestasi, orientasi layanan, etos kerja,
motivasional fit, dan dapat dipercaya[6]. Kriteria tersebut bertipe bilangan real yang merupakan bobot nilai
kriteria. Variabel ini terdiri dari dua hinpunan fuzzy yaitu RENDAH dengan domain [0,0-4,0] dan TINGGI
dengan domain [2,0-5,0] yang ditunjukkan pada Gambar 1.

Background
1.5
1
0.5
0
1 2 4 5

RENDAH TINGGI

Gambar 1. Fungsi Keanggotaan pada Variabel Input

Copyright © 2015 SESINDO


248

Fungsi keanggotaan pada setiap himpunan dirumuskan pada Persamaan 1 dan Persamaan 2.
1 (𝑥 ≤ 2)
4−𝑥 (2 < 𝑥 < 4)
𝜇 𝑅𝐸𝑁𝐷𝐴𝐻 (𝑥) = { (1)
2 (𝑥 ≥ 4)
0
0 (𝑥 ≤ 2)
𝑥−2 (2 < 𝑥 < 4)
(2)
𝜇 𝑇𝐼𝑁𝐺𝐺𝐼 (𝑥) = {
2 (𝑥 ≥ 4)
1
Dimana pada Persamaan 1 dan Persamaan 2, µ adalah derajat keanggotaan dan x adalah himpunan objek.

b) Variabel output pada penelitian ini berupa perankingan yang merupakaan dasar dari pengambilan
keputusan. Variabel output ini terdiri dari tiga himpunan fuzzyyang telah disesuaikan dengan pendapat
pakar, yaitu himpunan DITOLAK dengan domain [0,0-4,0], DIPERTIMBANGKAN [2,5-5,0], dan
DITERIMA [2,0-5,0], masing-masing domain ditunjukkan pada Gambar 2.

Keputusan
1.2

0.8

0.6

0.4

0.2

0
1 2 2.5 3 3.5 4 5

DITOLAK DIPERTIMBANGKAN DITERIMA

Gambar 2. Fungsi Keanggotaan Pada Variabel Output


Fungsi keanggotaan pada setiap himpunan dirumuskan pada Persamaan 3, Persamaan 4, dan Persamaan 5.
1 (𝑥 ≤ 2)
4−𝑥 (3)
𝜇 𝐷𝐼𝑇𝑂𝐿𝐴𝐾 (𝑥) = { (2 < 𝑥 < 4)
2 (𝑥 ≥ 4)
0

0 (𝑥 ≤ 2)
𝑥 − 2.5
𝜇 𝐷𝐼𝑃𝐸𝑅𝑇𝐼𝑀𝐵𝐴𝑁𝐺𝐾𝐴𝑁 (𝑥) = { (2 < 𝑥 < 4) (4)
0.5 (𝑥 ≥ 4)
1
0 (𝑥 ≤ 2.5) 𝑎𝑡𝑎𝑢 (𝑥 ≥ 3.5)
𝑥−2 (5)
𝜇 𝐷𝐼𝑇𝐸𝑅𝐼𝑀𝐴 (𝑥) = { (2.5 < 𝑥 < 3)
2 (𝑥 ≥ 3)
1
Dimana pada Persamaan 3, Persamaan 4, dan Persamaan 5, µ adalah derajat keanggotaan dan x adalah
himpunan objek.

Copyright © 2015 SESINDO


249

2.2 Fuzzy Inference System Rules


Hasil dari proses perhitungan nilai keanggotaan fuzzy kemudian diinferensikan terhadap aturan-aturan fuzzy
(rules). Pada metode Tsukamoto, fungsi implikasi yang digunakan adalah Min[14]. Terdapat sembilan variabel
input (t) yang perlu diimplementasikan terhadap fuzzy rules, didefinisikan sebagai nilai t1, t2, t3, t4, t5, t6, t7, t8,
dan nilai t9. Perhitungan jumlah rules adalah dengan mengalikan jumlah himpunan fuzzy (dua variabel
linguistik) sebanyak jumlah variabel input. Dalam proses ini jumlah rules adalah 2 pangkat 9 sama dengan 512
rules yang diperoleh dari seluruh kombinasi input yang dijelaskan pada format rules berikut:
[Ri] IFxi is Aij º… º xin is AnTHEN Keputusan is Bi,dengan:
Ri : aturan fuzzy ke-i (i=1… m).
xij : bobot nilai kriteria ke-j yang relevan dengan aturan ke-i
Aij : himpunan fuzzy untuk variable bobot nilai kriteria ke-j yang relevan dengan aturan ke-i
º : operator AND
n : banyak kriteria
Bi : himpunan fuzzy untuk variable rekomendasi keputusan pada aturan ke-i.
Fungsi keanggotaan digunakan untuk proses fuzifikasi nilai t1, t2, t3, t4, t5, t6, t7, t8, dan nilai t9 terhadap
himpunan fuzzy yang ada. Nilai input tersebut secara jelas ditampilkan pada Tabel 1.
Tabel 1. Inisialisasi Kriteria Inputan
Kriteria (t) Deskripsi
t1 Kemampuan menjual
t2 Latar belakang data diri
t3 Kepercayaan diri
t4 Kemampuan intrapersonal
t5 Orientasi prestasi
t6 Orientasi layanan
t7 Etos kerja
t8 Motivasional fit
t9 Dapat dipercaya

Contoh rules keputusan yang digunakan dalam penelitian ini diberikan pada Tabel 2. Pembentukan rules ini
dapat dilakukan oleh pakar atau ahli dengan mempertimbangkan bobot setiap kriteria yang telah ditetapkan.

Tabel 2. Contoh Rule yang Digunakan Pada Penelitian


No. Rule
1 IF t1 Tinggi AND t2 Tinggi AND t3 Tinggi AND t4 Tinggi AND t5 Rendah AND t6 Rendah
AND t7 Rendah AND t8 Rendah AND t9 Rendah THEN Keputusan Diterima
2 IF t1 Rendah AND t2 Rendah AND t3 Tinggi AND t4 Tinggi AND t5 Tinggi AND t6 Tinggi
AND t7 Tinggi AND t8 Tinggi AND t9 Tinggi THEN Keputusan Diterima
3 IF t1 Rendah AND t2 Rendah AND t3 Rendah AND t4 Rendah AND t5 Rendah AND t6 Tinggi
AND t7 Tinggi AND t8 Tinggi AND t9 Tinggi THEN Keputusan Ditolak
4 IF t1 Rendah AND t2 Rendah AND t3 Rendah AND t4 Rendah AND t5 Tinggi AND t6 Tinggi
AND t7 Tinggi AND t8 Tinggi AND t9 Tinggi THEN Keputusan Dipertimbangkan

Penentuan keputusan diawali dengan proses perhitungan derajat keanggotaan nilai kriteria yang dimiliki oleh
calon pegawai di setiap himpunan yang ada pada setiap rules. Kemudian, susunan antar rules dilakukan untuk
mencari nilai α-predikat setiap rules (αi). Nilai α-predikat sangat tergantung pada operator yang digunakan. Pada
operator AND, nilai α-predikat diberikan “x1 is A1 AND x2 is A2” dirumuskan pada Persamaan 6[15].
𝛼𝑖 = 𝜇𝐴1∩𝐴2 = min(𝜇𝐴1 (𝑥1 ), 𝜇𝐴2 (𝑥2 ))
(6)
2.3 Defuzzification
Untuk mendapatkan nilai output (crisp) adalah dengan mengubah input menjadi suatu bilangan pada domain
himpunan fuzzy tersebut atau yang dimaksud dengan defuzifikasi[12]. Setelah diperoleh nilai α i , maka
selanjutnya akan dilakukan proses perhitungan nilai setiap konsekuen setiap rules (zi) sesuai dengan fungsi
keanggotaan yang digunakan. Metode defuzifikasi dalam metode Tsukamoto adalah defuzifikasi rata-rata
terpusat (Center Average Defuzzyfier) yang dirumuskan pada Persamaan 7[12].
∑𝑛
𝑖=1∝𝑖𝑧𝑖
𝑍 = ∑𝑛𝑖=1 ∝ 𝑖𝑧𝑖 ∑𝑛
(7)
𝑖=1∝𝑖
Dimana pada persamaan di atas Z merupakan hasil deffuzifikasi, sedangkan αi adalah nilai keanggotaan
antiseden, dan zi adalah hasil inferensi tiap aturan.

Copyright © 2015 SESINDO


250

3. STUDI KASUS
Penelitian ini menggunakan data calon pegawai dari Bank Mandiri Cabang Tulungagung[6] sebagai data
inputan pada setiap kriteria. Data calon pegawai ditampilkan pada Tabel 3.

Tabel 3. Contoh Data Calon Pegawai


Nama t1 t2 t3 t4 t5 t6 t7 t8 t9 NilaiPakar
A 4 5 4 4 4.5 4 4 4 4 4.17
B 5 4 4 4 4.5 4 3.5 3.5 4 4.06
C 3 5 4 4 4.5 4 4 4 3.5 4
D 5 3 4 5 4 3 3.5 4.5 4 4
E 5 3 4 4 3.5 4 4.5 4 4 4
F 4 4 3 4 3.5 5 3.5 5 4 4
G 4 4 3 5 4 4 4 3.5 4 3.94
H 4 5 3 5 4 5 3.5 2.5 3.5 3.94
I 5 3 4 4 4.5 5 3.5 4 2.5 3.94
J 3 3 5 3 4.5 3 5 3.5 5 3.89

Tahapan defuzifikasi menghasilkan nilai output berupa bilangan real pada rentang 1 sampai dengan 5. Nilai
output calon pegawai yang dihasilkan setelah proses defuzifikasi dijelaskan pada Tabel 4.

Tabel 4. Nilai Output Setelah Proses Defuzifikasi


Nama t1 t2 t3 t4 t5 t6 t7 t8 t9 NilaiSistem
A 4 5 4 4 4.5 4 4 4 4 4
B 5 4 4 4 4.5 4 3.5 3.5 4 3.5
C 3 5 4 4 4.5 4 4 4 3.5 3
D 5 3 4 5 4 3 3.5 4.5 4 3
E 5 3 4 4 3.5 4 4.5 4 4 3
F 4 4 3 4 3.5 5 3.5 5 4 3
G 4 4 3 5 4 4 4 3.5 4 3
H 4 5 3 5 4 5 3.5 2.5 3.5 2.5
I 5 3 4 4 4.5 5 3.5 4 2.5 2.5
J 3 3 5 3 4.5 3 5 3.5 5 2.93

Setelah proses defuzifikasi, nilai output fuzzy dibandingkan dengan hasil perhitungan pakar. Perbandingan
dihitung menggunakan uji korelasi non parametrik yang dikemukakan oleh CarlSpearman[16]. Uji korelasi
Spearman digunakan untuk menguji hipotesis asosiatif dua variable bila datanya berskala ordinal (ranking).
Persamaan uji korelasi Rank Spearman[16] dijabarkan pada Persamaan 8.
6 ∑𝑑𝑖 2
𝑟 =1−
𝑠
(8)
𝑛(𝑛2 −1)

Dimana 𝑟𝑠 merupakan korelasi ranking Spearman, 𝑑𝑖 adalah selisih ranking data ke-i, dan n adalah jumlah data.
Hasil perbandingan antara perhitungan menggunakan fuzzy dan perhitungan pakar dijelaskan pada Tabel 5.

Tabel 5. TabelHasil Perbandingan antara Perhitungan Fuzzy dan Pakar


Nilai Nilai Rank Rank
No Nama Pakar Sistem Pakar Sistem di di2
1 A 4.166667 4 1 1 0 0
2 B 4.055556 3.5 2 2 0 0
3 D 4 3 3 3 0 0
4 C 4 3 4 4 0 0
5 E 4 3 5 5 0 0
6 F 4 3 6 7 -1 1
7 G 3.944444 3 7 6 1 1
8 I 3.944444 2.5 8 9 -1 1
9 H 3.944444 2.5 9 10 -1 1
10 J 3.888889 2.93 10 8 2 4
∑di2 8

Copyright © 2015 SESINDO


251

Berdasarkan hasil perbandingan pada Tabel 5, diperoleh 5 data sesuai antara pakar dan sistem, sedangkan 5 nilai
lain tidak sesuai. Nilai hasil uji korelasi antara output fuzzy dengan hasil pakar tersebut dapat digunakan untuk
menilai keakuratan sistem berdasarkan tabel makna Spearman[16] pada Tabel 6.

Tabel 6. Tabel Makna Spearman


Nilai Makna
0,00-0,19 Sangat rendah/sangat lemah
0,20-0,39 Rendah/lemah
0,40-0,59 Sedang
0,60-0,79 Tinggi/kuat
0,80-1,00 Sangat tinggi/sangat kuat

Dengan menggunakan uji korelasi Spearman diperoleh hasil keakuratan antara ranking pakar dan ranking fuzzy
sebesar 0.952. Berdasarkan Tabel 6, nilai korelasisebesar 0,952 menunjukkan bahwa keakuratan sistem adalah
sangat kuat.

4. SIMPULAN DAN SARAN


Metode fuzzy inference system Tsukamoto yang digunakan pada penelitian ini dapat diimplementasikan untuk
menentukan kelayakan calon pegawai yang akan diterima pada sebuah perusahaan.Hasil perbandingan antara
perhitungan menggunakan fuzzy dan perhitungan pakar terhadap sistem menghasilkan ranking yang berbeda.
Pada pengujian keakuratan sistem digunakan uji korelasi non parametrik Spearman. Pengujian tersebut
menghasilkan nilai keakuratan sebesar 0,952 yang menunjukkan bahwa sistem yang dikembangkan adalah
sangat akurat.

Penelitian ini masih dalam pengerjaan, sehingga data yang digunakan dalam penelitian ini adalah data contoh,
dengan menggunakan data calon pegawai sebanyak sepuluh orang calon pegawai. Untuk penelitian selanjutnya,
peneliti akan menggunakan seluruh data calon pegawai untuk mengetahui keakuratan sistem setelah
menggunakan data tersebut. Salah satu hal yang mempengaruhi akurasi adalah pembentukan aturan fuzzy. Pada
penelitian ini penentuan aturan fuzzy dilakukan secara manual berdasarkan pendapat pakar. Jika aturan fuzzy
ditentukan secara manual akan lebih banyak coba-coba. Bisa jadi penentuan tersebut kurang pas. Oleh karena
itu, implementasi algoritma genetika pada penelitian selanjutnya dibutuhkan untuk mengoptimasi aturan fuzzy.
Optimasi aturan fuzzy bertujuan untuk meningkatkan akurasi sistem yang lebih baik. Algoritma Genetika sudah
banyak digunakan untuk menyelesaikan permasalahan yang berkaitan dengan optimasi seperti penelitian yang
telah dilakukan oleh Ula[17], Khoiruddin [18], Restuputri,dkk[19], Pratama,dkk[20], dan Fechera,dkk[21].

5. DAFTAR RUJUKAN
[1] Human Capital Journal, 2014. 5 Pengertian Sumber Daya Manusia Menurut Para Ahli. [online] (Updated
12 Agustus 2014) Available at: http://humancapitaljournal.com/pengertian-sumber-daya-manusia/.
[Diakses 16 April 2015].
[2] Setyawan, E.H., Tyroni, Y., dan Agung, S. 2013. Sistem Pendukung Keputusan Pemilihan Calon Pegawai
Marketing Menggunakan Metode Promethee. DORO: Repository Jurnal Mahasiswa PTIIK Universitas
Brawijaya, pp.1-6.
[3] Setiawan, Ebta, 2012-2015. Kamus Besar Bahasa Indonesia (KKBI) - Seleksi. [online] Available at:
http://kbbi.web.id/seleksi. [diakses 16 April 2015]
[4] Hijriani, A., dkk, 2013. Analisa dan Perancangan Perekrutan Karyawan dengan Metode AHP pada Sistem
Berorientasi Service Studi Kasus Usaha Jasa Service Kendaraan. In: Lembaga Penelitian Universitas
Lampung, Seminar Nasional Sains & Teknologi V. Lampung, 19-20 November 2013, Lembaga Penelitian
Universitas Lampung: Lampung.
[5] Maharrani, R. H., Syukur, A., dan Catur, T., 2010. Penerapan Metode Analytical Hierarcy Process dalam
Penerimaan Karyawan pada PT.Pasir Besi Indonesia. Teknologi Informasi, 6(1).
[6] Aditya, Afrizal, 2014. Sistem Pendukung Keputusan Seleksi Penerimaan Pegawai Mikro Kredit Sales
(MKS) Menggunakan Metode Analitycal Hierarchy Process-Simple Additive Weighting (AHP-SAW) (Studi
Kasus: Bank Mandiri Cabang Tulungagung). S.Kom. Malang: Universitas Brawijaya.
[7] Ross, Thimothy J., 2010. Fuzzy Logic With Engineering Applications. 3rd Edition. USA: University of
New Mexico.

Copyright © 2015 SESINDO


252

[8] Sholihin, M. , Fuad, N., dan Khamiliyah, N., 2013. Sistem Pendukung Keputusan Penentuan Warga
Penerima Jamkesmas dengan Metode Fuzzy Tsukamoto. Computer Science, 5(2).
[9] Thamrin, F., Sediyono, E., dan Suhartono, 2012. Studi Inferensi Fuzzy Tsukamoto Untuk Penentuan
Faktor Pembebanan Trafo PLN. Teknologi Informasi, pp.1-5.
[10] Golec, Adem, dan Kahya, Esra. 2007. A Fuzzy Model for Competency-Based Employee Evaluation and
Selection. Computer and Industrial Engineering, pp.143-161.
[11] Ablhamid, R., K., Santoso, B., dan Muslim, M., A. . 2013. Decision Making and Evaluation System for
Employee Recruitment Using Fuzzy Analytic Hierarchy Process. International Refereed Journal of
Engineering and Science (IRJES), 2(7), pp.24-31.
[12] Muzayyanah, I., Mahmudy, W.F., Cholissodin, I., 2014. Penentuan Persediaan Bahan Baku dan Membantu
Target Marketing Industri Dengan Metode Fuzzy Inference System Tsukamoto. DORO: Repository
Jurnal Mahasiswa PTIIK Universitas Brawijaya, pp.1-10.
[13] Apriliyani, M.I., Mustafidah, H., dan Aryanto, D., 2012. Fuzzy Inference System untuk Menentukan
Tingkat Kompetensi Kepribadian Guru. Computer Science, 2(2).
[14] Mazenda, G., Soebroto, A.A., dan Dewi, C., 2015. Implementasi Fuzzy Inference System Metode
Tsukamoto Pada Sistem Pendukung Keputusan Penentuan Kualitas Air Sungai. DORO: Repository Jurnal
Mahasiswa PTIIK Universitas Brawijaya, pp.1-11
[15] Rakhman, A. Z., dkk, 2012. Fuzzy Inference System dengan Metode Tsukamoto Sebagai Pemberi Saran
Pemilihan Konsentrasi (Studi Kasus: Jurusan Teknik Informatika UII). In: SNATI 2012, Seminar Nasional
Sains & Teknologi 2012. Yogyakarta, 15-16 Juni 2012, SNATI: Lampung.
[16] Santoso, Singgih. 2014. Statistik Non Parametrik. Edisi Revisi. Jakarta: PT.Elex Media Komputindo.
[17] Ula, Mutammimul. 2014. Implementasi Logika Fuzzy dalam Optimasi Jumlah Pengadaan Barang
Menggunakan Metode Tsukamoto (Studi Kasus: Toko Kain My Text). Jurnal ECOTIPE. Oktober 2014,
1(2).
[18] Khoiruddin, A., A. 2007. Algoritma Genetika untuk Menentukan Jenis Kurva dan Parameter Himpunan
Fuzzy. In: SNATI 2007, Seminar Nasional Aplikasi Teknologi Informasi 2007. Yogyakarta, 16 Juni 2007,
SNATI: Yogayakarta.
[19] Restuputri, B. A., Mahmudy, W. F., dan Cholissodin, I. 2014. Optimasi Fungsi Keanggotaan Fuzzy
Tsukamoto Dua Tahap Menggunakan Algoritma Genetika pada Pemilihan Calon Penerima Beasiswa dan
BBP-PPA (Studi Kasus: PTIIK Universitas Brawijaya Malang). DORO:Repository Jurnal Mahasiswa
PTIIK Universitas Brawijaya.
[20] Pratama, A. W. dan Handoyo, S. 2015. Optimasi Fungsi Keanggotaan Sistem Fuzzy Time Series dengan
Algoritma Genetika (Studi Kasus: Harga Harian Saham Bank CIMB Niaga). DORO:Repository Jurnal
Mahasiswa Statistik Universitas Brawijaya.
[21] Fechera, B., Kustij, J., dan Elvyanti, S. 2012. Optimasi Penggunaan Membership Function Logika Fuzzy
pada Kasus Identifikasi Kualitas Minyak Transformator. Electrans, 11(2), pp.27-35.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENERAPAN ATURAN ASOSIASI DENGAN ALGORITMA APRIORI


UNTUK ANALISIS POLUTAN UDARA DI SURABAYA

Ricky Eka Putra1), Tutuk Indriyani2)


1
Jurusan Teknik Informatika, Fakultas Teknik, Universitas Negeri Surabaya
Kampus Ketintang, Surabaya, 60231
Telp : (031) 8299563, Fax : (031) 8299553
2
Jurusan Teknik Informatika, Fakultas Teknologi Informasi, ITATS
Jalan Arif Rahman Hakim Nomor 100, Surabaya, 60117
Telp : (031) 5945043, Fax : (031) 5997244
E-mail : rickyeka25@yahoo.com1), tutuk223@gmail.com2)

Abstrak
Analisis asosiasi adalah teknik data mining untuk menemukan aturan asosiatif antara suatu kombinasi item,
atau aturan yang menyatakan asosiasi antara beberapa atribut sering juga disebut market basket analysis yang
dapat diketahui melalui dua parameter yakni confidence dan support. Algoritma Apriori termasuk jenis aturan
asosiasi pada data mining. Polusi udara memberikan dampak yang negatif terhadap kesehatan, dalam
beberapa dekade terakhir polusi udara menjadi salah satu penyebab pemanasan global. Polusi udara di
Surabaya disebabkan oleh bermacam-macam polutan baik alami maupun buatan manusia termasuk faktor
meteorologis lainnya Analisis dilakukan menggunakan aturan asosiasi dalam algoritma Apriori dengan data
selama periode dua tahun, mulai Januari 2013 sampai dengan Desember 2014 yang diperoleh dari salah satu
stasiun pemantau kualitas udara di Badan Lingkungan Hidup Surabaya. Setelah melalui tahapan proses dalam
data mining dengan menggunakan algoritma Apriori maka akan dihasilkan beberapa aturan asosiasi dalam
berbagai kondisi yang dapat dijadikan bahan kajian untuk beberapa periode selanjutnya.

Kata kunci: polusi udara, polutan udara, aturan asosiasi, algoritma Apriori

1. PENDAHULUAN
Pencemaran udara adalah kehadiran satu atau lebih substansi fisik, kimia atau biologi diatmosfer dalam jumlah
yang dapat membahayakan kesehatan manusia, hewan dan tumbuhan, mengganggu estetika dan kenyamanan,
atau merusak properti. Pencemaran udara merupakan perubahan keadaan udara karena pengaruh zat kimia atau
biologi dalam jumlah yang banyak di atmosfer [1]. Pencemaran udara terjadi dari sumber alami ataupun
disebabkan ulah manusia yang tidak memperhatikan keseimbangan ekosistem di sekitarnya. Pencemaran udara
meliputi beberapa gangguan fisik, seperti polusi, panas, radiasi, polusi cahaya, dan polusi suara. Sifat alami
yang dimiliki udara mengakibatkan dampak pencemaran udara dapat bersifat lokal, regional ataupun global.
Pencemaran udara dewasa ini semakin menampakkan kondisi yang yang sangat memprihatinkan. Dampak dari
pencemaran udara tersebut adalah menyebabkan menurunnya kualitas udara, yang berdampak negatif terhadap
kesehatan manusia. Menurut perkiraan Depkes, pencemaran udara dan kebisingan akibat kegiatan industri dan
kendaraan bermotor akan meningkat 2 kali pada tahun 2000 dari tahun 1990 dan 10 kali pada tahun 2020.
Dalam tingkat regional, kualitas udara di ukur dan dikontrol oleh pemerintah dalam Peraturan Pemerintah.
Indeks standar polutan udara menjadi parameter terhadap kualitas kebersihan kota tersebut. Polutan udara dibagi
menjadi 2 primer dan sekunder [2,3]. Penelitian ini akan membahas beberapa polutan primer yang
mempengaruhi kualitas udara kota metropolitan Surabaya di antaranya adalah PM10 (partikel debu), CO (karbon
monoksida), NO2 (nitrogen dioksida), SO2 (sulfur dioksida) dan O3 (ozon).
Berbagai penelitian mengenai estimasi atau prediksi pencemaran udara telah banyak dilakukan. Beberapa
penelitian di antaranya adalah penggunaan jaringan syaraf tiruan [4,5,6]. Namun, beberapa penelitian tersebut
masih berfokus pada 1-2 variabel polutan. Hal ini berbeda dengan penelitian ini yang menggunakan beberapa
variabel polutan primer sebagai acuannya.
Dalam penerapan data mining, terdapat beberapa metode untuk menganalisis, memantau atau memperkirakan
data hasil ukur selanjutnya ataupun dampaknya. Dalam penelitian ini, aturan asosiasi akan digunakan untuk
menemukan aturan pada berbagai macam kondisi lingkungan terhadap udara dengan beberapa polutan. Dalam
beberapa kasus, metode ini banyak digunakan untuk analisis pasar [7], namun hal tersebut hanya sebagian kecil
contoh dari segudang tumpukan data yang ada. Oleh karena itu, penerapan aturan asosiasi dengan algoritma

Copyright © 2015 SESINDO


254

Apriori ini akan digunakan untuk analisis lingkungan yakni polusi udara dan hubungannya dengan variabel
meteorologi [8]. Penelitian ini menggunakan variabel-variabel polutan primer dengan variabel meteorologi di
dalam-nya. Penelitian ini diharapkan mampu menemukan keterkaitan antara variabel pencemar tersebut dan
mengevaluasi sumber polutan apa yang sering muncul serta bagaimana mengatasi dampak polusi tersebut dalam
jangka waktu yang lama.
2. TINJAUAN PUSTAKA
Subbab ini akan membahas dua teori yang akan digunakan dalam penelitian ini. Dua teori tersebut antara lain
algoritma Apriori serta variabel-variabel polutan udara yang digunakan dalam penelitian ini.
2.1 Algoritma Apriori
Data mining adalah suatu proses untuk menemukan informasi yang bermanfaat dari sekumpulan database besar
ynag tersimpan dalam penyimpanan dengan menggunakan teknik pengenalan pola seperti teknik statistik,
matematika, kecerdasan buatan, dan machine learning [9]. Salah satu teknik data mining yang popular adalah
association rule.
Association rule adalah salah satu teknik utama atau prosedur dalam Market Basket Analysis untuk mencari
hubungan antat item dalam suatu data set dan menampilkan dalam bentuk association rule [10]. Association
rule (Aturan Asosiatif) akan menemukan pola tertentu yang mengasosiasikan data yang satu dengan data yang
lain. Untuk mencari association rule dari suatu kumpulan data, langkah pertama yang harus dilakukan adalah
mencari frequent itemset terlebih dahulu. Frequent itemset adalah sekumpulan item yang sering muncul secara
bersamaan. Setelah semua pola frequent itemset ditemukan, barulah mencari aturan asosiatif atau aturan
keterkaitan yang memenuhi syarat yang telah ditentukan.
Association rule memerlukan suatu variabel ukuran yang ditentukan sendiri oleh pengguna untuk menentukan
batasan sejauh mana atau sebanyak apa output yang diinginkan pengguna. Support dan confidence adalah
sebuah ukuran kepercayaan dan kegunaan suatu pola yang telah ditemukan. Algoritma Apriori menggunakan
pengetahuan frekuensi atribut yang telah diketahui sebelumnya untuk memproses informasi selanjutnya. Pada
algoritma Apriori menentukan kandidat yang mungkin muncul dengan cara memperhatikan minimum support
dan minimum confidence [11]. Support adalah nilai pengunjung atau prosentase kombinasi sebuah item dalam
database. Confidence adalah nilai kepastian yaitu kuatnya hubungan antar item dalam sebuah Apriori.
Confidence dapat dicari setelah pola frekuensi munculnya sebuah item ditemukan. Persamaan support dan
confidence terlihat pada persamaan (1) dan (2).

(1)

(2)
Algoritma Apriori untuk mendapat frequent itemset [9] yaitu :
1. Join (penggabungan)
Proses ini dilakukan dengan cara pengkombinasian item dengan item yang lainnya hingga tidak dapat
terbentuk kombinasi lagi.
2. Prune (pemangkasan)
Proses pemangkasan yaitu hasil dari item yang telah dikombinasikan kemudian dipangkas dengan
menggunakan minimum support yang telah ditentukan oleh user.
2.2 Variabel Polutan Udara
Udara sebagai komponen lingkungan yang penting dalam kehidupan perlu dipelihara dan dijaga kualitasnya.
Sehingga dapat memberikan daya dukungan bagi makhluk hidup untuk hidup didalamnya. Pencemaran udara
saat ini semakin menampakkan kondisi yang mengkhawatirkan. Sumber pencemaran udara dapat berasal dari
berbagai kegiatan industri antara lain, industri transportasi, perkantoran dan perumahan. Secara global dampak
polusi udara dalam skala yang lebih luas dapat menimbulkan pemanasan global sebagai dampak dari efek rumah
kaca. Efek rumah kaca tersebut dapat menimbulkan anomali iklim atau perubahan iklim seperti saat ini yang
banyak menyebabkan terjadinya bencana dan kegagalan produksi pertanian.untuk itu perlu dilakukan
pengaturan dan pengawasan terhadap polusi udara.
Perubahan iklim selain berdampak buruk pada lingkungan, juga berdampak buruk bagi kesehatan. Diantarnya
buruk untuk jantung, lebih mudah terkena alergi, peristiwa alam ekstrim, kekeringan, pertumbuhan bakteri dan
penyebaran penyakit. Maka dari itu untuk mengendalikan dampak pencemaran udara ditetapkan peraturan
pemerintah [2,3]. Dari peraturan pemerintah tersebut, beberapa polutan dasar ditetapkan sebagai alat ukur

Copyright © 2015 SESINDO


255

kualitas udara di daerah perkotaan diantaranya partikulat/debu (PM10), Karbon Monoksida (CO), Sulfur dioksida
(SO2), Nitrogen Dioksida (NO2) dan Ozon (O3). Selain itu, penelitian ini juga menggunakan variabel
meteorologi untuk melengkapi variabel-variabel polutan primer tersebut.
3. DESAIN DAN IMPLEMENTASI SISTEM
Diagram alir dan alur sistem penelitian ini terlihat pada gambar 1 dan gambar 2. Pencarian asosiasi pada polutan
dimulai dari mengambil data ukur polutan dari database dengan memilih waktu pengukuran dan variabel yang
akan diasosiasikan. Kemudian menentukan pengaturan algoritma Apriori dengan menentukan batasan minimum
support, maximum support dan minimum confidence. Setelah itu proses algoritma Apriori dapat dilakukan.
Mulai

Load Data
Itemset k

Apakah data Klasifikasi Interval


Ya
Numerik ? kelas

Tidak

set Apriori
Set MinSupport,
Set MinConf.

Cari frekuensi Data


k-itemset dan nilai T_temp
support

Join Tk menjadi
(k+1) Itemset

Data temp
Hapus k-itemset
hasil

Apakah Pembentukan
Tidak
Tidak Supp>=minSupp ? Rule

Ya

Apakah
Confidence >=
Hapus data
minConf.
T(k) Temp
Ya Ya
Tidak

Apakah iterasi
Rule yang
habis ? Tidak ada hasil
dihasilkan

Output
Selesai

Gambar 1. Diagram Alir Sistem Apriori Pada Polutan

Praproses data merupakan tahapan yang paling penting dalam data mining, data nyata yang didapat cenderung
kotor (noisy) dan tidak konsisten. Praproses data antara lain membuang duplikasi data, memeriksa data yang
inkonsisten, dan memperbaiki kesalahan cetak (tipografi). Dalam data ini, data yang dianggap tidak normal jauh
melebihi ambang batas akan disesuaikan sehingga diperlukan kalibrasi pada waktu tertentu sehingga ada
kemungkinan data tersebut misssing values. Salah satu solusi jika terjadi noisy (data tidak valid) atau missing
values yaitu dengan memberikan nilai rata-rata yang sama seperti pada periode sebelumnya atau setelahnya.
Penelitian ini menggunakan solusi tersebut dalam mengantisipasi data yang kurang sesuai.
Transformasi data merupakan proses penngubahan atau penggabungan data kedalam format yang sesuai untuk
diproses dalam data mining. Sering kali data yang akan digunakan dalam proses data mining belum dapat
digunakan secara langsung. Oleh karena itu data tersebut harus dirubah formatnya atau digabungkan dengan
data yang lain. Penentuan data polutan yang sesuai dengan peraturan daerah, nasional ataupun internasional
dilakukan pada tahap ini. Ada enam variabel yang digunakan dalam penelitian ini. Enam variabel tersebut antara
lain :

Copyright © 2015 SESINDO


256

1. CO (Carbon Monoksida)
Data hasil pengukuran konsentrasi gas CO per 1 jam yang diukur dalam satuan µg/m3 (mikrogram per meter
kubik) atau biasanya mg/m3 (miligram per meter kubik). Nilai pada polutan ini merupakan tipe data numerik
sehingga harus di rubah dulu dalam bentuk nominal sesuai dengan standar interval data pada batas ambang
polutan CO. Batas ambang polutan CO terlihat pada tabel 1.
2. PM10 (Partikulat Matter)
Data hasil pengukuran konsentrasi PM10 atau debu berukuran kurang lebih 10 mikron per 1 jam yang di ukur
dalam satuan µg/m3 (mikrogram per meter kubik). Nilai pada polutan ini merupakan tipe data numerik sehingga
harus di rubah dulu dalam bentuk nominal sesuai dengan standar interval data pada batas ambang polutan
PM10. Batas ambang polutan PM10 terlihat pada tabel 2.
Tabel 1. Batas Ambang Polutan CO Tabel 2. Batas Ambang Polutan PM 10
Nomor Nilai CO Kategori Nomor Nilai PM10 Kategori
(µg/m3) ISPU (µg/m3) ISPU
1 0–5 50 1 0 – 50 50
2 6 – 10 100 2 51 – 150 100
3 11 – 17 200 3 151 – 350 200
4 18 – 35 300 4 351 – 420 300
5 > 35 400 5 > 420 400

3. SO2 (Sulfur Dioksida)


Data hasil pengukuran konsentrasi gas SO2 per 1 jam yang diukur dalam satuan µg/m3 (mikrogram per meter
kubik). Nilai pada polutan ini merupakan data dengan tipe numerik sehingga perlu dirubah dahulu ke tipe
nominal sesuai dengan standar interval data pada batas ambang polutan SO2. Batas ambang polutan SO2
terlihat pada tabel 3.
4. NO2 (Nitrogen Dioksida)
Data hasil pengukuran konsentrasi gas NO2 per 1 jam yang diukur dalam satuan µg/m3 (mikrogram per
meter kubik). Nilai pada polutan ini merupakan data dengan tipe numerik sehingga perlu dirubah dahulu ke
tipe nominal sesuai dengan standar interval data pada batas ambang polutan NO2. Batas ambang polutan
NO2 terlihat pada tabel 4.
Tabel 3. Batas Ambang Polutan SO2 Tabel 4. Batas Ambang Polutan NO2
Nomor Nilai SO2 Kategori Nomor Nilai NO2 Kategori
(µg/m3) ISPU (µg/m3) ISPU
1 0 – 19 50 1 0 – 200 50
2 20 – 49 100 2 201 – 400 100
3 50 – 79 200 3 401 – 800 200
4 80 – 129 300 4 801 – 2260 300
5 > 129 400 5 > 2260 400

5. O3 (Ozon)
Data hasil pengukuran konsentrasi Ozon per 1 jam yang diukur dalam satuan µg/m3 (mikrogram per meter
kubik). Nilai pada polutan ini merupakan data dengan tipe numerik sehingga perlu dirubah dahulu ke tipe
nominal sesuai dengan standar interval data pada batas ambang polutan O3. Batas ambang polutan O3 terlihat
pada tabel 5.
6. Variabel meteorologi (kecepatan angin, arah angin, dan lain-lain)
Data hasil pengukuran variabel lain seperti kecepatan angin dan arah angin disekitar area tersebut yang
diukur dalam ukuran meter per detik dengan range interval 0-5, 6-10, 11-15 m/sdan 16-20 serta arah angin
yang diukur dalam satuan derajat 0-360 derajat. Data pada variabel ini tidak mempunyai ketetapan sehingga
data yang diambil adalah nilai minimal, nilai tengah dan nilai maksimal pada suatu periode kelas intervalnya
(misalnya satu tahun). Contoh kecapatan angin pada tabel 6 dilakukan dengan mengambil nilai rata-rata pada
periode pengukuran yang terjadi selama setahun.

Praproses data yang telah dijelaskan sebelumnya dilakukan terlebih dahulu terhadap data. Tampilan praproses
pada data terlihat pada gambar 3. Transformasi data dilakukan untuk mengubah data menjadi bentuk yang
sesuai (seperti pada tabel masing-masing variabel data). Proses transformasi data terlihat pada gambar 4. Proses
akhir dari penelitian ini yakni penerapan algoritma Apriori untuk membangun sebuah aturan berdasarkan data
yang telah dirubah dapat dilihat pada gambar 5. Sistem tersebut akan dilakukan beberapa percobaan untuk
mendapatkan hasil yang maksimal. Hasil uji coba dan evaluasi pada sistem dapat dilihat pada subbab
berikutnya.

Copyright © 2015 SESINDO


257

Tabel 5. Batas Ambang Polutan O3 Tabel 6. Batas Ambang Polutan Variabel Meteorologi
Nomor Nilai O3 Kategori Nomor Nilai Ws Kategori
(µg/m3) ISPU (m/s)
1 0 – 19 50 1 0–2 Rendah
2 20 – 49 100 2 3–4 Sedang
3 50 – 79 200 3 5–6 Tinggi
4 80 – 129 300
5 > 129 400

Gambar 2. Alur Sistem Gambar 3. Praproses Data

Gambar 4. Transformasi Data Gambar 5. Hasil Pembuatan Aturan Berdasarkan Algoritma Apriori

4. UJI COBA DAN EVALUASI


Analisis akhir yang dihasilkan antara bulan Januari 2013 dan Januari 2014 menunjukkan beberapa hal yakni :
1. Jumlah aturan yang dihasilkan berbeda, pada bulan Januari 2013 sebanyak 12 aturan dan pada bulan Januari
2014 sebanyak 50 aturan.
2. Level konsentrasi dari tiap polutan menunjukkan bahwa rata-rata kondisi udara menunjukkan pada level baik
karena tidak terdapat konsentrasi polutan yang melebihi dari nilai paling rendah.
3. Contoh analisis/ pembacaan aturan ((IF)co='CO(0-5)' 744 (THEN) ==> so2='SO2(0-20)' 744 nilai
support 0.9 nilai confidence:(1) artinya Jika hasil ukur Konsentrasi CO perjam pada interval 0-20 maka
juga akan diikuti SO2 pada konsentrasi (0-20).
4. Dara hasil informasi yang didapat diatas dapat disimpulkan bahwa pada tahun 2014 terdapat penambahan
PM10 dengan frekuensi pada level indeks tertentu yang tinggi.

Tabel 7. Large Itemset Akhir Bulan Januari 2013 dan Januari 2014
Nomor Waktu Large itemset akhir
1 Januari 2013 o3='O3(0-120)' so2='SO2(0-80)' co='CO(0-5)' frekuensi=744
2 Januari 2014 o3='O3(0-120)' pm10='PM10(0-50)' so2='SO2(0-80)'
co='CO(0-5)' frekuensi=690

Copyright © 2015 SESINDO


258

Hal ini berarti ada peningkatan atau penambahan parameter lain yang mempengaruhi tingkat kualitas udara di
Surabaya. Large itemset akhir yang diperoleh dari penelitian ini dapat dilihat pada tabel 7.

5. SIMPULAN DAN SARAN


Dari hasil penelitian ini, kami dapat menarik beberapa simpulan dan saran mengenai perbaikan-perbaikan yang
perlu dilakukan dalam penelitian selanjutnya. Simpulan dan saran ini diharapkan dapat berguna bagi peneliti
lain dalam melakukan penelitian yang sejenis dan memberikan kontribusi lebih terhadap kelemahan-kelemahan
di penelitian ini.

5.1 Simpulan
1. Algoritma Apriori ini mampu menemukan pola keterkaitan antar variabel polutan dengan nilai dukungan dan
kepercayaan yang tinggi yang ditentukan pengguna.
2. Dengan inputan nilai kepercayaan (minimum confidence) yang rendah maka aturan yang dihasilkan semakin
banyak. Sebaliknya semakin tinggi nilai kepercayaan yang diberikan akan sediktir pola asosiasi terbaik.
3. Dari hasil uji coba kombinasi antara minimum confidence dan treshold support antara 0.1 sampai dengan 1
(10-100%) maka dihasilkan nilai minimum support tertinggi adalah 0.95 atau 95 %.
4. Dari data percobaan perbulan Menunjukkan bahwa dengan nilai support 90% dan minimum confidence 90%
maka akan dihasilkan sedikit aturan yang terbaik, dengan pola asosiasi dengan kombinasi itemset tiap periode
menunjukkan perbedaan dan persamaan. Hasil analisis pertahun menunjukkan tidak ada penambahan variabel
polutan yang berbeda.

5.2 Saran
Data polutan jika ditransformasikan sesuai standar polutan nasional kurang menunjukkan tren yang baik, karena
hasil standar terlalu tinggi.maka penulis berinisiatif mengkombinasikan dengan standar internasional EPA dan
CAI-Asia dengan ketentuan hasil ukur per jam. Penyebab tidak ditemukannya pola asosiasi yang variatif karena
kurangnya variabel lain, seperti radiasi matahari, kelembaban udara, temperatur udara, curah hujan, dsb. Jika
ada penambahan variabel lain maka kemungkinan aturan yang dihasilkan akan lebih baik. Oleh karena itu, perlu
adanya penelitian lain untuk mengantisipasi kekurangan-kekurangan yang ada di dalam penelitian ini. Selain itu,
penerapan metode lain dapat dilakukan dalam analisis dan prediksi polutan ini sebagai pembanding dalam
penelitian ini.

6. DAFTAR RUJUKAN
[1] Redman, P., 2006. Top Ten Countries Turning The Corner On Toxic Pollution 2014. Blacksmith Institute.
[2] Republik Indonesia. 1997. KEPKA BAPPEDAL No. 107 Tahun 1997 tentang Perhitungan dan Pelaporan
serta Indeks Standar Pencemar Udara. Sekretariat Kabinet RI. Jakarta.
[3] Republik Indonesia. 1997. KEPMEN Lingkungan Hidup No. 45 Tahun 1997 tentang Indeks Standar
Pencemar Udara. Sekretariat Kabinet RI. Jakarta.
[4]. Arifien, N.F., Arifin, S., Widjiantoro, B.L. 2012. Prediksi Kadar Polutan Menggunakan Jaringan Syaraf
Tiruan (Jst) Untuk Pemantauan Kualitas Udara Di Kota Surabaya. Skripsi Sarjana ITS. Surabaya.
[5]. Ozbay, B., Keskin, G. A., Dogruparmak, S. C., & Ayberk, S. 2011. Predicting Tropospheric Ozon
Concentration in Different Temporal Scales by Using Multilayer Perceptrons Models. Ecological
Informatics, 242- 247.
[6] Warsito, B., Rusgiyono, A., & Amirillah, M. 2008. Permodelan General Regression Neural Network Untuk
Prediksi Tingkat Pencemaran Udara Kota Semarang. Media Statistika, 43-51
[7] Agung, Okky Priandi. 2005. Penerapan Algoritma Apriori untuk Mendapatkan Pola Asosiasi Penjualan
pada PT. Ladangku Lestari Subur Surabaya. STIKOM Surabaya.
[8] Parvinnia, Elham. 2007. The Application of Association Rule Mining a Case Study:The Effect of
Atmospheric Parameters on Air Pollution. IADIS. ISBN: 978-972-8924-30-0.
[9] Han, J. Kamber, M. 2001. Data Mining : Concepts and Techniques. San Fransisco: Morgan Kaufmann
Publisher.
[10] Kusrini, Taufik Luthfi, Emha. 2009. Algoritma Data Mining. Yogyakarta: Penerbit Andi.
[11] Septyasmoro, Adam. 2007. Implementasi Multiple Minimum Support dalam Mining Association Rules
dengan Algoritma MSApriori. STIKOM Surabaya.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

OPTIMASI TRAVELLING SALESMAN PROBLEM WITH TIME


WINDOWS (TSP-TW) PADA PENJADWALAN PAKET RUTE WISATA
DI PULAU BALI MENGGUNAKAN ALGORITMA GENETIKA
Nurizal Dwi Priandani1), Wayan Firdaus Mahmudy2)
Jurusan Ilmu Komputer, Universitas Brawijaya
Jl. Veteran, Kota Malang – Jawa Timur
E-mail : priandani@ub.ac.id1)

Abstrak
Pulau Bali merupakan tempat impian bagi wisatawan dimana terdapat ratusan bahkan ribuan destinasi wisata
yang ditawarkan[1]. Waktu wisatawan yang singkat dan banyaknya destinasi wisata yang ingin dikunjungi,
membuat wisatawan harus menjadwalkan perjalanan wisatanya seefektif mungkin. Pada kenyataannya, setiap
destinasi wisata mempunyai waktu buka-tutup atau waktu terbaik untuk dikunjungi. Pemakaian konsep TSP
konvensional akan menjadi kurang tepat jika di implementasikan pada kondisi demikian. Salah satu bentuk
pengembangan TSP yang lebih rumit dengan melibatkan dua variabel adalah TSP-TW yaitu pencarian rute
optimal dengan menambahkan variabel waktu yang harus diperhatikan[3]. Pada penelitian ini, akan digunakan
algoritma genetika pada kasus TSP-TW untuk menghasilkan jadwal perjalanan paling optimal yaitu dengan
rute terpendek dan perjalanan tepat waktu pada wisata pada Pulau Bali. Berdasar hasil pengujian, parameter
yang optimal untuk optimasi TSP-TW menggunakan Algoritma genetika pada kasus penjadwalan perjalanan
wisata pada Pulau Bali yaitu metode seleksi yang di pakai adalah Elitis, nilai Crossover Rate (Cr) adalah 0,05,
nilai Mutation Rate (Mr) adalah 0,35, jumlah generasi adalah 1750 generasi dan jumlah populasi adalah 100
populasi.
Kata kunci: Optimasi Rute, Travelling Salesman Problem, Time Windows, Algortima Genetika

Abstract
The Bali Island is a dream place for tourists where there are hundreds or even thousands of tourist destinations
that offered[1]. In the reality, the tourists don't have much time enough to visit the abundant tourism destination
so that the travelers should make tourism travel schedule as effective as possible. In fact, each destination has
open-close time or the best time to visit. The use of the conventional TSP concept would be unreliable if
implemented in such conditions. One variant of TSP concept which more complicated by involving two
variables is TSP-TW where this concept will search the optimal route by adding a time variable that must be
considered [3]. In this research, we will use a genetic algorithm on TSP-TW case for optimizing the travel
scheduling on the Bali Island. Based on the test results, the optimal parameters for the TSP-TW optimization
using genetic algorithms on travel scheduling to the Bali Island which Elitist as the selection method , crossover
rate value is 0.05, crossover rate value is 0.35, the generation size is 1750, and the population size is 100.
Keywords: Route Optimization, Travelling Salesman Problem, Time Windows, Genetic Algorithm

1. PENDAHULUAN
Pulau Bali merupakan tempat impian bagi wisatawan lokal maupun mancanegara. Pesona objek wisata baik
berupa keindahan alam, budaya dan adat istiadat yang kental membuat Bali menjadi destinasi wisata unggulan
di Indonesia. Terdapat lebih dari ratusan bahkan ribuan destinasi wisata yang ditawarkan oleh Pulau Bali.
Banyak paket pariwisata yang ditawarkan oleh hotel tempat menginap atau agen perjalan [1]. Setiap paket
perjalanan telah mempunyai jadwal dan destinasi yang telah ditentukan sebelumnya. Tidak sedikit wisatawan
yang kurang menyukai paket yang disediakan oleh hotel atau agen. Hal ini terjadi karena ketidaksesuaian jadwal
yang telah ditentukan dengan keinginan para wisatawan. Banyak wisatawan memilih untuk berwisata
“backpacker” dengan menentukan destinasi-destinasi wisata sesuai keinginan mereka sendiri. Pada umumnya,
semua wisatawan tidak mengetahui jarak antar destinasi wisata dan wisatawan hanya mempunyai waktu yang
singkat untuk menikmati liburannya namun juga ingin mengunjungi banyak destinasi wisata. Waktu yang
singkat dan banyaknya destinasi wisata yang ingin dikunjungi, membuat wisatawan harus menjadwalkan
perjalanan wisatanya seefektif mungkin.

Copyright © 2015 SESINDO


260

Penelitian sebelumnya yang dilakukan oleh Saptaningtyas [2] menerangkan tentang pengoptimasian
penjadwalan kunjungan wisata pada Provinsi Daerah Istimewa Yogyakarta. Namun dari penelitian tersebut
terdapat permasalahan yaitu tentang waktu kunjungan. Pada kenyataannya, setiap destinasi wisata mempunyai
waktu buka-tutup atau waktu terbaik untuk dikunjungi. Sebagai contoh, Pantai Sanur paling baik dikunjungi
pada saat matahari terbit (05.00-06.30) dan Pasar Sukowati hanya buka pada jam 08.00-18.00 [1]. Melihat dari
keadaan ini maka dibutuhkan sebuah penjadwalan paket wisata dengan parameter waktu terbaik kunjungan atau
waktu buka-tutup dan rute terpendek dari destinasi-destinasi wisata pilihan wisatawan. Penelitian juga dilakukan
oleh Gambardella, Taillard dan Agazzi [3] yang membahas tentang pengoptimasian kasus Vehicle Routing
Problems (VRP) dengan tambahan kendala berupa Time Windows. Penelitian juga dilakukan oleh Widodo dan
Mahmudy[4] yaitu tentang pencarian jarak terpendek dari tujuan wisatawan yang ingin melakukan wisata
kuliner.

Penggunaan konsep Travelling Saleman Problem dengan menambahkan parameter Time Windows (TSP-TW)
dapat menjadi solusi untuk penjadwalan wisata. Pemilihan rute akan sangat mempengaruhi keoptimalan TSP-
TW pada penjadwalan paket wisata Pulau Bali sehingga diperlukan optimator untuk memilih rute paling efektif.
Algoritma genetika adalah salah satu algoritma untuk menyelesaikan permasalahan multiobjective. Algoritma
Genetika dapat memberikan sebuah solusi terbaik dengan mendasarkan pada proses evolusi sehingga sangat
efektif untuk permasalahan optimasi [10]. Penelitian yang dilakukan oleh Chen [5] membahas suatu optimasi
masalah perjalanan dengan time windows menggunakan algoritma genetika.

Pada penelitian ini, kami menerapkan algoritma genetika pada permasalahan TSP-TW untuk pemilihan rute
paling optimal yaitu dengan rute terpendek dan perjalanan tepat waktu pada penjadwalan perjalanan wisata pada
Pulau Bali.

2. METODOLOGI
2.1. Travelling Salesman Problem With Time Windows (TSP-TW)
Pencarian rute tercepat telah diterapkan di berbagai bidang untuk mengoptimasi kinerja suatu system baik
dengan tujuan untuk meminimalkan biaya ataupun untuk mempercepat perjalanan [6]. Salah satu contoh dalam
kasus penentuan rute perjalanan yaitu rute yang dipilih sopir pengirim barang dengan ketentuan setiap daerah
tujuan pengiriman tersebut harus dikunjungi satu kali kemudian kembali lagi ke tempat awal. Permasalahan
tersebut dikenal sebagai Travelling Salesman Problem (TSP). Salah satu bentuk pengembangan TSP yang lebih
rumit yang melibatkan dua variabel atau lebih adalah TSP-TW yaitu pencarian rute optimal yang
mempertimbangkan total waktu perjalanan , waktu pengiriman ,waktu pelayanan, dan waktu kedatangan [3].
Penggunaan konsep TSP-TW dalam penelitian ini adalah kami mengasumsikan setiap wisatawan memulai dan
mengakhiri perjalanan wisatanya dari penginapan dimana wisatawan tersebut menginap. Setiap destinasi wisata
akan dikunjungi hanya satu kali dalam agenda atau jadwal perjalanannya. Destinasi wisata akan dikunjungi
hanya ketika tempat tersebut buka atau pada waktu terbaik untuk dinikmati.

2.2. Algoritma Genetika


Algoritma genetika adalah algoritma yang menirukan konsep evolusi Charles Darwin yaitu memanfaatkan
proses seleksi alamiah. Pendekatan yang diambil oleh algoritma genetik adalah dengan menggabungkan secara
acak berbagai pilihan solusi terbaik di dalam suatu populasi untuk mendapatkan generasi solusi terbaik yaitu
pada suatu kondisi dengan nilai fitness yang paling tinggi. Setiap generasi akan merepresentasikan perbaikan-
perbaikan pada populasi awalnya. Proses tersebut dilakukan secara berulang sehingga dapat mensimulasikan
proses evolusi yang semakin baik. Pada akhir proses akan didapatkan solusi-solusi yang paling tepat dimana
akan direpresentasikan sebagai kromosom. Pada penelitian ini, proses pencarian rute terpendek menggunakan
algoritma genetika ditampilkan pada gambar 1. Hasil akhir dari algortima genetika adalah menampilkan
kromosom yang memiliki nilai fitness tertinggi dari semua generasi. Parameter algoritma genetik yang
digunakan pada penelitian ini adalah:

a. PopSize, yaitu banyaknya individu yang dilibatkan pada setiap generasi.


b. Crossover Rate (Cr), adalah kemungkinan terjadinya persilangan (crossover) pada suatu generasi.
c. Mutation Rate (Mr), adalah kemungkinan terjadinya mutasi pada setiap individu.
d. Banyaknya generasi yang akan dibentuk dimana akan menentukan lama penerapan algoritma genetik.

Copyright © 2015 SESINDO


261

Gambar 1. Flowchart Aplikasi

2.2.1. Representasi Chromosome


Dalam sebuah populasi terdapat anggota populasi yang disebut dengan kromosom, Kromosom berisikan
informasi solusi dari sekian banyak alternatif solusi masalah yang dihadapi. Untuk mendapat solusi terbaik,
setiap generasi akan menghasilkan kromosom-kromosom yang baru yang dibentuk dari generasi sebelumnya
dengan menggunakan operator kawin silang dan mutasi. Representasi chromosome yang digunakan untuk
algoritma genetika pada penelitian ini adalah representasi permutasi. Dalam satu individu terdapat beberapa gen
yang direpresentasikan dalam bentuk angka-angka. Setiap angka dalam setiap chromosome akan mewakili
destinasi-destinasi wisata. Satu kromosom atau susunan gen akan mewakili sebuah urutan destinasi wisata mana
yang akan di kunjungi terlebih dahulu. Dimisalkan sebuah kromosom K1 tersusun dengan susunan gen 4 5 6 1
2 3 11 15 16 7 12 17 8 14 18 19 9 13 20 10. Kromosom K1 mempunyai arti rute perjalanan wisata
berturut-turut dimulai dari destinasi wisata ke 4-5-6-1-2-3-11-15-16-7-12-17-8-14-18-19-9-13-20-10 dari daftar
destinasi wisata yang dipilih. Tabel 1 menunjukkan contoh individu yang dibangkitkan dengan representasi
permutasi.

Tabel 1. Contoh individu dan susunan gen pada chromosome-nya


Individu Chromosome
K1 4 5 6 1 2 3 11 15 16 7 12 17 8 14 18 19 9 13 20 10
K2 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
K3 5 6 1 2 3 4 10 15 7 9 8 14 20 16 11 17 18 13 19 12

2.2.2. Nilai Fitness


Nilai fitness adalah nilai yang dimiliki setiap individu dimana nilai Fitness suatu kromosom menggambarkan
kualitas kromosom dalam populasi tersebut. Semakin tinggi nilai fitness sebuah kromosom maka akan semakin
tinggi pula kualitas kromosom. Fungsi fitness yang dipakai dalam Algoritma genetika pada penelitian ini
ditunjukkan pada Persamaan 1 [7]. Dimisalkan sebuah kromosom K1 tersusun dengan susunan gen 4 5 6 1 2
3 11 15 16 7 12 17 8 14 18 19 9 13 20 10. Kromosom K1 dihitung total jarak yang di tempuh (∑Cij) dari
destinasi wisata berturut-turut 4-5-6-1-2-3-11-15-16-7-12-17-8-14-18-19-9-13-20-10. Dari kromosom K1
kemudian akan seberapa lama waktu keterlambatan atau kedatangan yang terlalu cepat (∑Pi) jika menggunakan
rute 4-5-6-1-2-3-11-15-16-7-12-17-8-14-18-19-9-13-20-10. Tabel 2 menunjukkan contoh perhitungan nilai
fitness setiap individu.

Copyright © 2015 SESINDO


262

1
Nilaifitness = (1)
 (cij )   pi
dimana:
- 𝑐𝑖𝑗 adalah jarak tempuh dari titik i ke titik j.
- 𝑝𝑖 merupakan penalti jika wisatawan mengunjungi tempat wisata diluar waktu buka/terbaik.
Tabel 2. Contoh perhitungan nilai fitness setiap individu
Total Jarak Total Pinalti
Individu Chromosome Fitness
(KM) (Menit)
4 5 6 1 2 3 11 15 16 7 12 17 8 14 18 19 9
K1 128 125 0.003952
13 20 10
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
K2 320 230 0.001818
18 19 20
5 6 1 2 3 4 10 15 7 9 8 14 20 16 11 17 18
K3 210 20 0.004347
13 19 12

2.2.3. Crossover
Crossover adalah proses penggabungan dua kromosom sehingga menghasilkan anak kromosom yang mewarisi
ciri-ciri dasar dari parent crossover pada algoritma genetika. Cara kerja crossover adalah dengan
membangkitkan offspring baru dengan mengganti sebagian informasi dari parents[7]. Pada penelitian ini akan
digunakan metode partially matched crossover (PMX) karena metode ini dapat mencegah adanya gen ganda
pada suatu individu.

2.2.4. Mutasi
Mutasi adalah proses untuk menciptakan individu baru dengan melakukan modifikasi satu atau lebih gen dalam
individu itu sendiri. Mutasi akan meningkatkan variasi populasi dengan mengganti gen yang hilang dari
populasi selama proses seleksi serta menyediakan gen yang tidak ada dalam populasi awal[9]. Pada penelitian
ini kami akan menggunakan metode mutasi reciprocal exchange. Metode mutasi reciprocal exchange tidak
akan menghasilkan gen yang sama pada anaknya dimana cara kerjanya adalah dengan memilih dua posisi secara
random, kemudian menukar kedua posisi tersebut

2.2.5. Seleksi
Proses seleksi adalah proses untuk mendapatkan calon generasi yang terbaik. Semakin tinggi nilai Fitness dari
suatu individu maka semakin besar kemungkinannya untuk terpilih[4]. Pada penelitian ini akan dilakukan
perbandingan dua metode seleksi yaitu Roulette Wheel dan Elitism. Konsep kerja metode Roulette Wheel sama
seperti sebuah roda roulette dengan isi kemungkinan adalah semua kromosom. Besarnya nilai kemungkinan
bagi setiap kromosom adalah tergantung dari nilai fitnessnya[8]. Dari konsep kerja metode ini, semakin baik
nilai fitness-nya maka semakin besar kemungkinannya untuk terpilih. Metode Seleksi Elitis adalah Metode
dengan mempertahankan individu-individu yang mempunyai nilai fitness tinggi untuk menjadi generasi
selanjutnya. Individu yang telah dipertahankan akan dibandingkan dengan individu hasil proses regenerasi[11].

3. PENGUJIAN
3.1. Data
Data mentah yang digunakan pada penelitian ini adalah data Latitude dan Longitude setiap destinasi wisata
maupun penginapan di Pulau Bali. Data mentah destinasi wisata dan penginapan didapat dari website resmi
Dinas Pariwisata Provinsi Bali. Setiap destinasi, akan dicari Latitude dan Longitude dengan menggunakan
Google Maps. Data Latitude dan Longitude tiap destinasi akan berfungsi sebagai penentu jarak antar masing-
masing destinasi yang dibuat menjadi matriks jarak antar destinasi wisata.

3.2. Skenario Pengujian


Dalam penelitian ini kami melakulan beberapa rangkaian skenario uji coba dengan beberapa asumsi. Uji coba
dilakukan dengan menggunakan 20 data destinasi dengan mengambil secara acak dari daftar destinasi wisata
Pulau Bali. Lama kunjungan pada setiap tempat wisata yaitu 2 jam. Kecepatan perjalanan dari satu destinasi ke
destinasi lain adalah 60km/jam. Data jarak antar destinasi dan kecepatan akan mempengaruhi waktu tempuh.
Lama kunjungan dan waktu tempuh akan mempengaruhi ketepatan waktu untuk sampai di destinasi berikutnya.
Skenario pengujian yang akan dilakukan adalah :

Copyright © 2015 SESINDO


263

1. Pengujian perbandingan metode seleksi (roulette wheel dan elitis) yang terbaik untuk proses algoritma
genetika pada penjadwalan harian dan paket rute wisata di Pulau Bali dengan konsep TSP-TW.
2. Pengujian banyak Generasi yang optimal untuk proses algoritma genetika TSP – TW pada penjadwalan
harian dan paket rute wisata di Pulau Bali.
3. Pengujian banyak Populasi yang optimal untuk proses algoritma genetika TSP – TW pada penjadwalan
harian dan paket rute wisata di Pulau Bali.
4. Pengujian kombinasi Crossover Rate (Cr) dan Mutation Rate (Mr) yang terbaik untuk permasalahan TSP-
TW pada penjadwalan harian dan paket rute wisata di Pulau Bali.

3.3. Hasil dan Analisa Pengujian


3.3.1. Hasil dan Analisa Pengujian Perbandingan Metode Seleksi
Pengujian metode seleksi akan menggunakan metode seleksi elitis dengen metode seleksi roulette wheel dengan
parameter perubahan nilai fitness. Jumlah populasi yang dipakai sebanyak 50 individu, jumlah generasi yang
dipakai sebanyak 200 generasi, kombinasi Crossover Rate (Cr) dan Mutation Rate (Mr) yang dipakai masing-
masing adalah 0,5. Uji coba ini dilakukan sebanyak 10 kali percobaan untuk setiap metode seleksi dimana nilai
fitness tiap percobaan didapat dari rata-rata dari 10 kali menjalankan program. Dari uji coba tersebut nantinya
akan diperoleh metode seleksi mana yang paling baik untuk digunakan dengan menghasilkan nilai fitness yang
paling besar.
Grafik Nilai Fitness Terhadap Metode Seleksi
0.000600000
0.000500000
Nilai Fitness

0.000400000
0.000300000
0.000200000
0.000100000
0.000000000
0 2 4 6 8 10 12
Banyak Percobaan

Gambar2. Grafik Perbandingan Metode Seleksi Elitis dan Roulette Wheel Terhadap Nilai Fitness

Gambar 2 menunjukan hasil dari 10 kali percobaan perbandingan metode seleksi terhadap nilai fitness. Dari
gambar tersebut dapat dilihat bahwa penggunaan metode elitis rata-rata menghasilkan nilai fitness yang lebih
baik daripada menggunakan metode Roulette Wheel pada setiap percobaannya. Rata-rata nilai fitness metode
seleksi elitis adalah 0.000476853 dimana lebih besar dari pada metode seleksi roulette wheel yaitu dengan nilai
rata-rata fitness sebesar 0.000371115. Hal ini membuktikan bahwa metode seleksi elitis lebih sesuai untuk
masalah TSP-TW pada penjadwalan harian dan paket rute wisata di Pulau Bali.

3.3.2. Hasil dan Analisa Pengujian Generasi


Pengujian Generasi adalah pengujian yang mencari banyaknya generasi yang optimum untuk menyelesaikan
masalah Optimasi TSP–TW pada penjadwalan harian dan paket rute wisata di Pulau Bali menggunakan
Algoritma Genetika. Banyaknya generasi adalah kelipatan 250 dimulai dari 500 sampai dengan 2500 generasi.
Nilai fitness setiap generasi didapat dari rata-rata 10 kali percobaan berulang. Banyak populasi yang digunakan
adalah 50, metode seleksi yang digunakan adalah metode seleksi elitis, kombinasi Crossover Rate (Cr) dan
Mutation Rate (Mr) masing-masing adalah 0,5.
Grafik Nilai Fitness Terhadap Banyak Generasi
0.000515000
0.000510000
0.000505000
Fitness

0.000500000
0.000495000
0.000490000
0.000485000
0.000480000
0 500 1000 1500 2000 2500 3000
Banyak Generasi

Gambar3. Grafik Pengaruh Jumlah Generasi Terhadap Nilai Fitness

Copyright © 2015 SESINDO


264

Gambar 3 menunjukan hasil dari pengujian generasi dimana proses algoritma genetika dapat dipengaruhi oleh
jumlah generasi. Nilai fitness paling kecil yaitu berada pada jumlah generasi 500 yaitu 0.000482483. Nilai
fitness paling besar yaitu berada pada jumlah generasi 1750 dengan nilai 0.000509668. Nilai fitness terendah
terdapat pada jumlah generasi terendah. Hal ini disebabkan karena algoritma genetika belum dapat memproses
secara optimal karena kurangnya jumlah generasi. Jumlah generasi yang terlalu banyak, akan menyebabkan
waktu proses yang menjadi lebih lama dan hasil nilai fitness yang dihasilkan juga belum tentu jauh lebih baik
dari generasi yang lebih sedikit. Pada pengujian ini, nilai fitness telah mencapai titik optimum pada jumlah
generasi 1750. Pada jumlah generasi setelah 1750, tidak ada peningkatan nilai fitness yang signifikan bahkan
terdapat penurunan pada jumlah generasi 2500. Kesimpulan yang didapat dari pengujian ini adalah generasi
yang optimal hasil untuk kasus TSP-TW pada penjadwalan harian dan paket rute wisata di Pulau Bali yaitu 1750
generasi dengan rata-rata nilai fitness 0.000509668.

3.3.3. Hasil dan Analisa Pengujian Populasi


Pengujian Populasi adalah pengujian yang mencari banyaknya populasi dalam satu generasi yang optimum pada
kasus TSP-TW pada penjadwalan harian dan paket rute wisata di Pulau Bali. Pengujian ini menggunakan
metode seleksi elitis, banyaknya generasi yaitu 1750 generasi dan untuk nilai kombinasi Crossover Rate (Cr)
dan Mutation Rate (Mr) masing-masing adalah 0,5. Populasi yang ditentukan adalah kelipatan 20 dimana
dimulai dengan banyak populasi 20 sampai dengan 140. Nilai fitness setiap populasi didapat dari rata-rata 10
kali percobaan berulang.

Grafik Nilai Fitness Terhadap Banyak Populasi


0.000600000
0.000500000
0.000400000
Fitness

0.000300000
0.000200000
0.000100000
0.000000000
0 20 40 60 80 100 120 140 160
Banyak Populasi

Gambar 4. Grafik Pengaruh Jumlah Populasi Terhadap Nilai Fitnes

Gambar 4 menunjukan hasil dari pengujian pengaruh populasi terhadap nilai fitness. Pada banyak populasi 20,
nilai fitness yang didapat adalah nilai yang paling kecil yaitu 0.000457002. Sampai dengan posisi banyak
populasi 100, terdapat kenaikan yang signifikan dari banyak populasi sebelumnya dimana nilai fitness adalah
0.000551453. Sama halnya seperti generasi, populasi yang terlalu sedikit akan menyebabkan sedikitnya individu
yang belum cukup baik akan terpilih sehingga membuat nilai fitness juga akan kurang optimal. Sebaliknya, jika
semakin banyak populasi belum tentu juga didapat nilai fitness yang cukup tinggi dari jumlah populasi yang
lebih sedikit. Hal tersebut dapat dilihat dari grafik dimana kenaikan nilai fitness yang signifikan hanya sampai
dengan jumlah populasi 100. Setelah jumlah populasi 100, tidak ada perubahan yang cukup signifikan. Maka
dapat disimpulkan bahwa jumlah populasi yang paling optimum untuk kasus penelitian ini adalah 100 populasi
dalam 1 generasi.

3.3.4. Hasil dan Analisa Pengujian Kombinasi Crossover Rate dan Mutation Rate
Pengujian kombinasi Crossover Rate (Cr) dan Mutation Rate (Mr) adalah pengujian yang mencari kombinasi Cr
dan Mr yang optimum pada kasus TSP-TW pada penjadwalan harian dan paket rute wisata di Pulau Bali.
Berdasar penelitian yang dilakukan oleh Mahmudy, Marian, dan Luong [11], pengujian kombinasi Cr dan Mr
ditentukan nilai Cr dan Mr dengan kelipatan 0,05 pada nilai 0 sampai 0,4 dimana jumlah Cr dan Mr adalah 0,4.
Pada pengujian penelitian ini, jumlah populasi yang dipakai adalah 100 populasi, jumlah generasi yang dipakai
adalah 1750 generasi dan untuk metode seleksi akan digunakan metode elitis. Uji coba ini dilakukan sebanyak
10 kali pada setiap kombinasi Cr dan Mr.

Copyright © 2015 SESINDO


265

Grafik Nilai Fitness Terhadap Kombinasi Cr & Mr


0.000600000
0.000580000
0.000560000

Fitness
0.000540000
0.000520000
0.000500000
0.000480000
0 : 0,4 0,05 : 0,1 : 0,3 0,15 : 0,2 : 0,2 0,25 : 0,3 : 0,1 0,35 : 0,4 : 0
0,35 0,25 0,15 0,05

Kombinasi Cr : Mr

Gambar 5. Grafik Pengaruh Kombinasi Crossover rate dan Mutation rate Terhadap Nilai Fitnes

Dari gambar 5 didapatkan bahwa rata-rata nilai fitness terbaik adalah 0.000575945 yaitu kombinasi Crossover
Rate (Cr) dan Mutation Rate (Mr) masing-masing 0,05 dan 0,35. Rata-rata nilai fitnesss terburuk adalah pada
kombinasi kombinasi Crossover Rate (Cr) dan Mutation Rate (Mr) 0,4:0 dengan rata-rata nilai fitness-nya adalah
0.000515450. Hal ini menunjukkan bahwa kasus TSP-TW pada penjadwalan harian dan paket rute wisata di
Pulau Bali memerlukan lebih banyak proses crossover daripada mutasi dengan kombinasi Cr : Mr adalah 0,05 :
0,35.

4. SIMPULAN DAN SARAN


4.1. Simpulan
Kesimpulan yang dapat diambil dari hasil penelitian ini adalah:
1. Algoritma Genetika dapat digunakan pada kasus pencarian solusi Travelling Salesman Problem dengan
tambahan variabel Time Windows yang diterapkan pada kasus penentuan rute wisata pada Pulau Bali.
2. Parameter-parameter Algoritma Genetika yang digunakan untuk mengoptimalkan pemilihan jadwal rute
wisata wisata Pulau Bali dengan konsep TSP-TW adalah sebagai berikut
- Metode seleksi yang paling optimal adalah Metode Elitis dengan nilai rata-rata fitness adalah 0.
000476853.
- Jumlah generasi yang optimal adalah sebanyak 1750 Generasi dengan nilai rata-rata fitness adalah 0.
000509668.
- Jumlah populasi yang optimal adalah sebanyak 100 populasi dalam satu generasi dengan nilai rata-rata
fitness adalah 0. 000457002.
- Kombinasi kombinasi Crossover Rate (Cr) dan Mutation Rate (Mr) yang paling baik adalah 0,05 untuk
probabilitas Crossover Rate (Cr) dan 0,35 untuk Mutation Rate (Mr).

4.2. Saran
Dari simpulan hasil penelitian ini, saran yang dapat diberikan adalah:
1. Pengembangan sistem informasi penjadwalan rute wisata baik berbasis web maupun mobile untuk
pengguna nyata dengan menggunakan konsep TSP-TW dengan algoritma Genetika sebagai optimator
dimana parameter-parameternya telah disebutkan pada hasil penelitian.
2. Penelitian lanjutan mengenai optimasi TSP-TW menggunakan algoritma genetika dengan menimbang jarak
dan waktu kepadatan lalu lintas sehingga didapatkan hasil yang lebih mendekati nyata.

5. DAFTAR RUJUKAN
[1] Kementerian Pariwisata Republik Indonesia.Destinasi Wisata Indonesia: Bali. 2013. [Online]. Available:
http://www.indonesia.travel/id/discover-indonesia/region-detail/35/bali. [Accessed: 19-Apr-2015].
[2] F. Y. Saptaningtyas., 2013. Optimasi Pengelolaan Pariwisata Di Diy Dengan Menggunakan Metode
Campbell Dudeck Smith (CDS). pp. 978–979.
[3] Gambardella, L. M., Taillard, E., & Agazzi, G., 1999. A Multiple Ant Colony System For Vehicle Routing
Problems With Time Windows. New Ideas in Optimization”, 3.
[4] Widodo, W. A., & Mahmudy, W. F., 2010. Penerapan Algoritma Genetika Pada Sistem Rekomendasi
Wisata Kuliner., Jurnal Ilmiah KURSOR.
[5] Chen, T., & Zhou, G., 2013. Vehicle Routing Optimization Problem with Time-windows and its Solution
by Genetic Algorithm. Journal of Digital Information Management, 7.
[6] Purwanto, Y., Purwitasari, D., & Wibowo, W. A., 2005. Implementasi Dan Analisis Algoritma Pencarian
Rute Terpendek Di Kota Surabaya. Jurnal Penelitian dan Pengembangan TELEKOMUNIKASI, 10, 1.

Copyright © 2015 SESINDO


266

[7] Mahmudy, W. F., 2013. Modul Matakuliah Algoritma Evolusi. Malang: Program Teknologi Informasi dan
Ilmu Komputer Universitas Brawijaya.
[8] Wati, A. W., 2011. Penerapan Algoritma Genetika Dalam Optimasi Model Dan Simulasi Dari Suatu
Sistem. Jurnal Keilmuan Teknik Industri, 1, 4.
[9] Zukhri, Z., 2004. Penyelesaian Masalah Penugasan dengan Algoritma Genetika. Seminar Nasional
Aplikasi Teknologi Informasi, 5.
[10] Kusumadewi, S., 2003. Artificial Intelegence (Teknik dan Aplikasinya). 1st ed. Yogyakarta: Graha Ilmu.
[11] Mahmudy, W. F., Marian, Romeo M., Luong, Lee H. S., 2013. Modeling and Optimization of Part Type
Selection and Loading Problem in Flexible Manufacturing System Using Real Coded Genetic Algorithm.,
International Journal of Electrical, Computer, Energetic, Electronic and Communication Engineering
Vol:7, No:4.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENENTUAN PEMASOK BAHAN BAKU MENGGUNAKAN FUZZY


INFERENCE SYSTEM TSUKAMOTO

Gayatri Dwi Santika1), Wayan Firdaus Mahmudy


1
Magister Ilmu Komputer/Informatika, Program Teknologi Informasi dan Ilmu Komputer,
Universitas Brawijaya
Jl. Veteran No.8, Malang, 65145
Telp : (0341) 511611, Fax : (0341) 577911
E-mail : durgayatri24@yahoo.com1)

Abstrak
Pengambilan keputusan sangat diperlukan untuk mendapatkan pemasok yang sesuai dengan kebutuhan
perusahaan. Pengambilan keputusan yang dapat merekomendasikan pemasok sesuai dengan kualitas dan
kinerjanya dibutuhkan oleh sebuah industri yang bergerak di bidang mebel. Guna efektifitas pemenuhan
pesanan dari konsumen maka perusahan harus selektif dalam memilih pemasok. Pada penelitian ini
menggunakan Fuzzy Inference System (FIS) dengan metode Tsukamoto untuk menentukan pemasok terbaik.
Input yang digunakan untuk penelitian ini meliputi 10 variabel.Hasil penelitian menunjukan bahwa pemasok1
memiliki nilai tertinggi dan nilai korelasi perhitungan fuzzy dengan pakar sebesar 0,765 yang memiliki
hubungan kuat menggunakan uji korelasi Spearman.

Kata kunci: Fuzzy Inference System (FIS), pemasok, uji korelasi Spearman

Abstract
Decision-making is required to have the suitable supplier with the company's needs. Decision-making that can
recommend a supplier which have quality and performance who required by an industry furniture. For
effectiveness to fulfill for customer orders, the company need to be selective for choosing a supplier. In this
paper, Fuzzy Inference System (FIS) Tsukamoto method is used for determine the best supplier. Input variables
were used for this study are 10 variables. The results showed that one supplier has the highest value and the
correlation value of fuzzy calculation with expert is 0,765 who have a strong relationship using Spearman
correlation test

Keywords: Fuzzy Inference System (FIS), supplier, Spearman correlation test

1. PENDAHULUAN
Mebel merupakan perabot yang diperlukan, disukai, dan biasanya digunakan untuk mengisi/melengkapi rumah.
Dalam konsep supply chain management, pemasok merupakan salah satu bagian supply chain yang sangat
penting dan berpengaruh terhadap kelangsungan hidup suatu pabrik. Pabrik sebagai sistem yang menjalankan
kegiatan produksi pasti membutuhkan bahan baku (raw material) yang tentunya didatangkan dari
pemasok[1].Apabila pemasok kurang bertanggungjawab dan kurang tanggap terhadap pemenuhan permintaan
maka akan menimbulkan masalah antara lain terjadinya kekurangan perserdiaan dan lamanya produksi. Oleh
karena itu, perusahaan yang memiliki banyak alternatif pemasok harus selektif dalam memilih pemasok.

Menurut Wibowo[2], pemasok merupakan suatu perusahaan dan individu yang menyediakan sumber daya yang
dibutuhkan oleh perusahaan dan para pesaing untuk memproduksi barang dan jasa tertentu. Untuk membuat
keputusan dalam memenuhi kebutuhan intern perusahaan,diperlukan pemilihan supplier yang berkualitas. Suatu
perusahaan akan mencari pemasok yang mutu dan efisiensinya dapat dipertahankan. Pada hakikatnya, pemilihan
pemasok dalam rangka rantai supply chain tidak jauh berbeda dengan memilih kebutuhan perusahaan untuk
dibeli namun perbedaan yang utama adalah pemasok mempunyai kedudukan yang lebih penting.

Dari beberapa definisi ahli tersebut dapat disimpulkan bahwa pemasok berkedudukan penting karena memiliki
peran penting dalam sebuah perusahaan guna penyedia sumber daya yang dibutuhkan untuk kelangsungan
sebuah proses produksi pada perusahaan. Pemilihan pemasok yang baik dapat mempengaruhi proses produksi

Copyright © 2015 SESINDO


268

dan hasil produk yang dihasilkan.Pengambilan keputusan pemilihan pemasok yang saat ini dijalankan
diperusahaan masih bersifat intuitif sehingga tidak dapat konsistensi dalam kriteria pemilihan pemasok yang
digunakan. Oleh karena itu, diperlukan pengambilan keputusan yang tepat dengan memperhitungkan
unkonsistensi pada kriteria pemilihan pemasok yang dimiliki perusahaan.

Proses pemilihan dan evaluasi pemasok akan selalu berdasarkan kriteria-kriteria sesuai dengan standar yang
telah ditetapkan oleh perusahaan. Kriteria-kriteria tersebut akan digunakan sebagai patokan untuk penilaian dan
evaluasi. Menurut Hayun[3], untuk pemilihan pemasok perlu adanya alternatif perangkingan pada setiap kriteria
dengan menggunakan metode Multi Criteria Decision Making (MCDM), namun penelitian ini kurang
mempertimbangkan adanya ketidakpastian dan subjektivitas manusia dalam menilai kinerja pemasok. Padahal
dalam melakukan penilaian terdapat ketidakpastian dan subjektivitas manusia. Keputusan yang diambil
berdasarkan intuisi atau perasaan lebih bersifat subjektif yaitu mudah terkena sugesti, pengaruh luar, dan factor
kejiwaan lain. Maka dari itu, Sulistiana[4] berpendapat bahwa diperlukannya metode probabilistic pada MCDM
dan teori fuzzy-set yang digunakan untuk mengatasi keterbatasan metode AHP yang belum mampu mengatasi
keterbatasan dalam subjektivitas manusia.

Dalam pemilihan pemasok bahan baku telah banyak model yang digunakan pada penelitian terdahulu seperti
penerapan AHP untukevaluasi pemasok dan seleksi diperusahaan manufaktur baja oleh Tahriri, dkk[5].
Penelitan terdahulu lainnya membahas tentang pemilihan pemasok yang menggunakan AHP dan Promethee[6].
Metode fuzzy digunakan pada beberapa penelitian sejenis lainnya seperti, Suwandi [7] yang menerapkan fuzzy
Tsukamoto pada penetuan produksi bahan baku yang digunakan untuk mendapatkan target market perusahaan
dan pada penelitian analisis penerapan dengan metode fuzzy Sugeno dalam memperkirakan produksi air mineral
dalam kemasan yang memberikan estimasi dengan menggunakan regresi kuadratik dengan mengetahui tingkat
akurasi menggunakan MAPE ( Mean Absolute Percentage Erorr) [8].

Berdasarkan latar belakang permasalahan pada penelitian terdahulu dengan berbagai metode yang diterapkan
tersebutdapatdiketahuibahwapentingnyapenentuan rule pada fuzzy Tsukamotountuk menyeleksi pemasok bahan
bakuyang diharapkan dengan penggunaan metode ini dapat membantu perusahaan dalam menentukan pemasok
bahan baku terbaik.

2. PENELITIAN YANG BERKAITAN


Menurut Wibowo[1], pemasok merupakan suatu perusahaan dan individu yang menyediakan sumber daya yang
dibutuhkan oleh perusahaan dan para pesaing untuk memproduksi barang dan jasa tertentu. Untuk membuat
keputusan dalam memenuhi kebutuhan intern perusahaan diperlukan pemilihan supplier yang
berkualitas.Pemilihan pemasok adalah pengambilan keputusan yang melibatkan multi-person dan multi-criteria
dimana setiap kriteria yang digunakan memiliki kepentingan yang berbeda dan informasi mengenai hal tersebut
tidak diketahui secara tepat [9].Untuk mendapatkan kinerja rantai pasok yang maksimal harus menggabungkan
kriteria lain yang relevan dengan tujuan perusahaan.

Pentingnya pemilihan pemasok ditunjukan pada beberapa penelitian. Misalnya dalam penerapan AHP untuk
evaluasi pemasok dan seleksi diperusahaan manufaktur baja [5] yang menghasilkan grafik perbandingan tiap
input, namun penggunaan AHP bergantung pada pendapat pakar yang kadang bersifat inkonsistensi. Penelitan
terdahulu yang membahas pemilihan pemasok menggunakan AHP danPromethee[6] menghasilkan
perangkingan dengan Multi Criteria, namun tingkat korelasi terhadap pendapat pakar tidak diperhitungkan.
Penerapan fuzzy Tsukamoto pada Suwandi [7] ini perlu melakukan perbaikan terhadap MAPE dengan
melakukan optimasi pada otomatisasi perubahan interval pada fungsi keanggotaan yang terbukti mampu
diterapkan pada beraneka ragam permasalahan optimasi. Sedangkan untuk penelitian tentang Analisis
penerapan dengan metode fuzzy Sugeno dalam memperkirakan produksi air mineral dalam kemasan yang
memberikan estimasi dengan menggunakan regresi kuadratik dengan mengetahui tingkat akurasi menggunakan
MAPE ( Mean Absolute Percentage Erorr) memberikan hasil dalam bentuk tabel yang merepresentasikan nilai
tengah kesalahan presentase absolute [8].

3. METODE
3.1Logika Fuzzy
Logika Fuzzy pada dasarnya merupakan suatu cara tepat untuk memetakan ruang input ke dalam suatu ruang
output. Dalam logica fuzzy dikenal keadaan dari nilai “0” sampai ke nilai “1” [10].Pada himpunan tegas (crisp),
nilai keanggotaan pada suatu item x dalam suatu himpunan A ditulis dengan 𝜇𝐴[𝑥]. Dalam penelitian ini

Copyright © 2015 SESINDO


1
269

menggunakan representasi kurva bahu untuk menentukan derajat keanggotaan. Kurva bahu digunakan karena
relatif sederhana sebagai contoh pada penelitian sebelumnya yang telah dilakukan Muzayyanah[8] pada kasus
penentuan persediaan bahan baku dalam membantu target marketing industri dengan metode FIS Tsukamoto.

Derajat keanggotaan
𝜇[𝑥]b

3.2 Metode Tsukamoto 0 a domain b b


Gambar 1. Representasi Kurva Bahu
Metode Tsukamoto adalah sebuah metode yang setiap tertuju pada aturan yang berbentuk if-then harus
direpresentasikan dengan himpunan fuzzy dengan fungsi keanggotaan yang monoton[11]. Sebagai hasilnya,
output hasil inferensi dari setiap aturan yang diberikan secara tegas (crisp) berdasarkan α-predikat (fire strength)
dan hasil akhirnya diperoleh dengan menggunakan bobot rata-rata. Untuk memperoleh nilai crisp diperoleh
dengan mengubah nilai input yang merupakan himpunan fuzzy yang diperoleh dari komposisi aturan-aturan
fuzzy menjadi bilangan pada domain himpunan fuzzy.
Untuk mendapatkan output, diperlukan beberapa tahapan antara lain;
1. Pembentukan himpunan fuzzy
Pada penelitian ini variabel input terdapat 10 variabel
2. Aplikasi fungsi penentuan α-predikat dan penentuan α-predikat × fungsi keanggotaan output (Z).
3. Penentuan nilai crisp Z dengan rumus sebagai berikut:
∑𝑛
𝑖=1∝𝑖𝑧𝑖
𝑍 = ∑𝑛𝑖=1 ∝ 𝑖𝑧𝑖 ∑𝑛
(1)
𝑖=1∝𝑖
Keterangan rumus :
Z = Hasil Defuzzifikasi
αi = Nilai keanggotaan anteseden
zi = Hasil inferensi tiap aturan

Contoh permasalahan sederhana dalam pemilihan 5 pemasok bahan baku terbaik dengan mengimplementasikan
Fuzzy Inference System Tsukamoto pada perusahaan manufaktur. Beberapa pemasok tersebut difuzzifikasi-
kandengan membentuk ruleterlebih dahulu dengan langkah- langkah sebagai berikut.
1. Fuzzification (fuzzifikasi), yaitu proses memetakan crisp input ke dalam himpunan fuzzy. Hasil dari proses
ini berupa fuzzy input dalam bentuk rule fuzzy.
2. Rule evaluation (rule evaluasi), yaitu proses melakukan penalaran terhadap fuzzy input yang dihasilkan
oleh proses fuzzification berdasarkan aturan fuzzy yang telah dibuat. Proses ini menghasilkan fuzzy output.
3. Defuzzification (defuzzifikasi), yaitu proses mengubah fuzzy output menjadi crisp value. Metode
defuzzifikasi yang paling sering digunakan adalam metode centroid dan metode largest of maximum
(LOM).

3.3Pembentukan Himpunan Fuzzy


a. Variabel input
Terdapat 10 kriteria yang digunakan untuk menyeleksi pemasok sebagai fuzzy rules. Untuk menentukan
pemasok terbaik dibutuhkan variabel input untuk dapat mengklasifikasi pemasok seperti pada
tabeldibawah ini.

Tabel 1. Variabel input


Kriteria Parameter
wk kualitas warna kayu
sk serat kayu
mk mata hati kayu
pd presentase diskon
kp ketentuan pembayaran
kw ketepatan waktu pengiriman
kj ketepatan jumlah pengiriman
kc kemudahan pergantian produk cacat
kk kemudahan komunikasi
kjw kemudahan perubahan jumlah
dan waktu pemesanan

Copyright © 2015 SESINDO


270

b. Mendefinisikan variabel Fuzzy


Dalam logika fuzzy, fungsi keanggotaan segitiga merupakan gabungan antara dua garis (liner a) digunakan
untuk menentukan derajat keanggotaan. Dibawah ini merupakan representasi fungsi keanggotaan yang
dimiliki variabel input kualitas warna kayu seperti pada Gambar 2.

1 rendah

0 tinggi
123456789

Gambar 2. Representasi fungsi keanggotaan himpunan


variabel input

Fungsi keanggotaan masing –masing variabel input dimana µ merupakan derajat keanggotaan dan x adalah nilai
input yang akan diubah kedalam himpunan fuzzy yang dijabarkan sebagai berikut:
1 x≤4
6− 𝑥
µpmtRendah [x] = 4≤x≤6 (2)
6−4

x≥6
0
x≤6
0
µpmtTinggi [x] =
𝑥−4
4≤x≤6 (3)
6−4

x≥6
1

c. Variabel output
Variabel output pada penelitian ini berupa pengelompokan yang merupakan dasar dari pengambilan keputusan.
Variabel output ini terdiri dari tiga himpunan fuzzy, yaitu himpunan ditolak, dipertimbangkan, dan diterima
masing-masing memiliki domain (Gambar 3):
 ditolak, domain = [0,0 – 4,0]
 dipertimbangkan = [5,0 – 7,0]
 diterima = [8,0 - 9,0].

Output
1.2
1
0.8
0.6
0.4
0.2
Gambar 3. Representasi fungsi keanggotaan
0 himpunan variabel output
1 2 3 4 5 6 7 8 9

ditolak dipertimbangkan diterima

3.4 Pembangunan Rule Fuzzy


Pada penelitian ini menggunakan data pemasok sebagai inputan pada setiap kriteria. Data pemasok diambil dari
perusahaan manufaktur. Data pemasok ditampilkan dengan rentang nilai 1 sampai 10 yang diperoleh dari
keputusan pakar. Data pemasok dapat dilihat pada Tabel 2 sebagai berikut.

Copyright © 2015 SESINDO


271

Tabel 2. Data Pemasok


Nama wk Sk mk pd kp kw kj kc kk kjw
pemasok1
8 8 8 7 8 7 8 5 5 7
pemasok2
7 7 7 7 8 7 8 6 4.5 8
pemasok3
4.5 4.5 4.5 4.5 4.5 4.5 4.5 3 4.5 3
pemasok4
2 2 2 2 2 2 2 2 2 2
pemasok5
8 7 7 4.5 8 7 7 6 7 7

Hasil dari proses perhitungan nilai keanggotaan fuzzy kemudian diinferensikan terhadap aturan-aturan fuzzy
(rules). Pada metode Tsukamoto, fungsi implikasi yang digunakan adalah Min. Contoh dari pembuatan rule
seperti pada Tabel 3.

Tabel 3. Rule Fuzzy


IFTinggiANDTinggiANDTinggiANDTinggiANDTinggiANDTinggiANDTinggiANDTinggiANDTinggiANDTinggiTHENDiterima
IFTinggiANDTinggiANDTinggiANDTinggiANDTinggiANDRendahANDRendahANDRendahANDRendahANDRendahTHENDiterima
IFTinggiANDTinggiANDTinggiANDRendahANDRendahANDRendahANDRendahANDRendahANDRendahANDRendahTHENDipertimbangkan
IFRendahANDRendahANDRendahANDRendahANDTinggiANDTinggiANDTinggiANDTinggiANDTinggiANDTinggiTHENDipertimbangkan
IFRendahANDRendahANDRendahANDRendahANDRendahANDTinggiANDTinggiANDTinggiANDTinggiANDTinggiTHENDitolak
IFRendahANDRendahANDRendahANDRendahANDRendahANDRendahANDRendahANDRendahANDRendahANDRendahTHENDitolak

Perhitungan jumlah rules adalah dengan mengalikan jumlah himpunan fuzzy (dua variabel linguistik) sebanyak
jumlah variabel input. Pembentukan rule dengan menggunakan semua kombinasi dari input sebanyak 2 pangkat
10 yang merupakan jumlah dari banyaknya variabel sehingga menghasilkan 1024 rules. Format pembentukan
rules dijelaskan dengan rumus sebagai berikut:

[Ri] IF (condition) xi is Aij º… º xin is An THEN (action) Bi,dengan: (4)


 Ri : aturan fuzzy ke-i (i=1… m).
 xij : bobot nilai kriteria ke-j yang relevan dengan aturan ke-i
 Aij : himpunan fuzzy untuk variable bobot nilai kriteria ke-j yang relevan dengan aturan ke-i
 º : operator AND
 n : banyak kriteria
 Bi : himpunan fuzzy untuk variable rekomendasi keputusan pada aturan ke-i.

3.5 Defuzzifikasi
Pada dasarnya metode fuzzy Tsukamoto menerapkan penalaran monoton pada setiap aturannya yaitu sistem
hanya memiliki satu aturan IF-THEN yang harus direpresentasikan dengan suatu himpunan fuzzy dengan fungsi
keanggotaan. Contoh implementasi defuzzifikasi pada pemasok 1 ditampilkan pada Tabel 4.
Z= (α1*z1)+( α2*z2) +( α3*z3) +( α4*z4) (5)
α1+ α2+ α3+ α4

Tabel 4. Defuzzifikasi
Rule wk sk mk pd kp kw kj kc kk kjw Keputusan α-predikat z α-predikat
*z
1 1 1 1 1 1 1 1 1 1 1 Diterima 1 4 4
2 1 1 1 1 1 0 0 0 0 1 Diterima 0 2 0
3 1 1 1 1 0 0 0 0 0 0,75 Dipertimbangkan 0 2 0
4 1 1 1 0 0 0 0 0 0 0 Dipertimbangkan 0 2 0
5 1 1 0 0 0 0,75 0 0 0 0 Ditolak 0 2,5 0
6 1 0 0 0 0 0 0 0 0 0 Ditolak 0 4 0
Total 1 4

Fungsi penentuan α-predikat dan penentuan α-predikat × fungsi keanggotaan output (Z). Output hasil inferensi
dari tiap-tiap aturan diberikan secara tegas(crips) berdasarkan α-predikat (fire strength).

Copyright © 2015 SESINDO


272

4. HASIL DAN PEMBAHASAN


Pada Tabel 2 sebelumnya menunjukan data pemasok dari pakar yang akan di olah dengan menggunakan FIS
Tsukamoto. Data tersebut digunakan sebagai inputan dengan membangun fuzzy rule sesuai dengan batasan
himpunan output pada Gambar 4.

Output
2
1
0
1 2 3 4 5 6 7 8 9

ditolak dipertimbangkan diterima

Gambar 4. Representasi fungsi keanggotaan variabel keputusan

Pembangunan fuzzy rule sesuai dengan fungsi keanggotaan menghasilkan rule yang memiliki 3 variabel output
terdapat pada Tabel 5.

Tabel 5. Rule Fuzzy pemilihan pemasok


wk sk mk pd kp kw kj kc kk kjw keputusan

Tinggi Tinggi Tinggi Tinggi Tinggi Tinggi Tinggi Tinggi Tinggi Tinggi Diterima

Tinggi Tinggi Tinggi Tinggi Tinggi Rendah Rendah Rendah Rendah Rendah Diterima

Tinggi Tinggi Tinggi Rendah Rendah Rendah Rendah Rendah Rendah Rendah Dipertimbangkan

Rendah Rendah Rendah Rendah Tinggi Tinggi Tinggi Tinggi Tinggi Tinggi Dipertimbangkan

Rendah Rendah Rendah Rendah Rendah Tinggi Tinggi Tinggi Tinggi Tinggi Ditolak

Rendah Rendah Rendah Rendah Rendah Rendah Rendah Rendah Rendah Rendah Ditolak

Selanjutnya mengubah bilangan input menjadi bilangan himpunan fuzzy atau disebut defuzzifikasi.Hasil dari
defuzzifikasi pemasok bahan baku seperti pada Tabel 6.

Tabel 6. Defuzzifikasi pemasok bahan baku


Nama wk sk mk pd kp kw kj kc kk kjw fuzzy Keputusan
pemasok1 8 8 8 7 8 7 8 5 5 7 7,544 Diterima
pemasok2 7 7 7 7 8 7 8 6 4.5 8 7,25 Diterima
pemasok3 4.5 4.5 4.5 4.5 4.5 4.5 4.5 3 4.5 3 4,833 Dipertimbangkan
pemasok4 2 2 2 2 2 2 2 2 2 2 4,0 Ditolak
pemasok5 8 7 7 4.5 8 7 7 6 7 7 7,25 Diterima

Tabel 7. Perbandingan nilai pakar dan fuzzy


Nama pakar fuzzy Rank Pakar Rank Fuzzy
Pemasok1 71 7,544 1 1
Pemasok2 69,5 7,25 2 3
Pemasok3 42 4,833 4 4
Pemasok4 20 4,0 5 5
Pemasok5 68,5 7,25 3 2

Output keputusanpada Tabel 6 diperoleh dari hasil perhitungan fuzzy berdasarkan himpunan variabel output.
Output dari fuzzy berupa angka riil, hasiltersebutakan dibandingkan dengan pakar yang hanya berupa rangking,
sehingga hasil dari fuzzy harus diurutkan seperti pada Tabel 7. Pada Tabel 7, Pemasok1 mendapatkan peringkat

Copyright © 2015 SESINDO


273

pertama dan Pemasok4 mendapatkan nilai terendah sesuai dengan nilai perhitungan pakar dan fuzzy.Hasil dari
perhitungan fuzzy kemudian dihitung keakurasian dengan membandingkan dengan pendapat pakar.

Perhitungan korelasi yang digunakan adalah Uji Korelasi Spearman[11]. Uji Rank Spearman digunakan untuk
menguji hipotesis korelasi dengan skala pengukuran variabel minimal ordinal [12]. Dalam Uji Rank Spearman,
skala data untuk kedua variabel yang akan dikorelasikan dapat berasal dari skala yang berbeda (skala data
ordinal dikorelasikan dengan skala data numerik) atau sama (skala data ordinal dikorelasikan dengan skala data
ordinal).Data yang akan dikorelasikan tidak harus membentuk distribusi normal. Dengan rumus sebagai berikut:
6∑𝑑 2
𝜌 = 1− 3𝑖 (6)
𝑛 −𝑛
Keterangan rumus:
𝜌 =Koefisien korelasi Spearman
d = selisih ranking X dan Y
n= jumlah sampel

Kekuatan hubungan antar variabel ditunjukan melalui nilai korelasi. Berikut adalah nilai korelasi beserta makna
nilai ditampilkan pada Tabel 8.

Tabel 8. Makna nilai korelasi Spearman Tabel 9. Uji Korelasi Spearman


Nilai Makna Rank Rank
0,00-0,19 Sangat rendah/ sangat lemah No Nama Pakar Fuzzy di di2
1 Pemasok 1 1 1 0 0
0,20-0,39 Rendah/ lemah 2 Pemasok 2 2 3 1 -1
0,40-0,59 Sedang 3 Pemasok 3 4 4 0 0
0,60-0,79 Tinggi/Kuat 4 Pemasok 4 5 5 0 0
5 Pemasok 5 3 2 -1 1
0,80-1,00 Sangat tinggi/sangat kuat
∑di2 2

Tabel 9menjelaskan penggunaan korelasi Spearman untuk menghitung korelasi antara pakar dengan hasil
perhitungan fuzzy.Diperoleh hasil antara ranking pakar dan ranking fuzzy sebesar 0.765 dengan menggunakan
uji korelasi Spearman dengan menerapkan rumus 6. Berdasarkan tabelSpearman di atas menjelaskan bahwa
nilai korelasisebesar 0,765 menunjukan hubungan antara ranking pakar dan ranking fuzzy adalah tinggi/kuat.
Hasil ini menunjukkan bahwa model FIS Tsukamoto yang telah dirancang dapat digunakan untuk evaluasi
pemasok sesuai dengan keahlian pakar.

5. KESIMPULAN DAN SARAN


5.1 SIMPULAN
Metode Fuzzy Inference System Tsukamoto mampu diterapkan dalam menyeleksi pemasok pada perusahaan
manufaktur.Pengujian yang dilakukan terhadap nilai dari pakar dengan perhitungan fuzzy memberikan hubungan
yang kuat dengan nilai korelasi sebesar 0,765dengan menggunakan korelasi Spearman.

5.2 SARAN
Untuk penelitian selanjutnya, peneliti disarankan untuk melakukan optimasi pada rule fuzzy sehingga tingkat
kebenaran atau keakurasian lebih tinggi dengan menggunakan algoritma heuristik seperti algoritma evolusi yang
terbukti berhasil diterapkan pada berbagai masalah optimasi [13].

6. DAFTAR RUJUKAN
[1] Mauidzoh, U.,Zabidi,Y.,2007. Perancangan Sistem Penilaian Dan Seleksi Supplier Menggunakan Multi
Kriteria.
[2] Wibowo, M., RifaiAji., 2010. Perancangan model Pemilihan Mitra Tenaga Kerja dalam Penyediaan Rig
Darat dengan Metode Analytic Network Process (ANP).
[3] Hayun, Anggara.,2008.Pemilihan Supplier Folding Box dengan Metode AHP di PT. NIS. ENASE:
Volume 4 No.2.

Copyright © 2015 SESINDO


274

[4] Sulistiana,Winda., 2012. Analisis Pemilihan Supplier Bahan Baku dengan Metode Fuzzy Analytical
Hierarchy Procces. Jurnal Teknik Industri. 12.
[5] Tahriri,F., Osman,M.Rasid., Ali Adi., Yusuff, RM., Esfandiary A., 2008. AHP approach for supplier
evaluation and selection in a steel manufacturing company. Journal of Industrial Engineering and
Management. pp. 54-57.
[6] Shakey, Bhavesh K., 2006. Supplier Selection Using AHP and Promethee-2. International Journal of
Scientific Research, 6, pp.156 -160.
[7] Suwandi., 2011. Aplikasi Inferensi Fuzzy Sugeno dalam memperkirakan produksi air mineral dalam
kemasan. Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA Fakultas MIPA,
Universitas Negeri Yogyakarta. 14 Mei 2011. diakses tanggal 15 April 2015.
[8] Muzayyanah, I., Mahmudy,FM.,Cholissudin, I., 2014.Penentuan Persedian Bahan Baku Dan Membantu
Target Marketing Industri Dengan Metode Fuzzy Inference System Tsukamoto.DORO: Repository Jurnal
Mahasiswa PTIIK, Universitas Brawijaya, Malang. diakses tanggal 14 April 2015
[9] Ng, Wang. L., 2008. An Efficient and Simple Model for Multiple Criteria Supplier Selection Problem,
European Journal of Operational Research, 186, pp. 1059-1067.
[10] Kusumadewi, Sri.,2004. Aplikasi Logika Fuzzy untuk Pendukung Keputusan. Yogyakarta : Graha Ilmu.
[11] Restuputri, BA, Mahmudy, WF & Cholissodin. I., 2015. Optimasi fungsi keanggotaan fuzzy Tsukamoto
dua tahap menggunakan algortima genetika pada pemilihan calon penerima beasiswa dan BBP-PPA (studi
kasus: PTIIK Universitas Brawijaya Malang). DORO: Repository Jurnal Mahasiswa PTIIK Universitas
Brawijaya, Malang. vol.5, no. 15.
[12] Gusti Arya., 2012. Analisis Koefisien Korelasi Spearman. Jakarta. pp: 266.
[13] Mahmudy, WF, 2013. Algoritma Genetika. Program Teknologi Informasi dan Ilmu Komputer, Universitas
Brawijaya, Malang.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

OPTIMASI VEHICLE ROUTING PROBLEM WITH TIME WINDOWS


PADA DISTRIBUSI KATERING MENGGUNAKAN ALGORITMA
GENETIKA

Dwi Cahya Astriya Nugraha1), Wayan Firdaus Mahmudy2)


1
Magister Ilmu Komputer/Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya
Jl. Veteran No. 8, Malang, 65145
Telp : (+62341) 577911, Fax : (+62341) 577911
E-mail : astriyanugraha@gmail.com1)

Abstrak
Salah satu permasalahan dalam bidang optimasi yaitu penentuan rute distribusi katering makanan. Penentuan
rute terpendek sangat penting karena pengiriman katering harus dilakukan dengan singkat dan tepat waktu
dengan memaksimalkan penggunaan alat transportasi untuk mengurangi biaya transportasi. Berbeda dengan
Vehicle Routing Problem (VRP) yang menyelesaikan permasalahan dengan meminimalkan biaya untuk jarak
tempuh dan jumlah kendaraan yang digunakan, kasus distribusi katering ini mempertimbangkan waktu
ketersediaan pelanggan. Algoritma genetika merupakan salah satu algoritma yang dapat diterapkan untuk
menyelesaikan optimasi distribusi katering makanan dengan memperoleh rute terbaik. Pencarian solusi
direpresentasikan oleh kromosom yang diproses oleh operator genetika (crossover, mutasi, dan seleksi). Dari
hasil hasil pengujian diperoleh hasil terbaik dengan nilai fitness tertinggi pada banyaknya generasi 450, ukuran
populasi 90, nilai crossover rate 0.35 dan nilai mutation rate 0.05.
Kata kunci: VRPTW, time window, algoritma genetika, optimasi rute, distribusi katering.
Abstract
One of the problems in the optimization is determining routes of food catering service. Determination of the
shortest route is very important because catering delivery should be done with a short and timely by maximize
the use of means of transport to reduce transport costs. In contrast to the Vehicle Routing Problem (VRP),
which solve the problems by minimizing the cost of mileage and the number of vehicles used, this case the
catering distribution consider time availability of the customer. Genetic algorithm is an algorithm that can be
applied to solve the optimization distribution of food catering to obtain the best route. The search for solutions
is represented by chromosomes that are processed by genetic operators (crossover, mutation, and selection).
Based on the results it is found that the highest fitness value on the size of the generation of 450, the population
size of 90, the value crossover rate of 0.35 and the value mutation rate of 0.05.
Keywords: VRPTW, time window, genetic algorithm, route optimization, catering distribution,.

1. PENDAHULUAN
Bagian penting dalam proses penyampaian produk dari perusahaan manufaktur/produsen kepada konsumen
adalah saluran distribusi. Tanpa saluran distribusi yang sistematis, sebagus apapun produknya dan segencar
apapun promosinya tidak akan membuat produk tersebut dikenal dan dikonsumsi oleh konsumen akhir. Tujuan
dari rantai dan saluran distribusi adalah untuk mengurangi biaya dan lebih dari itu adalah untuk memenuhi
kebutuhan pelanggan [1]. Pendistribusian makanan adalah konsumen mendapatkan makanan sesuai dengan
ketentuan yang berlaku. Makanan harus didistribusikan dan disajikan kepada konsumen tepat pada waktunya,
misal makanan yang diperuntukkan untuk makan siang harus didistribusikan pada jam 13.00-14.00 tepat pada
waktu makan siang. Penentuan rute terbaik dengan mengoptimalkan sumber daya yang tersedia dapat menekan
biaya operasional perusahaan dan juga dapat mengoptimalkan pendistribusian makanan dengan tepat waktu.
Untuk mengatasi permasalahan di atas dibutuhkan suatu sistem penentu rute dengan memperhatikan waktu
tempuh perjalanan dan waktu layanan. Penentuan rute distribusi yang mempertimbangkan kapasistas kendaraan
dan mempertimbangkan time frame tertentu dimana kendaraan boleh datang sebelum waktu buka tetapi
konsumen tersebut tidak dapat dilayani sampai time windows buka, dan distribusi tidak dilayani ketika time
windows sudah tutup dikenal dengan konsep Vehicle Routing Problem with Time Windows (VRPTW) yang
merupakan perluasan dari Vehicle Routing Problem (VRP) [2].
Pentingnya VRPTW ditunjukkan oleh sejumlah penelitian yang mengusulkan berbagai macam algoritma
heuristic. Penelitian yang sudah pernah dilakukan terkait dengan permasalahan VRPTW yaitu penggunaan

Copyright © 2015 SESINDO


276

Metode Nearest Insertion Heuristik untuk permasalahan distribusi Koran harian pagi Tribun Jabar [4].
Penelitian tersebut menentukan titik untuk disisipkan dengan mencari tempat titik bebas yang terletak paling
dekat dengan suatu titik pada rute. Metode Nearest Insertion Heuristik lebih cepat dalam optimasi rute. Hasil
penelitian menunjukkan penggunaan metode tersebut dapat menghemat biaya transportasi sampai 5%
dibandingkan dengan rute yang sudah ada sebelumnya. Akan tetapi, metode ini mempunyai kekurangan yaitu
ruang pencarian yang sempit dan proses pencarian solusi hanya dilakukan satu kali. Tipe lain algoritma heuristic
yaitu simulated annealing juga digunakan dalam penelitian optimasi VRPTW [12].
Algoritma genetika adalah solusi yang sangat efektif untuk permasalahan optimasi. Algoritma ini didasarkan
atas mekanisme evolusi biologis. Keberagaman pada evolusi biologis adalah variasi dari kromosom antar
individu organisme. Algoritma ini dapat memberikan solusi alternatif atas suatu masalah yang hendak
diselesaikan. Algoritma genetika menawarkan suatu solusi pemecahan masalah yang terbaik, dengan
memanfaatkan metode seleksi, crossover, dan mutasi [5]. Algoritma genetika memungkinkan optimasi
dilakukan pada ruang pencarian yang sangat luas dan kompleks sehingga memungkinkan daerah solusi
didapatkan melampaui daerah optimum local [6]. Penelitian sebelumnya menunjukkan bahwa algoritma
genetika dapat diterapkan pada pencarian rute optimal pada disitribusi air minum dengan kendala time window
[10], dan juga dapat menyelesaikan permasalahan VRPTW pada distribusi beras bersubsidi [11]. Dengan
melakukan modifikasi pada fungsi obyektif, penyelesaian VRPTW dengan menggunakan algoritma genetika
juga bisa diterapkan untuk penentuan rute wisata [13].
Pada penelitian ini, penulis menggunakan algoritma genetika untuk menyelesaikan permasalahan VRPTW
untuk kasus pendistribusian katering makanan karena algoritma genetika memiliki kelebihan dalam
menghasilkan output yang optimal. Dengan menggunakan konsep evolusi biologis maka akan dihasilkan suatu
output berupa kombinasi jalur distribusi katering makanan yang sebaiknya diambil untuk mengoptimalkan
waktu dan biaya perjalanan.

2. VEHICLE ROUTING PROBLEM (VRP)


Vehicle Routing Problem (VRP) mendefinisikan permasalahan penentuan rute distribusi dimana Seorang
Salesmen mendatangi beberapa kota dan tiap kota tersebut hanya dapat dikunjungi oleh satu Salesmen saja
dimana tiap salesman berasal dari suatu depot dan harus kembali ke depot tersebut pada akhir perjalanannya.
VRP juga mendefinisikan permasalahan rute dimana sebuah kota diasosiasikan sebagai sebuah demand atau
konsumen, dan tiap kendaraan yang dipakai untuk perjalanan dianggap memiliki kapasitas tertentu. Total jumlah
demand dalam suatu rute tidak boleh melebihi kapasitas dari kendaraan yang ditugasi melewati rute tersebut [2].

2.1 Vehicle Routing Problem with Time Windows (VRPTW)


Vehicle Routing Problem with Time Windows adalah perluasan dari permasalahan VRP, dimana VRP
ditambahkan time windows pada masing-masing konsumen. Untuk VRPTW, selain adanya kendala kapasitas
kendaraan, terdapat tambahan kendala yang mengharuskan kendaraan untuk melayani tiap konsumen pada time
frame tertentu. Kendaraan boleh datang sebelum waktu buka tetapi konsumen tersebut tidak dapat dilayani
sampai time windows buka. Distribusi tidak dilayani ketika time windows sudah tutup [2].
VRPTW digunakan untuk menjadwalkan sekumpulan kendaraan dengan kapasitas dan travel time terbatas dan
dari sentral depot ke sekumpulan konsumen yang tersebar secara geografis dengan demand diketahui dalam time
windows tertentu. Time windows adalah two sided, yang berarti bahwa tiap konsumen harus dilayani saat atau
setelah earliest time, dan sebelum latest time dari konsumen tersebut. Jika kendaraan datang ke konsumen
sebelum earliest time dari konsumen tersebut, maka akan menghasilkan idle atau waktu tunggu. Kendaraan
yang datang ke konsumen setelah latest time adalah tardy. Terdapat pula waktu layanan yang diperlukan untuk
melayani tiap konsumen. Biaya rute dari suatu kendaraan adalah total dari waktu travel (proposional dengan
jarak), waktu tunggu, dan waktu layanan, yang diperlukan untuk mengunjungi sekumpulan konsumen [3].

3 ALGORITMA GENETIKA
Algoritma genetika merupakan algoritma yang memanfaatkan proses seleksi alamiah yang dikenal dengan
proses evolusi. Dalam proses evolusi, gen secara terus menerus mengalami penyesuaian dengan lingkungan
hidupnya sehingga hanya individu-individu yang kuat yang mampu bertahan. Algoritma genetika
merepresentasikan suatu solusi permasalahan dalam bentuk kromosom. Jumlah populasi solusi yang besar
merupakan keunggulan algoritma gentika. Fungsi fitness, definisi dan implementasi reprsentasi genetika, serta
definisi dan implementasi operasi genetika merupakan tiga aspek pendukung kinerja algoritma genetika [7].
Proses dalam algoritma genetika diawali dengan inisialisasi, reproduksi, evaluasi, dan seleksi. Individu terbaik
didapatkan setelah melewati sekian iterasi (generasi). Individu terbaik mempunyai chromosome yang dikonversi

Copyright © 2015 SESINDO


277

menjadi solusi yang mendekati optimum dengan melakukan pencarian diantara sejumlah alternatif titik optimum
berdasarkan fungsi probabilistic [8].

3.1 Inisialisasi
Inisialisasi yaitu membangkitkan individu secara acak yang memiliki susunan chromosome yang mewakili
solusi dari permasalahan yang ingin dipecahkan. Tempat penampungan individu tersebut dikatakan sebagai
populasi [8]. Representasi yang digunakan adalah representasi permutasi yang merupakan bentuk pengkodean
yang direpresentasikan dengan angka sebagai gen. Dalam satu individu terdapat gen dimana gen tersebut
mewakili lokasi pelanggan yang akan dilayani dan susunan gen dalam satu individu tersebut mewakili sebuah
urutan lokasi pelanggan sebagai jalur distribusi yang digunakan untuk mendapatkan hasil yang optimal.
Misalkan satu individu dengan susunan chromosome sebagai berikut I = [3 4 2 5 1 6 20 16 11 17 10 18 8 9 7 12
14 15 13 19 ], berarti jalur distribusi bergerak dari kota 3 ke kota 4 dan seterusnya hingga ke kota 19. Tabel 1
menunjukkan contoh individu yang dibangkitkan dengan representasi permutasi.

Tabel 1. Contoh individu


Individu Ke-
Individu 1 2 3 4 5 6 1 8 9 10 7 12 13 16 11 14 18 17 15 19 20
Individu 2 6 1 2 3 4 5 8 11 13 12 7 9 15 10 16 18 14 20 17 19
Individu 3 4 5 6 1 2 3 11 15 16 7 12 17 8 14 18 19 9 13 20 10
Individu 4 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Individu 5 5 6 1 2 3 4 10 15 7 9 8 14 20 16 11 17 18 13 19 12

3.2 Fitness
Fitness adalah nilai yang melekat pada tiap individu yang menentukan kesesuaian individu tersebut terhadap
suatu permasalahan yang ingin dipecahkan [9]. Semakin besar fitness maka semakin baik individu tersebut
untuk dijadikan calon solusi [8]. Fungsi fitness untuk optimasi VRPTW studi kasus pendistribusian katering
makanan dapat dilihat pada persamaan 1:
1000
Fitness = (1)
𝑝𝑒𝑛𝑎𝑙𝑡𝑖

Keterangan:
penalti = waktu yang digunakan setelah latest time (menit)

Dimisalkan jalur distribusi yang akan ditempuh adalah dari Lokasi Katering – Tidar Villa Estate – UB Hotel –
Villa Puncak Tidar – Dome UMM – Hotel Santika – Hotel Pelangi – Universitas Brawijaya – Universitas
Machung – Blimbing – Sawojajar – Rampal – Dieng – Matos – MOG – Hotel Swiss Belinn – Ibis Styles
Malang – Harris Hotel – MX Mall – UMM – Poltek Malang. Kemudian menginisialisasi kota-kota tersebut
dengan angka yaitu Lokasi Katering(0) – Tidar Villa Estate(1) – UB Hotel(2) – Villa Puncak Tidar(3) – Dome
UMM(4) – Hotel Santika(5) – Hotel Pelangi(6) – Universitas Brawijaya (7) – Universitas Machung (8) –
Blimbing (9) – Sawojajar (10) – Rampal (11) – Dieng (12) – Matos (13) – MOG (14) – Hotel Swiss Belinn (15)
– Ibis Styles Malang (16) – Harris Hotel (17) – MX Mall (18) – UMM (19) – Poltek Malang (20). Lokasi
Katering (0) tidak dimasukkan ke dalam individu karena lokasi asal sama dengan lokasi lokasi akhir dalam jalur
distribusi.
Misalkan ada individu dalam satu generasi yaitu Individu[1]: [UB Hotel–Villa Puncak Tidar–Dome UMM–
Hotel Santika–Hotel Pelangi–Tidar Villa Estate–Universitas Machung–Blimbing–Sawojajar–Universitas
Brawijaya–Dieng–Matos–Ibis Styles Malang–Rampal–MOG–MX Mall–Harris Hotel–Hotel Swiss Belinn–
UMM–Poltek Malang] atau [2 3 4 5 6 1 8 9 10 7 12 13 16 11 14 18 17 15 19 20], kemudian dihitung
nilai fitnessnya, tabel 2 menunjukkan contoh perhitungan fitness suatu individu. Diasumsikan waktu
keberangkatan selalu pukul 08.30 dari lokasi katering dan lama kunjungan di setiap lokasi 15 menit.

Copyright © 2015 SESINDO


278

Tabel 2. Contoh perhitungan fitness


Lama
Starting Earliest Tunggu Latest Penalti
Individu Node Perjalanan Tiba Mulai Selesai
Time Time (menit) Time (Menit)
(Menit)
0 ke 2 08.30 31 09.01 09.00 09.01 0 09.16 12.30 0
2 ke 3 09.16 7 09.23 09.00 09.23 0 09.38 12.30 0
3 ke 4 09.38 15 09.53 11.00 11.00 67 11.15 12.30 0
4 ke 5 11.15 16 11.31 09.00 11.31 0 11.46 11.00 46
5 ke 6 11.46 18 12.04 11.00 12.04 0 12.19 11.30 49
6 ke 1 12.19 28 12.47 09.00 12.47 0 13.02 11.30 92
1 ke 8 13.02 21 13.23 10.00 13.23 0 13.38 13.00 38
Individu[1]: 8 ke 9 13.38 10 13.48 11.00 13.48 0 14.03 12.00 123
[2 3 4 5 6 9 ke 10 14.03 16 14.19 08.00 14.19 0 14.34 12.00 154
1 8 9 10
10 ke 7 14.34 22 14.56 07.00 14.56 0 15.11 12.00 191
7 12 13
7 ke 12 15.11 24 15.35 09.00 15.35 0 15.50 12.00 230
16 11 14
12 ke 13 15.50 17 16.07 07.00 16.07 0 16.22 13.00 202
18 17 15
19 20] 13 ke 16 16.22 9 16.31 07.00 16.31 0 16.46 12.30 256
16 ke 11 16.46 12 16.58 07.00 16.58 0 17.13 12.00 313
11 ke 14 17.13 4 17.17 09.00 17.17 0 17.32 12.30 302
14 ke 18 17.32 9 17.41 07.00 17.41 0 17.56 11.00 416
18 ke 17 17.56 7 18.03 09.00 18.03 0 18.18 12.30 348
17 ke 15 18.18 6 18.24 08.00 18.24 0 18.39 12.00 399
15 ke 19 18.39 14 18.53 08.00 18.53 0 19.08 12.00 428
19 ke 20 19.08 20 19.28 07.00 19.28 0 19.43 12.00 463
Jumlah 4050
1000/4050
Fitness
= 0.246914

3.3 Reproduksi
Reproduksi adalah proses menghasilkan keturunan (offspring) dari individu-individu yang ada di populasi.
Crossover dan mutation adalah dua operator genetika yang digunakan dalam proses reproduksi [8].

3.3.1 Crossover
Crossover adalah proses menghasilkan individu baru yang mewakili ciri-ciri dasar dari parentnya dimana
sebagian informasi parents masih melekat pada individu baru [7]. Pada penelitian ini, penulis menggunakan
metode one-cut-point yang secara acak memilih satu titik potong dan menukarkan bagian kanan dari tiap induk
untuk menghasilkan individu baru.

3.3.2 Mutation
Mutation adalah proses menghasilkan individu baru dengan cara mengganti satu atau lebih gen dalam individu
yang sama [8]. Variasi populasi akan meningkat dengan menggunakan proses mutation [7]. Pada penelitian ini,
penulis menggunakan metode reciprocal exchange point yang memilih dua posisi gen pada individu kemudian
menukarkan nilai kedua gen tersebut sehingga menghasilkan individu baru.

3.4 Seleksi
Seleksi dilakukan untuk memilih individu dari populasi untuk kemudian dijadikan parent pada generasi
berikutnya. Untuk memilih individu yang dipertahankan pada generasi berikutnya, fungsi probabilitas sangat
berguna. Semakin besar nilai fitness suatu individu maka semakin besar peluang terpilihnya individu tersebut
untuk dipilih [8]. Dalam penelitian ini, metode seleksi yang digunakan adalah metode seleksi roulette wheel.

3.4.1 Metode Seleksi Roulette Wheel


Metode ini juga dikenal dengan nama stochastic sampling with replacement [7]. Perhitungan probabilitas seleksi
(prob) dilakukan terhadap tiap individu berdasarkan nilai fitnessnya. Kemudian nilai probabilitas kumulatif
(probCum) dapat dihitung dari nilai prob untuk kemudian digunakan untuk menyeleksi individu berdasarkan
bilangan r random pada range [0,1].

Copyright © 2015 SESINDO


279

4. METODOLOGI PENELITIAN
Data lama perjalanan antar lokasi pelanggan katering didapatkan dari google maps dan waktu earliest time dan
latest time dibangkitkan secara acak dari pukul 07.00 sampai pukul 13.00, waktu layanan di asumsikan 15 menit
untuk setiap lokasi. Tabel 3 menunjukkan contoh data lama perjalanan antar lokasi pelanggan katering dalam
satuan menit dan Tabel 4 menunjukkan contoh data earliest time dan latest time.

Tabel 3. Contoh data lama perjalanan antar lokasi (menit)


Lokasi 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
0 0 30 31 30 30 27 23 5 12 17 10 12 10 12 7 12 5 5 7 9 8
1 30 0 14 18 5 16 28 7 21 18 9 12 21 17 5 13 10 10 10 5 9
2 31 14 0 7 11 5 21 9 20 19 18 10 19 21 23 16 12 11 12 10 12
3 30 18 7 0 15 5 21 2 21 20 17 11 17 26 12 19 13 12 16 12 16
4 30 5 11 15 0 16 28 12 16 23 30 21 21 27 16 21 16 14 18 13 19
5 27 16 5 5 16 0 18 15 18 25 21 21 20 12 17 11 17 17 20 14 10
6 23 28 21 21 28 18 0 17 19 21 23 10 23 11 21 21 21 18 21 17 23
7 5 7 9 2 12 15 17 0 20 20 22 12 24 10 22 28 22 19 22 18 21
8 12 21 20 21 16 18 19 20 0 10 21 12 30 10 23 21 20 21 24 19 22
9 17 18 19 20 23 25 21 20 10 0 16 11 21 12 9 19 22 10 26 21 30
10 10 9 18 17 30 21 23 22 21 16 0 23 12 14 5 13 21 20 29 8 19
11 12 12 10 11 21 21 10 12 12 11 23 0 12 15 4 16 12 13 28 9 20
12 10 21 19 17 21 20 23 24 30 21 12 12 0 17 8 17 10 19 12 10 29
13 12 17 21 26 27 12 11 10 10 12 14 15 17 0 21 21 9 18 10 12 27
14 7 5 23 12 16 17 21 22 23 9 5 4 8 21 0 19 8 20 9 13 5
15 12 13 16 19 21 11 21 28 21 19 13 16 17 21 19 0 5 6 8 14 12
16 5 10 12 13 16 17 21 22 20 22 21 12 10 9 8 5 0 5 5 10 21
17 5 10 11 12 14 17 18 19 21 10 20 13 19 18 20 6 5 0 7 10 9
18 7 10 12 16 18 20 21 22 24 26 29 28 12 10 9 8 5 7 0 9 12
19 9 5 10 12 13 14 17 18 19 21 8 9 10 12 13 14 10 10 9 0 20
20 8 9 12 16 19 10 23 21 22 30 19 20 29 27 5 12 21 9 12 20 0

Tabel 4. Contoh data earliest time dan latest time


Tujuan Earliest time dan latest time
0 08.00-12.00
1 09.00-11.30
2 09.00-12.30
3 09.00-12.30
4 11.00-12.30
5 09.00-11.00
6 11.00-11.30
7 07.00-12.00
8 10.00-13.00
9 11.00-12.00
10 08.00-12.00
11 07.00-12.00
12 09.00-12.00
13 07.00-13.00
14 09.00-12.30
15 08.00-12.00
16 07.00-12.30
17 09.00-12.30
18 07.00-11.00
19 08.00-12.00
20 07.00-12.00

Langkah-langkah dalam mencari rute tercepat dengan algoritma genetika dapat dilihat pada Gambar 1. Proses
pertama adalah menginisialisasikan parameter awal yaitu memasukkan nilai popsize, crossover rate (cr),
mutation rate (mr), dan jumlah generasi. Setelah parameter awal diinputkan, proses selanjutnya yaitu
pembangkitan individu awal sesuai dengan banyaknya popsize yang diinputkan sebelumnya, setelah individu
awal terbentuk kemudian dilakukan reproduksi crossover dan mutation. Pada proses crossover dan mutation
individu pada populasi diambil secara acak untuk dijadikan sebagai calon induk kemudian menghasilkan anak

Copyright © 2015 SESINDO


280

sebanyak cr dan mr. Selanjutnya proses menghitung fitness dari semua individu yang terbentuk dengan
menggunakan Persamaan 1, setelah itu dilakukan perhitungan probabilitas dan probabilitas kumulatif, kemudian
dilakukan seleksi untuk diproses pada generasi selanjutnnya dan menyimpan kromosom dengan nilai fitness
terbaik. Kemudian membandingkan nilai fitness terbaik disetiap generasi sehingga hasil akhir merupakan
kromosom yang memiliki fitness tertinggi dari semua generasi.

Gambar 1. Flowchart Aplikasi

5. HASIL DAN PEMBAHASAN


Pada penelitian ini dilakukan beberapa skenario uji coba, yaitu (1) uji coba menentukan ukuran generasi yang
optimal, (2) uji coba menentukan ukuran populasi yang optimal, dan (3) uji coba menentukan kombinasi cr dan
mr yang optimal.

5.1 Hasil dan Analisa Uji Coba Banyaknya Generasi


Uji coba yang pertama adalah pencarian banyaknya generasi yang optimal. Percobaan untuk banyaknya generasi
dilakukan dengan pelanggan tetap yaitu sebanyak 20 pelanggan. Banyak generasi yang digunakan sebanyak
kelipatan 50 dengan banyak maksimal 500 generasi [9] [14] [15], mulai dari 50 generasi sampai 500 generasi.
Setiap generasi dilakukan 10 kali uji coba dengan populasi sebanyak 10 individu, crossover rate dan mutation
rate masing-masing sebesar 0.3 dan 0.1 [9] [14] [15] [16] dan menggunakan metode seleksi Roulette wheel.
Gambar 2 menunjukkan hasil percobaan banyaknya generasi.

Grafik Uji Coba Banyaknya Generasi


0.7
0.591508667
0.6
Nilai Fitness

0.5
0.385585333
0.4 0.314320667 0.512761333
0.407491333
0.3 0.225949333
0.2 0.283914 0.296192 0.291187333 0.298391333
0.1
0
50 100 150 200 250 300 350 400 450 500
Ukuran Generasi

Gambar 2. Grafik Rata-rata Nilai Fitness dalam Ukuran Generasi

Berdasarkan grafik pada gambar 2, nilai rata-rata fitness paling rendah diperoleh pada generasi 100 karena
algoritma genetika belum melakukan proses genetika secara optimal dan nilai rata-rata fitness tertinggi

Copyright © 2015 SESINDO


281

diperoleh pada generasi 450. Terlalu banyak generasi belum tentu menghasilkan fitness yang lebih baik. Pada
grafik diatas untuk generasi 500 nilai fitness yang dihasilkan menurun, apabila terus dilakukan penambahan
generasi dan tidak menghasilkan solusi yang lebih baik maka hanya akan membuang waktu [9]. Banyaknya
generasi yang tinggi akan mengakibatkan proses evolusi lebih sering, pada setiap generasi proses rekombinasi
yang terdiri dari proses crossover dan mutasi dilakukan sehingga semakin banyak generasi maka akan semakin
banyak proses rekombinasi yang berpengaruh pula pada individu-individu yang dihasilkan dan memberikan
peluang yang besar untuk memperoleh nilai fitness yang baik.

5.2 Hasil dan Analisa Uji Coba Ukuran Populasi


Percobaan kedua adalah pencarian ukuran populasi yang optimal. Percobaan ini dilakukan dengan menggunakan
20 pelanggan, ukuran populasi kelipatan 10, mulai dari 10 sampai 90 populasi, banyaknya generasi adalah 450,
kombinasi crossover rate 0.3 dan mutation rate 0.1, metode seleksi Roulette wheel, dan uji coba dilakukan 10
kali disetiap populasi yang diujikan. Gambar 3 menunjukkan hasil percobaan ukuran populasi.

Grafik Uji Coba Ukuran Populasi


1.2
0.999493333
1
Nilai Fitness

0.8 0.658192667
0.617533333
0.6 0.560791333 0.522043333 0.808513333
0.617533333
0.609162
0.4
0.2 0.304540667
0
10 20 30 40 50 60 70 80 90
Ukuran Populasi

Gambar 3. Grafik Rata-rata Nilai Fitness dalam Ukuran Populasi

Berdasarkan Gambar 3 nilai rata-rata fitness terbesar terjadi pada populasi 90. Pada ukuran populasi 90
merupakan ukuran populasi yang paling optimal untuk permasalahan VRPTW. Semakin tinggi ukuran populasi
dapat mempengaruhi nilai fitness yang dihasilkan akan tetapi semakin banyak ukuran populasi maka waktu
yang dibutuhkan untuk proses algoritma genetika juga semakin besar.

5.3 Hasil dan Analisa Uji Coba Kombinasi Crossover Rate dan Mutation Rate
Uji coba yang ketiga dilakukan pencarian kombinasi crossover rate dan mutation rate yang optimal. Kombinasi
crossover rate dan mutation rate dilakukan 10 kali percobaan dengan ukuran populasi 90 dan banyaknya
generasi 450. Crossover rate dan mutation rate yang tepat akan membantu untuk menyeimbangkan kemampuan
eksplorasi dan eksploitasi serta menghindari konvergensi dini [14] [16]. Untuk mendapatkan hasil yang baik,
digunakan crossover rate (cr) yang berkisar antara 0-0,4 dan mengatur mutation rate (mr) sedemikian rupa
sehingga cr + mr = 0,4 [14] [16]. Metode seleksi yang digunakan adalah Roulette Wheel. Gambar 4
menunjukkan hasil kombinasi crossover rate dan mutation rate.

Grafik Uji Coba Kombinasi CR dan MR


1.2
0.963505333
1 0.886009333 0.904003333 0.914286667
Nilai Fitness

0.8 0.868015333 0.904003333


0.886694667
0.544168
0.6
0.4 0.561476667

0.2
0
0.00:0.40 0.05:0.35 0.10:0.30 0.15:0.25 0.20:0.20 0.25:0.15 0.30:0.10 0.35:0.05 0.40:0.00

Kombinasi Cr:Mr

Gambar 4. Hasil Kombinasi Crossover rate dan Mutation rate

Copyright © 2015 SESINDO


282

Berdasarkan grafik gambar 4 rata-rata nilai fitness terbesar terdapat pada kombinasi crossover rate dan mutation
rate 0.35:0.05 dengan nilai rata-rata fitness 0.963505333.

6. SIMPULAN DAN SARAN


Berdasarkan hasil penelitian yang dilakukan, dapat diambil kesimpulan dan saran untuk pengembangan aplikasi
sebagai berikut:

6.1 Kesimpulan
Kesimpulan yang dapat diambil dari penelitian ini adalah penggunaan banyaknya generasi, ukuran populasi, dan
crossover rate dan mutation rate yang tepat dalam algoritma genetika dapat diimplementasikan untuk
menyelesaikan permasalahan pendistribusian katering makanan. Banyaknya generasi yang optimal untuk studi
kasus pendistribusian catering makanan adalah 450 dan populasi sebesar 90 dengan kombinasi crossover rate
dan mutation rate 0.35:0.05.

6.2 Saran
Untuk penelitian selanjutnya diharapkan dapat dikembangkan dengan menggunakan atau meng-hybrid beberapa
algoritma dengan algoritma genetika untuk menyelesaikan permasalahan rute tercepat.

7. DAFTAR RUJUKAN
[1] Mumuh Mulyana, 2012. Strategi Distribusi Produk Makanan. [Online]
Available at: https://mmulyana.wordpress.com/2012/03/23/strategi-distribusi-produk-makanan/. [Accessed
26 Juli 2015].
[2] Kallehauge, B., Larsen, J. and Madsen, O. 2006. Lagrangian duality applied to the vehicle routing problem
with time windows. Computers & Operations Research, 33 (5), pp.1464-1487.
[3] Thangiah, S. (1993). Vehicle routing with time windows using genetic algorithms. Slippery Rock, Pa.:
Artificial Intelligence Lab., Slippery Rock Univ.
[4] Purnomo, A., 2010. Analisis Rute Pendistribusian dengan Menggunakan Metode Nearest Insertion
Heuristic Persoalan the Vehicle Routing Problem with Time Windows (Vrptw) (Studi Kasus Di Koran
Harian Pagi Tribun Jabar). In: Prosiding Seminar Nasional Teknik Industri UNISBA, Pemberdayaan
Rekayasa Industri Berbasis Eco - Efficiency pada Era Perdagangan Bebas. Bandung 24 November 2010
[5] Kusumadewi, S., 2003. Artificial Intelligence (Teknik dan Aplikasinya). 1st ed. Yogyakarta: Graha Ilmu.
[6] Gen, M. and Cheng, R., 2000. Genetic algorithms and engineering optimization. New York: Wiley.
[7] Suprayogi, D.A., & Mahmudy, W.F., 2015. Penerapan algoritma genetika traveling salesman problem with
time window: Studi kasus rute antar jemput laundry. Jurnal Buana Informatika, 6 (2), pp.121-130.
[8] Mahmudy, W.F., 2013. Algoritma Evolusi. Malang: Program Teknologi Informasi dan Ilmu Komputer
Universitas Brawijaya.
[9] Mahmudy, W.F., Marian, R.M., & Luong, L.H.S., 2014. Hybrid Genetic Algorithms for Part Type
Selection and Machine Loading Problems with Alternative Production Plans in Flexible Manufacturing
System. ECTI Transactions on Computer and Information Technology (ECTI-CIT), 8 (1), pp.80-93.
[10] Sundarningsih, D., Mahmudy, W.F., & Sutrisno, 2015. Penerapan Algoritma Genetika untuk Optimasi
Vehicle Routing Problem With Time Window (VRPTW) Studi Kasus Air Minum Kemasan. S.Kom.
Malang: Universitas Brawijaya.
[11] Putri, F.B., Mahmudy, W.F., Ratnawati, D.E., 2014. Penerapan Algoritma Genetik Untuk Vehicle Routing
Problem with Time Window (VRPTW) Pada Kasus Optimasi Distribusi Beras Bersubsidi. S.Kom.
Malang: Universitas Brawijaya.
[12] Mahmudy, W.F., 2014. Improved simulated annealing for optimization of vehicle routing problem with
time windows (VRPTW). Kursor, 7 (3), pp.109-116.
[13] Widodo, A.W., & Mahmudy, W.F., 2010. Penerapan algoritma genetika pada sistem rekomendasi wisata
kuliner. Kursor, 5 (4), pp.205-211.
[14] Mahmudy, W.F., Marian, R.M., & Luong, L.H.S., 2013. Modeling and Optimization of Part Type
Selection and Loading Problem in Flexible Manufacturing System Using Real Coded Genetic Algorithms.
World Academy of Science, Engineering and Technology, International Journal of Electrical, Computer,
Energetic, Electronic and Communication Engineering, 7 (4), pp.251-260.
[15] Mahmudy, W.F., Marian, R.M., & Luong, L.H.S., 2012. Solving Part Type Selection and Loading Problem
in Flexible Manufacturing System Using Real Coded Genetic Algorithms – Part I: Modeling. World
Academy of Science, Engineering and Technology, 6, pp.685-691.
[16] Mahmudy, W.F., Marian, R.M., & Luong, L.H.S., 2012. Solving Part Type Selection and Loading Problem
in Flexible Manufacturing System using Real Coded Genetic Algorithms – Part II: Optimization. World
Academy of Science, Engineering and Technology, 6, pp.692-696.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

SEGMENTASI DAN EVALUASI LOYALITAS PELANGGAN


DISTRIBUTOR PRODUK ETIKAL FARMASI
BERDASARKAN NILAI PELANGGAN

Rully Agus Hendrawan1), Amalia Utamima2) Annisa Husna3)


1
Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Jl. Arief Rahman Hakim, Surabaya, 60111
Telp : (031) 5999944, Fax : (031) 5964965
E-mail : ruhendrawan@gmail.com1)

Abstrak
Medical representative adalah kunci dari perusahaan farmasi untuk melakukan pengenalan dan pemasaran
produk ethical mereka yang tidak dijual secara bebas. Perusahaan harus mampu mengenali karakteristik
pelanggan dengan baik dan membuat strategi pemasaran yang akan dijalankan oleh tim medical representative.
Akan tetapi,dalam memahami karakter pelanggan saat ini masih sulit dilakukan karena jumlah pelanggan yang
banyak sementara tim yang terbatas. Strategi pengelolaan hubungan pelanggan berupa segmentasi dan
evaluasi perubahan loyalitas pelanggan diperlukan perusahaan untuk meningkatkan penjualan, pendapatan,
dan kepuasan pelanggan. Segmentasi dilakukan untuk mengenali karakteristik dari pelanggan. Sedangkan
evaluasi perubahan loyalitas pelanggan dilakukan dengan klasifikasi yaitu memasukkan pelanggan baru ke
dalam segmen yang sudah terbentuk. Penelitian ini menggunakan metode kombinasi model RFM, klustering K-
Means dan Rough Set. Atribut kuatitatif dari model RFM akan diklaster menggunakan algoritma K-means dan
kemudian Rough Set diterapkan untuk menghasilkan aturan klasifikasi. Hasil penelitian ini adalah empat
segmen pelanggan dan karakteristik dari masing-masing pelanggan beserta serangkaian aturan klasifikasi.

Kata kunci: pengelolaan hubungan pelanggan, segmentasi pelanggan, model RFM.

Abstract
A medical representative is a key for pharmaceutical companies to carry out introduction and marketing of
ethical products that are not sold freely. Companies must be able to recognize the characteristics of the
customers well and create marketing strategy that will be executed by the medical representative team.
However, understanding the character of customers are difficult because of limited tools and resources.
Customer relationship management strategies are required for the company to increase sales, revenue, and
customer satisfaction. In this case study, the customers was segmented to recognize their characteristics.
Evaluation of the improvement/diminishment of customers’ loyalty are conducted by classifying new customers,
putting them into the appropriate segment. This study uses a combination of RFM models, K-Means clustering
and Rough Set Theory. RFM quantitative attributes were clustered using the K-means algorithm and then the
Rough Set theory was applied to generate classification rules. The results of this study are four customer
segments and the characteristics of each customer along with several classification rules.

Kata kunci: customer relationship management, customer segmentation, RFM model.

1. PENDAHULUAN
Pertumbuhan industri farmasi di Indonesia berkembang dengan pesat sejak tahun 2013. Tingkat pertumbuhan
mencapai 12-13% dan nilai transaksi mencapai US$ 5,4 miliar. Pertumbuhan yang cukup positif dari industry
farmasi diikuti oleh performa perusahaan pada bursa efek Indonesia yang cukup baik.

Kunci dari kesuksesan perusahaan farmasi adalah proses penyaluran produk perusahaan ke masyarakat. Industri
farmasi memiliki dua jenis pasar yaitu pasar produk bebas dan pasar produk ethical harus dengan resep dokter.
Pemasaran produk ethical tidak boleh dilakukan secara bebas melalui media periklanan komersil. Maka dari itu
untuk memasarkan produk ethical setiap perusahaan farmasi memiliki tim medical representative. Medical
representative adalah orang kepercayaan perusahaan untuk mengenalkan produk ethical kepada pelanggan.

Copyright © 2015 SESINDO


284

Medical representative mengenalkan fungsi, manfaat, kekurangan hingga harga produk ethical kepada dokter.
Walaupun yang mendapatkan informasi produk secara detail adalah dokter namun hanya bagian pembelian yang
bisa melakukan transaksi seperti apotek maupun rumah sakit. Dengan adanya regulasi tersebut maka para
medical representative juga akan melakukan kunjungan ke apotek dan rumah sakit untuk memastikan apakah
produk tersedia di apotek tersebut, jumlah stok produk, bagaimana pola peresepan dokter, siapa yang
meresepkan produk, menanyakan produk competitor, dan sebagainya [1].

Tugas kunjungan ke apotek/rumah sakit ini merupakan salah satu tugas penting bagi medical representative.
Yang menjadi permasalahan adalah jumlah pelanggan (apotek dan rumah sakit) dan tim medical representative
yang tidak seimbang. Studi kasus ini menggunakan data dari sebuah perusahaan farmasi yang memiliki tim
medical representative yang berjumlah 3 orang dengan jumlah pelanggan mencapai 218.

Karakteristik pelanggan yang berbeda-beda menyebabkan tim medical representative kesulitan dalam
menjalankan strategi pengelolaan hubungan pelanggan dan melakukan pemasaran produk. Tidak jarang
beberapa anggota tim medical representative hanya melakukan kunjungan asal untuk memenuhi target dari
perusahaan. Jika dilakukan secara terus menerus maka pihak perusahaan akan mengalami kerugian karena
seluruh biaya untuk memberikan layanan terhadap pelanggannya termasuk biaya transportasi dari tim medicla
representative saat melakukan kunjugan ditanggung oleh perusahaan. Karena itu sangat penting untuk
mengetahui potensi dan karakteristik dari setiap pelanggan. Pengelolaan hubungan pelanggan yang baik
merupakan suatu strategi yang bisa digunakan perusahaan untuk memberikan perlakuan berbeda terhadap jenis
pelanggan yang berbeda, dan mengimplementasikan proses customer-centric [2]

Salah satu strategi untuk mengatasi permasalahan ini adalah melakukan segmentasi pelanggan agar perusahaan
lebih memahami karakteristik pelanggan yang berbeda-beda. Segmentasi pelanggan juga membantu
merencanakan strategi pendekatan yang tepat terhadap setiap segmen pelanggan yang berbeda.

Beberapa penelitian sebelumnya melakukan segmentasi pelanggan dengan metode yang bervariasi yaitu Naïve
Bayes, Decision Tree dan Neural Network [1]. Chen&Cheng pada [2], mempresentasikan bahwa dengan
menggunakan kombinasi dari model RFM , teknik clustering K-Means dan Rough Set theory dapat
menghasilkan tingkat akurasi yang tinggi dan memperbaiki kekurangan model yang sudah ada sebelumnya
dalam melakukan segmentasi pelanggan.

Oleh karena itu, penelitian ini mengadaptasi model Chen&Cheng untuk digunakan pada kasus riil dengan
menerapkan kombinasi analisis RFM, clustering K-Means dan Rough Set yang dikembangkan oleh. Analisa
RFM (Recency, Frequency, Monetary) sebagai atribut kuantitatif dilakukan untuk mencari input,algoritma k-
means digunakan untuk mencari klaster / segmen dari setiap pelanggan dan terakhir menggunakan teori rough
set untuk menggali aturan kasifikasi yang digunakan perusahaan dalam mempermudah mengklasifikasikan
pelanggan ke dalam klaster yang terbentuk [3]. Penelitian ini membantu perusahaan mengelompokkan
pelanggan serta mengevaluasinya agar dapat memprioritaskan tenaga dan sumber dayanya ke segmen yang
sesuai.

2. TINJAUAN PUSTAKA
Penelitian ini menggunakan metode yang dikembangkan pada penelitian sebelumnya dengan menggunakan
studi kasus riil industri farmasi. Penelitian sebelumnya adalah penelitian milik Ching- Hsue Cheng dan You-
Shyang Chen pada tahun 2009 yang membuat model untuk pengklasifikasian pelanggan.

2.1 Customer Segmentation


Segmentasi Pelanggan adalah salah satu teknik dalam pengelolaan hubungan pelanggan dimana perusahaan
mengidentifikasi grup / kategori pelanggan mereka berdasarkan catatan transaksi dan kemudian mempelajari
pola dari setiap grup [4]. Manager pemasaran bisa mendesain layanan pemasaran yang berbeda agar sesuai
dengan kebutuhan dan keinginan setiap segmen pelanggan. Contoh dari segementasi pelanggan yang paling
sederhana adalah membagi pelanggan berdasarkan kesetiannya (member dan non-member), usia, cara
pembayaran, dan lain-lain.

2.2 Model RFM


Model analisa RFM dikembangkan pertama kali oleh Hughes [5] sebagai metode untuk menganalisis nilai
pelanggan. Model ini membedakan pelanggan yang penting dari sejumlah data dengan menggunakan tiga atribut

Copyright © 2015 SESINDO


285

yaitu: selang waktu (interval) pemakaian pelanggan, frekuensi dan jumlah uang. Secara detail ketiga atribut
tersebut dideskripsikan seperti di bawah ini:
1) Recency of the last Purchase (R). R merepresentasikan resensi, yang berarti adalah jarak antara waktu
terakhir pemakaian / pembelian dengan waktu sekarang.
2) Frequency of the purchases (F). F merepresentasikan frekuensi, yang artinya adalah jumlah transaksi pada
periode waktu tertentu.
3) Monetary value of the purchases (M). M merepresentasikan moneter, yang artinya adalah jumlah uang yang
digunakan untuk pembelian pada periode waktu tertentu.

Menurut [6] ketiga atribut tersebut memiliki tingkat kepentingan yang berbeda bergantung pada karakteristik
sektor industri, sehingga bobot dari tiga variabel tidak sama. Pada penelitian sebelumnya [7] menunjukkan
bahwa semakin besar nilai R dan F maka ada kecenderungan pelanggan akan melakukan transaksi kembali
kepada perusahaan. Sementara semakin tinggi nilai M menunjukkan bahwa kecenderungan pelanggan untuk
membeli produk atau layanan perusahaan.RFM adalah atribut yang efektif untuk melakukan segmentasi
pelanggan.

2.3 Algoritma K-Means


K-means merupakan teknik clustering berbasis prototip yang direpresentasikandengan centroid (rata-
rata).Algoritma ini biasanya bisa digunakan untuk obyek yang ada pada ruang n dimensi. Konsep dari K-means
adalah algoritma yang menempatkan setiap obyek ke dalam klaster yang terdekat dengan centroid (means) [8].
Berdasarkan konsep di atas maka proses dari K-means adalah sebagai berikut:
1) Membagi item ke dalam inisial klaster K
2) Meletakkan setiap item ke centroid terdekat.
3) Mengulang step 2 hingga tidak ada lagi item yang berubah klasternya. Penilaian terhadap hasil klaster yang
ada menggunakan nilai dunn index. Semakin besar nilai dari dunn index maka jumlah segmen yang
terbentuk semakin optimal.

2.4 Karakteristik Pelanggan


Bagi perusahaan yang berorientasi pasar / pelanggan maka pemahaman karakteristik pelanggan adalah hal yang
sangat mendasar. Dengan mengetahui karakteristik dari pelanggan maka perusahaan mampu memenuhi
kebutuhan pelanggan serta mendapatkan keuntungan yang maksimal. Salah satu hal yang membantu proses
pemahaman karakteristik pelanggan adalah dengan melakukan segmentasi pelanggan [9].

Menurut buku yang ditulis oleh Kotler [10] terdapat beberapa cara pendekatan untuk memahami karakteristik
pelanggan, yaitu: Geographic Segmentation, Demographic Segmentation, Psychograpic Segmentation,
Behavioral Segmentation.

Sementara itu menurut [11] pendekatan yang bisa dilakukan untuk memahami karakter pelanggan adalah
dengan melakukan profiling pelanggan. Profiling bisa dilakukan dengan menganalisa nilai RFM (recency,
Frequency and Monetary), profil Demografis, serta life stage (segmen yang dibagi berdasarkan status
pernikahan/keluarga)

2.5 Teori Rough Set (RS Theory)


Teori himpunan kasar (rough set) pertama kali diperkenalkan oleh Zdzislaw Pawlak pada tahun 1982 yang
digunakan untuk klasifikasi dan analisa data yang tidak tepat, tidak pasti atau tidak memiliki informasi yang
komplit. Data yang digunakan adalah tipe data diskrit. Tujuan dari metode ini adalah untuk mendapatkan aturan
(rule) yang singkat dari tabel basis data.

Untuk memulai analisa menggunakan teori himpunan kasar dimulai dari basis data relasional yang memiliki
beberapa atribut dan biasa disebut tabel keputusan. Atribut yang ada di dalam tabel tersebut dibagi menjadi dua
yaitu atribut keputusan dan atribut kondisi [12].

Teori himpunan kasar memiliki beberapa kelebihan antara lain: (1) Teori ini tidak membutuhkan persiapan atau
parameter tambahan mengenai data; (2) dapat bekerja dengan nilai yang hilang , tidak mahal dan membutuhkan

Copyright © 2015 SESINDO


286

waktu yang singkat untuk mendefinisikan rule;(3) menawarkan kemampuan untuk mengatasi kuantitatif
maupun kualitatif data;(4) dapat dimodelkan secara fungsi non-linear atau discontinuous. [3]

2.6 Metode LEM2 untuk Ekstraksi Aturan Klasifikasi


Metode LEM2 cukup populer digunakan untuk menghasilkan aturan (rule) dari tabel keputusan yang berfokus
pada himpunan minimal dari aturan [13]. Algoritma induksi aturan dari himpunan kasar yang pertama kali
digunakan adalah sistem LERS (learning from examples), kemudian karena mampu memberikan hasil yang
lebih baik algoritma LEM2 (learning from example module, version 2) mulai diperkenalkan.
Dalam menghasilkan aturan konsep dari algoritma LEM2 adalah mencari ruang dari pasangan nilai atribut.Yang
menjadi file untuk data masukan adalah lower dan upper approximation sehingga data masukan selalu
konsisten. LEM2 memperhitungkan cakupan lokal dan merubahnya menjadi himpunan aturan (rule set) [14].

3. METODOLOGI
Penelitian ini dilakukan dalam empat tahap yaitu pra-proses data, segmentasi, klasifikasi dan evaluasi loyalitas.
Alur kerja dapat dilihat pada gambar 1.
Tahap pertama adalah pra-proses data. Data yang digunakan pada penelitian ini merupakan data penjualan
selama 6 bulan terakhir tahun 2014 (Juli-Desember). Setelah itu dilakukan transformasi pada data penjualan
sehingga didapatkan data menjadi input penelitian yang terdiri dari atribut Customer_Code, Customer_name,
Recency, Frequency, Monetary.

3. KLASIFIKASI
Menghasilkan aturan
1. PRA-PROSES DATA 2. SEGMENTASI
klasifikasi (Rough Set / 4. EVALUASI LOYALITAS
Pengumpulan dan Segmentasi (Ward, K- LEM2)
Transformasi Data Means) Perbandingan peningkatan
Uji klasifikasi (Rule based /penurunan loyalitas
Mengukur tingkat loyalitas Validasi segmen (Indeks classification) pelanggan
(RFM) DUNN)
- Seluruh data training
- Pelanggan baru

Gambar 1. Empat Tahap dalam Metodologi Penelitian

Tahap kedua adalah proses segmentasi dengan algoritma K-means untuk menemukan klaster pelanggan. Yang
akan menjadi variabel masukan dari proses ini adalah nilai RFM data penjualan. Setelah dihasilkan klaster
pelanggan selanjutnya kita lakukan analisis karakter untuk masing-masing klaster dengan analisis geografis,
demografis, behavior dan atribut RFM. Tahap ketiga adalah pembuatan aturan klasifikasi pelanggan (rule)
dengan teori rough set dan algoritma LEM2. Tahap terakhir yang harus dilakukan adalah proses validasi
terhadap proses segmentasi serta evaluasi dari hasil aturan klasifikasi (rule).

4. PRA-PROSES DATA
Setelah mendapatkan data yang telah terkumpul pada tahap pengumpulan data maka yang selanjutnya dilakukan
adalah melakukan penyeleksian atribut yang digunakan dalam proses clustering. Dari total 11 atribut yang
terdapat dalam data mentah, kita pilih beberapa atribut secara manual pada tabel sales tersebut. Atribut yang
digunakan untuk proses seanjutnya adalah Customer_Code, Customer_Name, Transaction_date dan
Sales_value.
Setelah didapatkan data yang lengkap dengan atribut yang sudah sesuai maka dilakukan tahap pencarian nilai R,
F, dan M dengan menggunakan bantuan dari perangkat lunak sistem manajemen basis data. Dengan
menggunakan query yang sesuai untuk masing-masing atribut maka didapatkan nilai RFM. Penentuan nilai
atribut R dan M berdasarkan hasil wawancara, sedangkan rentang nilai F menggunakan metode John R
Miglautsch (Miglautsch, 2001).

1. Mencari nilai Recency


Yang dimaksud nilai recency adalah jumlah hari antara tanggal terakhir pelanggan melakukan transaksi dengan
tanggal untuk saat ini / tanggal yang ditentukan sebagai acuan. Pada penelitian ini data penjualan yang
digunakan adalah mulai bulan Juli-Desember 2014 dan tanggal terakhir yang diambil adalah 1 Januari 2015
(tanggal tersebut dimaksudkan agar transaksi yang terjadi pada tanggal 31 Desember 2014 memiliki rentang 1
hari dengan tanggal terakhir).

Copyright © 2015 SESINDO


287

R= Tanggal terakhir(01/01/2015) – tanggal terakhir pelanggan melakukan transaksi (antara Juni-Desember


2014)…(3)
2. Mencari Nilai frequency
Nilai frequency menunjukkan jumlah transaksi yang dilakukan oleh satu pelanggan dalam 6 bulan terakhir tahun
2014. Untuk mendapatkan nilai F kita bisa menggunakan query fungsi ‘COUNT’ dan juga ‘DISTINCT’ pada
tanggal transaksi.
3. Mencari Nilai monetary
Nilai Monetary menunjukkan total jumlah uang yang dihabiskan satu pelanggan dalam setiap transaksi yang
mereka lakukan. Nilai monetary dihitung dengan menjumlahkan seluruh nilai penjualan dalam transaksi yang
mereka lakukan sehingga digunakan query fungsi ‘SUM’ dalam mencari nilainya.
4. RFM scoring
Setelah didapatkan nilai dari masing-masing atribut Recency, Frequency dan monetary selanjutnya yang perlu
dilakukan adalah memberikan score kuantitatif untuk masing-masing nilai tersebut agar bisa dilakukan
pemrosesan di tahap selannjutnya. Pemberian nilai kuantitatif ini digunakan dengan menggunakan rentang skala
1-5 yang memiliki rincian seperti yang ditentukan pada tabel 1.

Tabel 1. Penentuan Nilai Atribut R-F-M


Nilai R F M
1 Sangat Pendek < 10 hari Sangat Rendah <= 1 kali Sangat Sedikit < Rp.800rb
2 Pendek 1-55 hari Rendah 2-8 kali Sedikit Rp.800rb – Rp.2,15jt

3 Biasa 56-100 hari Biasa 9-20 kali Normal Rp.2,15jt – Rp.7,37jt

4 Jauh 101-135 hari Tinggi 21-31 kali Banyak Rp.7,37jt – Rp.20,5jt

5 Sangat Jauh > 135 hari Sangat Tinggi > 31 kali Sangat Banyak > Rp.20,5jt

5. HASIL DAN PEMBAHASAN


Setelah data nilai pelanggan dalam model RFM dipersiapkan, langkah selanjutnya adalah melakukan
segmentasi, klasifikasi dan evaluasi.

5.1 Segmentasi Pelanggan


Sebelum dilakukan proses clustering menggunakan K-means, yang perlu dilakukan adalah mencari jumlah
cluster yang paling optimal dengan menggunakan metode ward. Berdasarkan hasil dari metode ward maka
jumlah cluster yang optimum dan menjadi nilai dari k pada proses K-means adalah 4. Setelah menemukan nilai
k maka akan langsung dilakukan proses clustering. Hasil yang didapatkan adalah tabel pelanggan dengan
anggota klaster serta jaraknya dari centroid seperti yang bisa dilihat pada tabel 5.1. Dari proses clustering
didapatkan 43 anggota klaster 1, 36 anggota klaster 2, 22 anggota klaster 3 dan 69 anggota klaster 4. Validasi
dilakukan dengan menghitung Dunn index untuk memastikan apakah jumlah cluster yang terbentuk sudah
optimal. Hasilnya, untuk jumlah klaster 4 memiliki nilai Dunn index (DI) yang paling tinggi di antara jumlah
cluster yang lain yaitu mencapai 0.0654.(DI cluster 3:0.043, 5:0.0325, 6:0.0325, 7:0.021)

Setelah kita menemukan segmentasi pelanggan selanjutnya kita akan melakukan analisis setiap segmen tersebut
untuk menemukan karakteristik dari pelanggan. Analisis ini berdasarkan dasar teori akan dibagi berdasarkan
nilai RFM, secara geografis, behavior dan demografis. Analisis geografis dilakukan dengan melihat letak
kota/kabupaten dari setiap pelanggan, analisis demografis dilakukan dengan melihat tipe pelanggan
(apotik/rumah sakit/klinik), analisis behavior dilakukan berdasarkan pola transaksi para pelanggan dilihat dari
waktunya dan untuk analisis RFM akan dilakukan analisa antar atribut.Karakteristik pelanggan yang didapatkan
dari hasil analisis bisa dilihat pada tabel 2.

Copyright © 2015 SESINDO


288

Tabel 2. Karakteristik Pelanggan


Karakteristik
- Pelanggan yang sangat jarang melakukan transaksi dalam 6 bulan terakhir terutama pada bulan-bulan terakhir.
Cluster 1 - Tipe pelanggan sebagian besar merupakan pelanggan dengan tipe apotik.
Consumers - Pelanggan mayoritas berasal dari daerah yang letaknya jauh dari pusat perusahaan yang sangat jarang dilakukan follow-
up dan kunjungan langsung oleh tim detailer dari perusahaan.
- Sebanyak 25.9% dari 170 pelanggan berada di dalam cluster ini.
- Pelanggan yang rutin melakukan pembelian namun dengan nominal transaksi antara Rp 800.000,- dan Rp 2.150.000,-
Cluster 4 di minggu terakhir
Ordinary - Tipe pelanggan sebagian besar adalah apotik dan klinik,
- mayoritas pelanggan berada di daerah yang letaknya dekat dan sangat dekat dengan pusat perusahaan.
- Sebanyak 40% pelanggan berada di cluster 4.
- Merupakan pelanggan yang transaksi terakhirnya hanya berjarak 11-55 hari dari awal tahun 2015.
Cluster 2 - Tipe pelanggan sebagian besar adalah pedangang besar farmasi dan rumah sakit umum.
Big - Mayoritas pelanggan cluster 2 berasal dari daerah yang letaknya jauh dari pusat perusahaan.
Company - Pelanggan yang jarang melakukan transaksi tetapi membeli dalam jumlah besar pada waktu tertentu (akhir / awal
minggu).
- Terdapat 21.2% pelanggan berada di cluster ini.
- Pelanggan yang berada di cluster 3 adalah pelanggan dengan tingkat loyalitas tertinggi.
Cluster 3 - Tipe pelanggan seperti ini sebagian besar berasal dari tipe pedagang besar farmasi dan rumah sakit umum.
Top Class - Pelanggan sebagian besar berasal dari daerah yang berada di area sekitar pusat perusahaan.
- Merupakan pelanggan yang rutin melakukan pembelian dalam jumlah besar pada minggu terakhir setiap bulannya .
- Persentase pelanggan yang berada pada cluster ini adalah 12.9%.

5.2 Klasifikasi Pelanggan


Setelah dilakukan proses clustering dan analisa karakteristik pelanggannya penelitian dilanjutkan dengan
membuat aturan (rule) yang digunakan perusahaan untuk mempermudah penggolongan pelanggan mereka di
masa yang akan datang. Pembuatan rule dibagi menjadi dua tahap yaitu pembuatan tabel keputusan dan
pembuatan rule.

Tabel keputusan dibuat berdasarkan hasil proses clustering. Dalam penelitian ini yang digunakan sebagai atribut
bagi tabel keputusan adalah Customer_Code, Recency, Frequency, Monetary dan Label. Atribut label
digunakan sebagai atribut keputusan sementara sisanya merupakan atribut kondisi yang sedang
berlaku.Potongan dari tabel keputusan yang telah didapatkan bisa kita lihat pada tabel 3.
Tabel 3. Potongan Tabel Keputusan
Customer_Code R F M Label
221595 Pendek Rendah Banyak Big Company
124257 Sangat Pendek Rendah Sedikit Ordinary
124855 Pendek Tinggi Banyak Top Class
259480 Pendek Rendah Sedikit Ordinary
125474 Biasa Rendah Sangat Sedikit Consumers

Setelah didapatkan tabel keputusan yang harus dilakukan selanjutnya adalah mulai untuk mencari rule yang bisa
digunakan pada data penelitian ini. Sebelum mulai mencari rule, data penelitian dibagi menjadi dua yang terdiri
dari training set dan juga test set. Training set merupakan data yang digunakan untuk mencari rule. Sementara
test set merupakan data yang digunakan untuk melihat apakah rule yang ada memiliki hasil yang optimal. Dalam
penelitian ini akan ditentukan jumlah obyek yang akan digunakan untuk training set sebesar 67% dari total 170
obyek penelitian, dan 33% sisanya akan menjadi obyek dari test set. Sehingga jumlah obyek yang digunakan
dalam training set adalah 114 obyek dan 56 sisanya menjadi obyek dari test set.

Tahap ini menghasilkan 31 aturan klasifikasi. Sebagian hasil dapat dilihat pada tabel 4.
Tabel 4. Aturan yang Dihasilkan dengan Algoritma LEM2
No Rule
1 frequency(Rendah) AND monetary(Banyak) => Label (Big Company)
2 frequency(Rendah) AND monetary(Sangat Banyak) =>Label(Big Company)
3 frequency(Sangat Rendah) AND monetary(Banyak) =>Label(Big Company)
4 frequency(Sangat Rendah) AND monetary(Sangat Banyak) =>Label(Big Company)
5 frequency(Biasa) AND monetary(Sangat Banyak) =>Label(Top Class)
6 frequency(Sangat Rendah) AND monetary(Normal) =>Label(Ordinary)
7 frequency(Biasa) AND monetary(Normal) =>Label(Ordinary)
8 frequency(Biasa) AND monetary(Sedikit) =>Label(Ordinary)
9 monetary(Sangat Banyak) AND Recency(Biasa) =>Label(Big Company)
10 monetary(Sangat Banyak) AND Recency(Jauh) =>Label(Big Company)

Copyright © 2015 SESINDO


289

Penilaian performa dari rule klasifikasi yang sudah terbentuk dilakukan dengan menggunakan uji klasifikasi
menggunakan seluruh data yang ada. Hasil uji klasifikasi pada data testing menunjukkan bahwa rule yang ada
memiliki tingkat akurasi 95%.

Setelah itu juga dilakukan uji empiris terhadap 5 pelanggan baru yang dimiliki perusahaan pada tahun 2015.
Klasifikasi berhasil menempatkan kelima pelanggan baru ini dengan tepat, 3 berada pada segmen ordinary
sementara 2 sisanya berada pada segmen consumers. Dari hasil tersebut, dapat disimpulkan bahwa rule yang
terbentuk sudah cukup bagus dalam mengklasifikasikan pelanggan baru.

5.3 Evaluasi Pelanggan


Selanjutnya, aturan klasifikasi yang telah didapatkan digunakan untuk mengevaluasi perubahan loyalitas
pelanggan per tahun. Perubahan loyalitas menjadi indikator kesuksesan program pengelolan hubungan
pelanggan yang telah dilakukan. Evaluasi pelanggan dilakukan pada 56 pelanggan yang dipilih secara acak,
dengan menggunakan data pada tahun 2015 mulai bulan Januari-Maret. Pada evaluasi ini, hasil klasifikasi
pelanggan pada tahun 2015 dibandingkan dengan tahun 2014. Hasil evaluasi menunjukkan terdapat 75%
pelanggan yang berada pada posisi segmen yang tetap, 14% pelanggan yang mengalami peningkatan posisi
segmen dari tahun 2014 ke 2015, dan terdapat 11% pelanggan yang mengalami penurunan posisi. Persentase
perubahan ini memberi petunjuk bagi perusahaan dalam merancang strategi baru untuk meningkatkan dan
mempertahan loyalitas pelanggannya.

6. KESIMPULAN
Beberapa kesimpulan yang bisa diambil dari penelitian ini adalah:
1. Berdasarkan hasil clustering dengan metode Ward dan K-Means jumlah Segmen Pelanggan yang dimiliki
adalah 4 klaster / segmen pelanggan dari keseluruhan jumlah pelanggan sebanyak 170.
2. Klaster yang terbentuk sudah bagus, terbukti dengan nilai DUNN Indeks yaitu 0.0654.
3. Karakteristik pelanggan ditentukan oleh informasi mengenai lokasi/tempat, tipe pelanggan, waktu transaksi
pelanggan dan nilai pelanggan. Nilai pelanggan dianalisis dengan metode RFM.
4. Keempat klaster yang tersebut yaitu:
a) Sebanyak 43 pelanggan (25.3%) dengan tingkat loyalitas rendah/ berlabel consumers. Segmen ini memiliki
nilai recency jauh, frequency sangat rendah dan monetary sangat sedikit. Sebagian besar pelanggan
dalam segmen ini berada letak geografisnya jauh dan pihak tim medical representative jarang melakukan
kunjungan / follow up.
b) Perusahaan memiliki 69 pelanggan (40.6%) dengan label ordinary / loyalitas biasa. Segmen ini memiliki
nilai recency pendek, frequency rendah dan monetary sedikit.
c) Perusahaan memiliki 36 pelanggan (21.2%) dengan label big company / loyalitas tinggi. Segmen ini
memiliki nilai recency pendek, frequency rendah dan monetary banyak.
d) Perusahaan hanya memiliki 22 pelanggan (12.9%) dengan label top class / tingkat loyalitas sangat tinggi.
Segmen ini memiliki nilai recency sangat pendek, frequency tinggi dan monetary sangat banyak.
5. Terdapat 31 aturan klasifikasi yang telah diuji dengan dua cara:
a) Menggunakan 33% dataset sebagai test set. Aturan ini berdasarkan uji klasifikasi memiliki tingkat akurasi
95%.
b) Uji empiris menggunakan 5 pelanggan baru dengan hasil klasifikasi yang sangat bagus.
6. Aturan klasifikasi digunakan untuk mengevaluasi loyalitas pelanggan dengan hasil 75% tetap, 14%
meningkat loyalitasnya dan 11% menurun.

7. DAFTAR RUJUKAN
[1] “Majalah Media Industri.” [Online]. Available: http://www.kemenperin.go.id/majalah/8/media-industri.
[2] N. E.W.T, Li Xiu, and C. D.C.K, “Application Of Data Mining Technique in Customer Reationship
Management: A Literature Review and Classification,” pp. 2592–2602, 2009.
[3] Ching Hsue Cheng and You Shyang Chen, “Classifying the segmentation of customer value via RFM
model and RS theory,” Expert Syst. Appl., vol. 36, pp. 4176–4184, 2009.
[4] D. Peppers and Martha Rogers, Managing Customer relationships : Second Edition, 2nd ed. John Wiley &
Sons, Inc, 2011.
[5] A. . Hughes, Strategic Database marketing. Probus Publishing Company, 1994.
[6] S. B, Successful direct marketing methods. Lincolnwood: NTC Business Books, 1995.

Copyright © 2015 SESINDO


290

[7] Ju Wu and Zhen Lin, “Research on customer segmentation model by clustering,” 2005.
[8] J. A. Hartigan and M. A. Wong, “Algorithm AS 136: A K-Means Clustering Algorithm,” J. R. Stat. Soc.
Ser. C Appl. Stat., vol. 28, no. 1, pp. pp. 100–108, 1979.
[9] B. Setyobudi, “Application of Segmentation in Determining Policy Analysis marketing Strategy,” pp. 124–
132, 2011.
[10] P. Kotler, marketing Management, Millenium Edition, Custom. USA: Pearson Custom, 2002.
[11] Mircea Andrei Scridon, “Understanding Customers - Profiling and Segmentation,” pp. 175–184, 2008.
[12] Z. Pawlak, “Rough Sets,” Informational J. Comput. Inf. Sci., pp. 341–356, 1982.
[13] J. Stefanowski, On rough based approaches to induction of decision rules. Heidelberg, 1998.
[14] G. Busse and Jerzy W, “Rule Induction,” 2002.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ANALISIS TWITTER UNTUK MENGETAHUI KARAKTER


SESEORANG MENGGUNAKAN ALGORITMA NAÏVE BAYESS
CLASSIFIER

Mohammad Zoqi Sarwani1), Wayan Firdaus Mahmudy2)


1
Magister Ilmu Komputer/Informatika, Program Teknologi Informasi dan Ilmu Komputer, Universitas
Brawijaya
Jl.Veteran No.8, Malang, 65145
Telp : 081515600695, Fax : (0341) 577911
E-mail : zzaki_swr@yahoo.com

Abstrak
Analisis kepribadian seseorang pada beberapa perusahaan maupun instansi merupakan hal yang sangat
penting. Analisis tersebut dapat dijadikan pertimbangan dalam perekrutan karyawan maupun untuk kenaikan
jabatan. Analisis kepribadian secara konvensional membutuhkan beberapa sumber daya seperti ruangan dan
waktu yang cukup lama. Penelitian ini memberikan solusi dengan cukup menggunakan media twitter
berdasarkan hasil tweets dari seseorang. Proses klasifikasi menggunakan algoritma Naïve Bayess Classifier.
Peneliti menggunakan 10 pengguna twitter sebagai data latih dan 10 pengguna twitter sebagai data uji. Hasil
yang diperoleh tersebut kemudian dibandingkan dengan data dari pakar, sehingga didapat keakurasian data
mencapai 100%.
Kata kunci:Naïve Bayess Classifier (NBC), twitter, analisis kepribadian

Abstract
Trait personality analysis of person on several companies and institutions is very important. That analysis can
be considered in the recruitment of employees as well as for promotion. Personality analysis conventionally
needs some resources such as rooms and a long time. This study provides a solution by using twitter media
based on tweets results of a person. The classification process use Naïve Bayess Classifier algorithm.
Researchers used 10 twitter users as training data and 10 users of Twitter as test data. The results of this
process compared with data from expert, so that the accuracy of data obtained up to 100%.
Keywords: Naïve Bayess Classifier (NBC), twitter, personality analysis

1. PENDAHULUAN
Tes psikologi menjadi salah satu tes yang digunakan sebagai pertimbangan dalam merekrut karyawan atau
kenaikan jabatan pada instansi maupun perusahaan. Pengetahuan tentang kepribadian seseorang dianggap
penting karena kperibadian tersebut mempengaruhi tingkah laku dalam mengambil keputusan yang berdampak
baik atau buruk. Selain itu, kepribadian seseorang dapat dijadikan sebagai salah satu faktor yang digunakan
untuk memberi sebuah tanggung jawab pekerjaan.
Salah satu layanan sosial media yang paling populer saat ini adalah twitter. Twitter telah menghasilkan 110 juta
tweet setiap hari dan memiliki lebih dari 200 juta pengguna[1]. Banyak penelitian tentang text mining
menjadikan media sosial sebagai media untuk mendapatkan informasi sentimen ataupun polling. Selain itu,
twitter sering digunakan oleh penggunanya sebagai media untuk mempublikasikan kegiatan sehari-hari atau
tempat untuk mencurahkan apa yang dirasakan oleh pengguna. Banyak pengguna twitter yang secara tidak sadar
memberikan informasi tentang kepribadiannya melalui tweets atau posting yang mereka buat dengan bahasa
yang alami [2].

Copyright © 2015 SESINDO


292

Salah satu cara untuk dapat mengetahui kepribadian seseorang yaitu dengan melakukan tes psikologi. Tes
psikologi yang dilakukan saat ini kebanyakan melalui tes tulis ataupun tes wawancara yang memakan banyak
waktu serta tempat. Saat ini banyak penelitian tentang kepribadian seseorang dilakukan menggunakan media
sosial seperti yang dilakukan oleh Barker,dkk[3]. Tulisan tersebut menganjurkan cara untuk memahami apa
yang dinginkan orang lain adalah dengan kita mempelajari perilaku alami sehari-hari. Ada banyak tes psikologi
dan salah satu yang dianggap akurat adalah tes psikologi berdasarkan indikator MBTI[4]. Pada tes psikologi
berdasrkan MBTI terdapat 16 indikator yang kemudian dapat dikelompokkan menjadi 4 kelompok
kepribadian[5].
Penelitian sebelumnya dilakukan oleh Qiu,dkk[2] mengenai analisis untuk mengetahui potensi kepribadian
seseorang dengan menggunakan twitter. Penelitian lain yang melakukan analisis twitter untuk sentimen merek
produk juga dilakukan oleh Mustofa[6].
Penelitian ini menggunakan twitter sebagai media untuk menganalisis kepribadian seseorang. Penelitian
sebelumnya telah menunjukkan potensi twitter untuk dilakukan penelitian tentang kepribadian seseorang [2].
Dalam proses menganlisis kepribadian seseorang melalui twitter dibutuhkan metodologi yang tepat untuk
mendapatkan hasil yang akurat. Tweet atau posting pada twitter merupakan kumpulan kata yang tidak baku
sehingga dibutuhkan perlakuan khusus untuk mendapatkan data yang bisa diproses. Oleh sebab itu, dalam
pengolahan data diperlukan proses pre-processing terlebih dahulu yang kemudian bisa dilakukan
pengklasifikasian. Dalam penelitian ini, metode klasifikasi yang dipilih adalah metode klasifikasi Naïve Bayes
Classifier. Metode tersebut dipilih karena sederhana dan memberikan kemudahan dalam proses pengolahan data
serta memberikan tingkat akurasi yang baik. Meskipun sederhana, Naïve Bayes Classifier terbukti cukup akurat
pada permasalahan klasifikasi berbasis teks seperti penelitian yang telah dilakukan oleh Widodo,dkk [7].

2. PENELITIAN TERKAIT
Penelitian tentang twitter pernah dilakukan oleh Mustofa[6] untuk menganalisis sentimen suatu brand.
Penelitian tersebut dilakukan dengan mengambil sampel pengguna twitter secara acak. Penelitian lain yang
dilakukan oleh Rodiansyah[8] juga menjadikan twitter sebagai media penelitiannya.
Penelitian tersebut menggunakan twitter untuk menganalisa kemacetan kota Bandung. Metode yang digunakan
dalam penelitian [8] adalah metode Naïve Bayess Classification.
Penelitian lain yang juga memanfaatkan twitter sebagai media dilakukan oleh Qiu,dkk[2]. Penelitian tersebut
menganalisis twitter untuk mengetahui apakah di dalam twitter terdapat karakter kepribadian pengguna twiter.
Hasil yang diperoleh dalam penelitian tersebut menyatakan bahwa karakter kepribadian seseorang bisa diketahui
dari twiter mereka.

3. METODE
Penelitian ini menggunakan beberapa metode text mining dan data mining yang telah di rangkum dalam sebuah
metodologi. Adapun tahapan yang akan dilakukan dalam penelitian ini adalah sebagai berikut :

3.1 Pengumpulan Data


Data yang digunakan pada penelitian ini adalah berupa tweets atau posting yang ada pada twitter. Teknik
pengambilan datanya adalah dengan cara scrapping pada twitter berdasarkan user_id twitter. Teknik tersebut
digunakan untuk mengambil data tweets atau postingan pengguna tiwtter yang akan dijadikan sebagai data latih
maupun data uji.
3.2 Text Mining
Text mining merupakan sebuah metode yang digunakan untuk melakukan pemrosesan teks. Pada text mining
terdapat beberapa tahapan yang dilakukan yaitu text processing dan future selection.
a. Text processing
Text Processing menggunakan beberapa tahapan yang harus dilakukan. Pertama, melakukan ToLowerCase yaitu
mengubah seluruh data teks menjadi huruf kecil. Setelah itu melakukan Tokennization yaitu memecah data yang
berupa kalimat menggunakan delimiter spasi serta menghilangkan angka dan tanda baca lainnya yang tidak
berarti apa-apa pada suatu kata[9].

Copyright © 2015 SESINDO


293

Data Latih Proses Data Uji


start
start

tweets
tweets

scapping
scapping

Text Processing
Text Processing
tokenization
tokenization

filtering
filtering

stemming
stemming

database Naïve Bayess Klasifikasi


Gambar 1, Alur kerja metode yang dilakukan

b. Future Selection
Pada tahap ini dilakukan proses menghilangkan kata yang dianggap stopword. Kemudian dilakukan proses
stemming untuk menghilangkan kata-kata yang memiliki imbuhan[10][11]. Stopword adalah kata yang tidak
memiliki arti atau makna yang mencirikan suatu document[12], contohnya adalah kata
“di”,”dan”,”kamu”,”saya”,”yang”,”oleh” dan seterusnya. Stemming adalah proses yang dilakukan untuk
melakukan pemetaan dan penguraian bentuk kata sehingga memiliki kata dasar[11].

3.3 Naïve Bayes Classification


Naïve Bayes Classifer adalah salah satu algoritma yang digunakan untuk klasifikasi teks serta merupakan
metode Machine Learning yang menggunakan perhitungan probabilitas dan statistik yang dikemukakan oleh
Thomas Bayes. Algoritma tersebut digunakan untuk memprediksi probabilitas di masa depan berdasarkan
pengalaman di masa lalu.
Dasar dari naïve bayes yang dipakai adalah rumus :
P(A|B) = (P(B|A) ∗ P(A))/P(B) (1)
Pada pengaplikasiannya rumus ini berubah menjadi :
P(Ci|D) = (P(D|Ci) ∗ (P(Ci))/P(D) (2)
Naïve Bayes Classifier adalah model penyederhanaan dari metode Bayes yang cocok untuk pengklasifikasian
teks atau dokumen. Adapun rumusnya dipaparkan pada Persamaan (3):
VMAP = arg max P(Vj|a1, a2, … . . , an) (3)
Berdasarkan Persamaan (3) dan Persamaan (1) dapat ditulis :
arg 𝑚𝑎𝑥 𝑃(𝑎 ,𝑎 ,….,𝑎 |𝑣 ) 𝑃(𝑣 )
1 2 𝑛 𝑗 𝑗
VMAP = (4)
𝑣𝑗 ∈𝑉 𝑃(𝑎1 ,𝑎2 ,….,𝑎𝑛 )

Karena 𝑃(𝑎1 , 𝑎2 , … . , 𝑎𝑛 ) konstan, Persamaa (1) dapat ditulis menjadi :


arg 𝑚𝑎𝑥
VMAP = 𝑣𝑗 ∈𝑉𝑃(𝑎1 , 𝑎2 , … . , 𝑎𝑛 |𝑣𝑗 ) 𝑃( 𝑣𝑗 ) (5)
Karena 𝑃(𝑎1 , 𝑎2 , … . , 𝑎𝑛 |𝑣𝑗 ) 𝑃( 𝑣𝑗 ) sulit dihitung, diasumsikan setiap kata tidak terkait, maka persamaan tersebut
ditulis:
arg 𝑚𝑎𝑥
VMAP = 𝑣𝑗 ∈𝑉𝑃(𝑣𝑗 ) ∏𝑖 𝑃(𝑎𝑖 |𝑣𝑗 ) (6)
|𝑑𝑜𝑐𝑗 |
P(vj) = |𝐶𝑜𝑛𝑡𝑜ℎ| (7)
𝑛𝑘 +1
P(wk|vj) = (8)
𝑛+|𝐾𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑎|
Dimana :
P(vj) : probabilitas setiap dokumen terhadap sekumpulan dokumen

Copyright © 2015 SESINDO


294

P(wk|vj) : Probabilitas kemunculan kata wk pada suatu dokumen dengan kategori klas vj.
|docs| : frekuensi dokumen pada setiap kategori
|Contoh| : jumlah dokumen yang ada
Nk : Frekuensi kata ke-K pada setiap kategori.
Kosakata : jumlah kata pada dokumen tes.

4. STUDI KASUS
Proses perhitungan naïve bayes classifer dilakukan beberapa tahap. Pada Tabel 1 menjelaskan tahap perhitungan
naïve bayes pada perhitungan jumlah setiap kata yang ada pada tweets user tes yang menggunakan rumus Pada
Persamaan (5).

Tabel 1 Perhitungan dengan menggunakan rumus pada Persamaan (5)


Kata Frek Klas Guardian Frek Klas Artisan Frek Klas Idealist Frek Klas Rasional
Twit 0 0 2 0
Nyoba 0 0 1 1
ngetweet 0 1 1 1
Telah 2 2 1 6
terurustiba 0 0 1 0
Piker 1 2 3 2
ngaktifin 0 0 1 0
Alam 1 0 1 1
Share 1 0 1 1
Sini 1 1 1 3
wiuchhh 0 0 1 0
Cnya 0 0 1 0
Hope 0 0 1 0
This 6 0 1 5
Day 3 4 1 1
Will 1 0 1 3
Great 0 1 1 0
Want 1 0 1 1
Free 0 1 1 1
windows 0 0 2 0
Seven 0 0 1 0
Ultimate 0 0 1 0
Join 1 0 1 3
netindonesia 0 0 1 0

Proses selanjutnya adalah menghitung nilai prior dengan menggunakan rumus pada Persamaan (8) dan juga
menghitung nilai probabilitas pada setiap klas. Adapun hasil dari perhitungan manual menggunakan algoritma
Naïve Bayeslan classifier dijelaskan pada Tabel 2.

Copyright © 2015 SESINDO


295

Tabel 2 Hasil perhitungan menggunakan Naïve Bayess Classifier


Nilai Prior untuk Nilai Prior untuk Nilai Prior untuk Nilai Prior untuk
Kata
Klas Guardian Klas Artisan Klas Idealis Klas Rasional
Twit 0.000603136 0.000658762 0.00233463 0.000343289
Nyoba 0.000603136 0.000658762 0.00155642 0.000686577
ngetweet 0.000603136 0.001317523 0.00155642 0.000686577
Telah 0.001809409 0.001976285 0.00155642 0.002403021
terurustiba 0.000603136 0.000658762 0.00155642 0.000343289
Piker 0.001206273 0.001976285 0.00311284 0.001029866
ngaktifin 0.000603136 0.000658762 0.00155642 0.000343289
Alam 0.001206273 0.000658762 0.00155642 0.000686577
Share 0.001206273 0.000658762 0.00155642 0.000686577
Sini 0.001206273 0.001317523 0.00155642 0.001373155
wiuchhh 0.000603136 0.000658762 0.00155642 0.000343289
Cnya 0.000603136 0.000658762 0.00155642 0.000343289
Hope 0.000603136 0.000658762 0.00155642 0.000343289
This 0.004221954 0.000658762 0.00155642 0.002059732
Day 0.002412545 0.003293808 0.00155642 0.000686577
Will 0.001206273 0.000658762 0.00155642 0.001373155
Great 0.000603136 0.001317523 0.00155642 0.000343289
Want 0.001206273 0.000658762 0.00155642 0.000686577
Free 0.000603136 0.001317523 0.00155642 0.000686577
windows 0.000603136 0.000658762 0.00233463 0.000343289
Seven 0.000603136 0.000658762 0.00155642 0.000343289
Ultimate 0.000603136 0.000658762 0.00155642 0.000343289
Join 0.001206273 0.000658762 0.00155642 0.001373155
Netindonesia 0.000603136 0.000658762 0.00155642 0.000343289
Total Klas Prior 5.77379E-74 3.21225E-74 1.83763E-67 7.40609E-78
Perhitungan Akhir 1.15476E-74 6.42451E-75 5.51288E-68 2.22183E-78
Nilai Probabilitas 2.09465E-07 1.16536E-07 0.999999674 4.03024E-11
Dari data pada Tabel 2 dapat ditarik kesimpulan bahwa kecenderungan karakter pada data tes adalah tergolong
dalam klasifikasi karakter Idealis dengan nilai probabilitas 0.999997983.

5. HASIL DAN ANALISIS


Pada uji coba yang dilakukan dalam penelitian ini menggunakan 10 pengguna twitter sebagai data latih dan 10
pengguna twitter sebagai data testing. Dengan menggunakan Persamaan (6) didapatkan hasili yang disajikan
pada Tabel 3.

Tabel 3 Data uji hasil klasifikasi dari pakar dan menggunakan Naïve Bayess Classifier
Klasifikasi Menggunakan Naïve
Nama Pengguna Twitter Klasifikasi Dari Pakar
Bayess Classiifier
Mahasiswa 1 Guardian Guardian
Mahasiswa 2 Guardian Guardian
Mahasiswa 3 Artisan Artisan
Mahasiswa 4 Idealis Idealis
Mahasiswa 5 Rasional Rasional
Mahasiswa 6 Artisan Artisan
Mahasiswa 7 Idealis Idealis
Mahasiswa 8 Idealis Idealis
Mahasiswa 9 Rasional Rasional
Mahasiswa 10 Artisan Artisan

Copyright © 2015 SESINDO


296

Dari Tabel 3 didapatkan hasil klasifikasi karakter pengguna twitter. Untuk mengukur tingkat akurasi data hasil
klasifikasi menggunakan metode naïve bayes classifier dengan cara membagi jumlah data klasifikasi yang benar
dengan jumlah seluruh data sehingga diperoleh tingkat akuasi sebesar 100%.

6. KESIMPULAN DAN SARAN


Dalam penelitian ini dilakukan analisis terhadap tweets atau posting yang terdapat pada twitter untuk
mengetahui karakter kepribadian seseorang. Hasil penelitian membuktikan bahwa twitter dapat digunakan
sebagai salah satu media untuk mengetahui kepribadian seseorang melakui posting atau tweets mereka. Selain
itu, proses pengklasifikasian twitter menggunakan metode Naïve Bayess Classificaation juga mampu
memberikan tingkat akurasi yang baik dengan membandingkan hasil klasifikasi dari sistem dengan hasil dari
pakar.
Untuk pengembangan dari penelitian ini, perlu untuk melakukan percobaan dengan menggunakan jumlah data
latih dan data uji yang besar untuk menghitung keakurasian metode yang digunakan dalam penelitian ini.

7. DAFTAR RUJUKAN

[1] Chiang, O. (2011, January 19). Twitter hits nearly 200M accounts, 110M tweets day, focuses on global
expansion. Forbes.http://www.forbes.com/sites/oliverchiang/2011/01/19/twitter-hits-nearly-200m-
users-110m-tweets-perday-focuses-on-global-expansion/>.Psychological Science, 21, 372–374.
[2] Qiu, L., Lin, H., Ramsay, J., dan Yang, F., 2012. You are what you tweet: Personality expression and
perception on Twitter. Division of Psicology,Singapore. Science Direct. Pp.710-718.
[3] Barker, R. G., & Wright, H. S. (1951). One boy’s day: A specimen record of behavior.Oxford,
England: Harper.Borkenau, P., & Liebler, A. (1992). Trait inferences: Sources of validity at zero
[4] Tes Kepribadian. Psikologizone. 2015. 4 Juni 2015.http://www.psikologizone.com/tes-kepribadian-
mbti
[5] Keirsey Temprament Sorter. Keirsey.com. 4 Juni 2015.http://www.keirsey.com/difference.aspx
[6] Mustofa, M.M., 2013. More than words:Social network’s text mining for consumer brand
sentiments. Science Direct. Pp.4241–4251.
[7] Widodo, AW, Mahmudy, WF & Maisuroh, M 2007, 'Klasifikasi artikel otomatis, sebuah kajian
eksperimen', Jurnal Forum Komunikasi Perpustakaan Perguruan Tinggi Negeri (FKP2T), vol. 2, no. 1,
pp. 39-48.
[8] Rodiyansyah, S.F., Winarko, Edi, “Klasifikasi Posting Twitter Kemacetan Lalu Lintas Kota Bandung
Menggunakan Naive Bayesian Classification,” vol. 6, no. 1, pp. 91–100, 2012.
[9] Weiss, S.M., Indurkhya, N., Zhang, T., Damerau, F.J. 2005. Text Mining : Predictive Methods for
Analyzing Unstructered Information. Springer : NewYork.
[10] Feldman, R & Sanger, J. 2007. The Text Mining Handbook : Advanced Approaches in
AnalyzingUnstructured Data. Cambridge University Press : New York.
[11] Berry, M.W. & Kogan, J. 2010. Text Mining Aplication and theory.WILEY : United Kingdom.
[12] Dragut, E., Fang, F., Sistla, P., Yu, S. & Meng, W. 2009. Stop Word and RelatedProblems in
WebInterface Integration.http://www.vldb.org/pvldb/2/vldb09-384.pdf.Diakses tanggal 20 juni 2015
[13] Robbins, Stephen P.; Judge, Timothy A. (2008). Perilaku Organisasi Buku 1, Jakarta: Salemba Empat.
Hal.126-127

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

Analisis Log File Dashboard Broadband Menggunakan Algoritma


Recommender IBCF

Eka Angga Laksana1), Harminanto Prastama2)


Teknik Informatika, Universitas Widyatama
Jln Cikutra no 204A, Bandung, 40125
Telp : +62 22 7275855, Fax : +62 22 7202997
E-mail : eka.angga@widyatama.ac.id1), hp34057@gmail.com2)

Abstrak
Data mining merupakan salah satu area penelitian yang menarik untuk dibahas terutama di era big data seperti
saat ini. Mekanisme yang melekat dari dari data mining adalah bagaimana mengelola data menjadi informasi.
Data banyak tersebar dalam kehidupan manusia sehari-hari salah satunya di dalam dunia telekomunikasi dan
internet. Server broadband sebagai penyedia layanan internet pada tingkat pusat, menyimpan dan memantau
aktifitas lalu lintas jaringan di dalam sebuah log file. Pada umumnya, teknik analisa terhadap log file hanya
menggunakan teknik statistika sederhana. Diperlukan teknik yang mendalam untuk menghasilkan informasi
tersembunyi dari data tersebut. Algoritma Collaborative filtering merupakan salah satu teknik di dalam data
mining, memiliki kemampuan dalam memprediksi besaran rating terhadap sebuah item. Pada umumnya,
algoritma ini dipakai di dalam dunia e-commerce untuk membuat rekomendasi barang untuk user. Berawal dari
pemberian rating terhadap suatu item oleh user, Collaborative Filtering membuat prediksi terhadap item atau
barang yang lain, yang mungkin disukai oleh user. Prediksi menghasilkan sejumlah N item yang diurutkan
berdasarkan ratingtertinggi, dengan pemikiran dasar bahwa rating yang paling tinggi menrepresentasikan
tingkat ketertarikan user terhadap barang tersebut. Hal yang sama juga diuji cobakan pada penelitian ini
namun dengan menerapkannya pada data log file. Antara data rating dengan log file memiliki sifat yang sama,
sehingga diharapkan dapat dilakukan analisis berupa prediksi terhadap komponen logfile berupa API dan
lama akses pada setiap sesi user.

Kata kunci: rekomendasi, recommender, log file, dashboard, IBCF, API, collaborative filtering

1. PENDAHULUAN
Penyedia layanan internet bertanggung jawab menyajikan pelayanan yang baik terhadap pelanggan. Dengan
begitu banyaknya gangguan yang terjadi dapat menyebabkan menurunnya tingkat kepuasan pelanggan.
Berbagai cara telah dilakukan agar dapat mengatasi permasalahan tersebut seperti: menambah resource baik
hardware maupun software dan monitoring secara terus menerus setiap kejadian pada server. Dengan memantau
setiap kejadian yang berkaitan dengan aktifitas layanan, diharapkan segala permasalahan yang berkaitan dengan
layanan dapat segera teratasi sehingga tingkat kepuasan dan kepuasan pelanggan dapat meningkat.

Log file dashboard merupakan rekaman data yang diperoleh dari server penyedia layanan internet. Penelitian ini
mengambil studi kasus di perusahaan telekomunikasi terkemuka di Bandung, khususnya di divisi broadband.
Setiap harinya perusahaan tersebut bertanggung jawab memberikan pelayanan data bagi seluruh pelanggannya,
di mana kualitas sangat dijaga dengan baik. Beberapa masalah timbul dari kualitas layanan sehingga
menimbulkan komplain dari user. Hal ini ditandai dengan tingkat komplain error yang terjadi seperti kegagalan
dalam mengakses aplikasi tertentu. Gangguan layanan ini menjadi hal yang tidak dapat ditolerir oleh user dan
menyebabkan menurunnya tingkat kepuasan. Untuk dapat mengendalikan tingkat kesalahan maka diperlukan
pencegahan dengan memanfaatkan pencatatan setiap aktifitas user yang terekam di dalam log file. Hal ini juga
berguna dalam pencarian error sehingga secepat mungkin dapat dilakukan perbaikan. Log file memiliki
beberapa komponen utama yaitu: API, lama waktu akses, user id dan sesi user. Di dalam satu sesi user
terkadang terdapat sebuah API yang memiliki waktu akses cukup besar. Tentunya semakin lama waktu tersebut
menandakan kualitas layanan yang kurang baik, bahkan dapat menjadi masalah diwaktu-waktu selanjutnya.
Dengan demikian diperlukan pencegahan dengan cara melakukan analisa mengenai aplikasi atau API mana
yang paling berpengaruh, ditambah lagi keterkaitannya dengan API yang lain di dalam satu sesi user.

Copyright © 2015 SESINDO


298

Saat ini, perusahaan telah mendukung pengolahan log file dashboard. Pengolahan ini memungkinkan untuk
dilakukan pada data yang berukuran sangat besar, sebab berada dalam ekosistem cloud dengan mamanfaatkan
Hadoop. Hadoop merupakan sebuah ekosistem cloud computing yang memanfaatkan algoritma Map Reducing.
Untuk membentuk ekosistem cloud dengan mamanfaatkan hadoop diperlukan sumber daya yang besar
mengingat log file memiliki ukuran yang luar biasa besar pula. Penelitian ini mencoba membentuk analisa
sederhana terhadap sejumlah dataset log file. Dengan menerapkan sifat dari algoritma Collaborative Filtering di
dalam dunia e-commerce, maka diharapkan analisis log dashboard ini dapat mengetahui API mana yang paling
berpengaruh terhadap sistem, kapan dan berapa lama waktu eksekusinya. Algoritma Collaborative Filtering
mencoba memprediksi item atau dalam hal ini adalah berupa API yang memiliki lama waktu akses (rating). Jika
prediksi bertujuan untuk menemukan item mana yang memiliki rating tertinggi, maka di dalam penelitian ini
mencoba untuk menemukan API yang memiliki waktu akses tertinggi pula. Sebelumnya telah dipaparkan bahwa
kualitas pelayanan telah menjadi perhatian utama bagi user sehingga diharapkan dengan mengetahui prediksi
terhadap API tersebut kemudian dapat menjadi bahan masukan bagi pemelihara sistem layanan.

Algoritma recommender top-N pada umumnya digunakan oleh e-commerce. Tiga komponen utama di dalam
data untuk memberntuk algoritma ini adalah user, item dan rating. Manfaatnya adalah untuk mengetahui item
yang paling disukai oleh user. Hal ini ditandai dengan perolehan rating terhadap masing-masing item. User
memberikan rating terhadap item, misalkan dalam skala 1-10 di mana 10 merupakan rating yang paling baik
demikian pula sebaliknya untuk rating 1. Tujuannya adalah dengan memberikan item sejumlah N yang
kemudian akan dipilih oleh user, item tersebut diurutkan dengan mempertimbangkan berdasarkan hasil kalkulasi
user-user yang lain.

Top-N recommender merupakan implementasi dari Collaborative filtering sehingga dapat menghasilkan
prediksi. Algoritma ini mengambil ide bahwa seseorang dapat menebak berapa rating yang di dapat oleh item
tertentu untuk setiap user baru. Implementasi top-N yang sejatinya untuk melakukan predksi rating item tertentu
dapat pula dilakukan untuk melakukan anlisis terhadap log file. Hal ini dapat membuktikan bahwa ada
keterkaitan antara user dan API berdasarkan watu eksekusi. Secara garis besar implementasi dari analisis ini
pada awalnya adalah berupa data akses user kemudian rating dilambangkan sebagai waktu eksekusi dan item
diubah menjadi API. Waktu eksekusi berbeda dengan rating namun keduanya memiliki konsep yang sama. Jika
di dunia e-commerce rating tertingi berarti bahwa item tersebut disukai oleh user maka seperti halnya di dalam
log dashboard bahwa lamanya waktu eksekusi berbeda dengan setiap API. Dari sini dapat diperoleh bawa user
meimiliki pola yang berbeda dalam tiap sesi. Selain hal tersebut, manfaat yang diperoleh dari hasil analisa ini
dapat berupa hasil prediksi waktu eksekusi untuk API yang belum diketahui dengan cukup memasukkan satu
sesi user. Sebab di dalam setiap sesi, tidak semua API diakses oleh user sehingga algotima top-N berfungsi
sebagai prediksi terhadap waktu eksekusi api yang lain. Tabel 1 menunjukkan log dataset, menandakan akses
user dalam setiap sesi. Ketika user melakukan akses terhadap layanan internet, maka API tertentu akan muncul
dan jangka waktu yang diperlukan untuk setiap aksekusi API ditunjukkan dalam masing-masing baris. Top-N
recommender melakukan prediksi sejumlah N terhadap tanda missing value (?). Pada bab berikutnya akan
dilakukan terhadap missing value tersebut sehingga dapat diketahui besaran waktu eksekusi untuk API yang
bersangkutan.
Tabel 1 Log dataset
user api 1 Api 2 api 3 api 4 api 5 api n
1 3.5 0.3 ...
2 3.4 1.1 4.5 ...
3 10.8 5.2 ...
4 8.1 2.001
5 1.7 0.8 ...
n ? ? 6.6 0.4 ? ...

1. Studi Literatur
Beberapa penelitian yang berkaitan dengan server log file, di mana sebagian besar sangat erat kaitanya dengan
web usage mining. Beberapa survey berkaitan dengan pre processing log file oleh Hussain (Hussain, Asghar, &
Masood, n.d.), menjelaskan teknik-teknik dalam tahap preprocessing sebelum data siap diolah. Preprocesing
merupakan tahapan penting sebab sangat berpangaruh dalam kualitas informasi yang dihasilkan pada domain
web usage mining. Pendeteksi kegagalan dilakukan terhadap log file yang belum terstruktur dengan metode
decision tree (Reidemeister, Jiang, & Ward, 2011). Penelitian tersebut menghasilkan definisi gejala keagalan
dapat teridenifikasi dengan baik dan juga klasifikasi yang akurat. Algoritma mapReduce juga telah digunakan
untuk menganalisa log file (Vernekar, 2012), bertujuan ntuk mendeteksi ancaman dan identifikasi masalah di

Copyright © 2015 SESINDO


299

dalam server. Selain itu kecepatan juga merpakan point utama dalam penelitian tersebut, di mana saling terkait
dengan even dan sistem peringatan dini. Penerapan MapReduce juga dapat diimplementasikan dengan
menggunakan Hadoop, di mana proses terjadi di lingkungan cloud (Technology, n.d.), dengan memanfaatkan
potensial dari hadoop, manfaat yang diperoleh dari penelitian tersebut berupa perhitungan akses aplikasi
tertentu.

Dari segi hasil, salah satunya adalah sebagai “Knowlede base”(Liu, 2013). Di mana hasil yang diperoleh dapat
dimanfaatan seabagai validasi sistem desain, pengetetahuan dalam system desain dan evolusi. Dalam penelian
lainnya, pola perilaku dan profil user dapat diekstrak dari log file (Slaninova, 2013). Selain itu, pola perilaku
user divisualisasikan dalam bentuk graph.

2. Metodologi
Rekomendasi tidak dapat berdiri sendiri sebagai sebuah metode. Hasil pada masing-masing eksperimen
ditentukan oleh metode yang digunakan . Penjelasan metode yang digunakan akan dijelaskan pada poin-poin
berikut.

2.1 Collaborative Filltering


Collaborative Filtering memanfaatkan data rating yang diperoleh dari sekian banyak user. Tujuannya adalah
untuk mengatasi missing rating. Kekosongan ini disebabkan karena tidak mungkin user mengakses seluruh item,
user hanya memerlukan item yang diperlukan dan kemudian memberikan ratingnya terhadap rating tersebut.
User yang aktif meberikan penilainnya berupa rating disebut sebagai “active user”. Recomendasi Top-N
dibentuk oleh prediksi terhadap missing value tersebut. Terdapat set user U = {i 1, i2, i3,…,in}. Rating di simpan
di dalam m x n user-item rating matrix R= (rjk). Di mana setiap baris mewakili rating user uj dengan 1 ≥ j ≥ m
dan kolom mewakili item ik. Pada umumnya akan banyak sekali kolom rating yang kosong. Kekosongan ini
disebabkan bahwa tidak mungkin user melakukan pemberian rating terhadap keseluruan item yang tersedia.

Tujuan dari collaborative filtering adalah untuk membuat prediksi active user ua U 𝑢𝑎 ∈ 𝑈. Melakukan
perhitungan untuk beberapa set item user yang belum diketahui terhadap user 𝑢𝑎 sebagai 𝐼𝑎 = 𝐼 \{𝑖1 ∈
𝐼 | 𝑟𝑎𝑙 = 1} . Langkah berikutnya adalah membuat prediksi rating item yang masih kosong 𝐼𝑎 untuk membuat
daftar rekomendasi N terbaik (Top-N recommendation list) untuk 𝑢𝑎 . Melakukan prediksi untuk rating yang
masih kosong dapat dilakukan dengan cara menghitung keseluruhan baris rating matrix ŕ𝑎 . Di mana nilai rating
yang kosong terhadap item 𝐼𝑎 digantikan oleh estimasi hasil kalkulasi data yang lain.

Membuat top-N (Sarwar, Karypis, Konstan, & Reidl, 2001) merupakan langkah berikutnya di mana hasil
prediksi rating untuk item 𝐼𝑎 yang belum diketahui dan kemudian menjadi N item dengan hasil prediksi
tertinggi. Daftar rekomendsi top-N untuk user 𝑢𝑎 adalah sebagian dari set order 𝑇𝑁 = (𝑋, ≥), di mana |𝑋| ≤ 𝑁 .
Sebagai catatan, terdapat kemungkinan dalam beberapa kasus bahwa daftar top-N kurang dari item N. Untuk itu
perlu dipastikan bahwa ∀𝑥∈𝑥 ∀𝑦∈𝐼𝑎 ŕ𝑎𝑥 ≥ ŕ𝑎𝑦 agar top-N list hanya memiliki item dengan rating tertinggi.

Sudah menjadi sifat rekomendasi top-N bahwa prediksi item berdasarkan rating tertinggi. Sifat yang sama
diterapkan terhadap data log file dimana lama eksekusi bervariasi pada tiap API, dengan demikian perhitungan
rating dapat diwakili oleh besarnya waktu eksekusi. Jika algoritma top-N diimplementasikan maka akan muncul
beberapa API yang diurutkan berdasakan API yang paling lama eksekusinya. Waktu yang tertinggi merupakan
API yang paling memerlukan kinerja terberat. Tentunya hal ini akan bereda pada masing-masing user,
mengingat sesi yang mereka alami berbeda satu sama lain. Dengan demikian, output dari top-N API adalag agar
kedepannya pemelihara sistem dapat mengambil langkah antisipasi dengan mepelajari pola perlaku user ini
tehadap API ini, terutama dari segi resource dapat diterapkan langkah-langkah preventif dalam mencegah
terjadinya eror.

Rekomendasi top-N tidak dapat berjalan sendiri tanpa didukung oleh algoritma lain. Untuk menghasilkan item
sejumlah n ada berapa metode yang dapat dipakai, terutama di dalam kelompok algoritma collaborative
filtering.

2.2 Item based CF


Item based Collaborative Filltering merupakan pendekatan berbasis model, di mana rekomendasi yang
dihasilkan berdasarkanrelasi antar item. Latar belakang algoritma ini berasal dari asumsi bahwa user akan
menyukai item yang mirip dengan item yang mereka sukai. Pembangunan model diawali dengan kalkulasi

Copyright © 2015 SESINDO


300

simliaity matrix menggunakan similiariy measure tertentu. Dua similiraty yang dapat diplementasikan yaitu
Pearson[1] dan Cosine[2]. Similarity disimpan dalam n x n matrix. Unuk mengurangi ukuran model menjadi n
x k dengan 𝑘 ≪ 𝑛, untuk masing-masing item hanyadaftar k yang paling mirip dan menyimpan nilai kemiripan.
Item k yang mana merupakan item yang paling mirip terhadap item i dinotaikan oleh set 𝑆(𝑖) di mana dapat
dilihiat sebagai beretanggaan dengan item sejumlah k. Untuk membuat rekomendasi [1].

∑ 𝑖 ∈ 𝐼 (𝑥
⃗⃗⃗⃗𝑥⃗ ⃗⃗⃗𝑦⃗⃗ )
𝑖 ⃗ )(𝑦𝑖
𝑠𝑖𝑚𝑃𝑒𝑎𝑟𝑠𝑜𝑛 (𝑥⃗, 𝑦⃗) = (1)
(|𝐼| − 1)𝑠𝑑(𝑥⃗)𝑠𝑑(𝑦⃗)

𝑥⃗. 𝑦⃗
𝑠𝑖𝑚𝐶𝑜𝑠𝑖𝑛𝑒 (𝑥⃗, 𝑦⃗) = , (2)
||𝑥⃗||. ||𝑦⃗||

2.2 User based CF


User based collaborative filtering merupakan algoritma berbasis memori, yang mana menirukan kejadian di
dunia nyata dengan menganalisa rating berdasarkan masing-masing individu. Dengan mengetahui tingkat
kemiripan individu, maka dapat diasumsikan bahwa mereka menyukai item yang sama juga. Rating yang hilang
juga dapat diprediksi dengan mencari user lain yang mirip, kemudian asil perbnadingan dengan user terdekat
dapat menjadi referensi dalam menentkan rating yang hilang tersebut. Mirip seperti IBCF, similiarity yang
digunakan adalah salah satu dari Cosine dan Pearson.

Aktif user menjadi acuan utama di dalam ubcf, dengan demikian dapat dicari user berikutnya yang
bertetanggaan. Perhitungan user yang memilki kemiripan dinotasikan melalui formula berikut.

1
𝑟̂𝑎𝑗 = ∑ 𝑠𝑎𝑖 𝑟𝑖𝑗
∑𝑖∈𝑁(𝑎) 𝑆𝑎𝑖 (3)
𝑖∈𝑁(𝑎)

𝑠𝑎𝑖 merupakan similiarity antaraaktif user 𝑢𝑎 dengan user 𝑢𝑖 di dalam neighborhood[4].

3. Evaluasi
Evaluasi merupakan komponen penting di dalam penelitian ini, dari sini dapat diketahui bahwa bagaimana
performa yang dihasil oleh suatu metode. Prediksi yang dihasilkan dengan metode Collaborative filtering
diujicobakan kembali ke dataset menggunakan beberapa metode. Untuk rating matrix R, evaluasi diawali
dengan membagi user mnjadi dua set yaitu 𝑈𝑡𝑟𝑎𝑖𝑛 ∪ 𝑈𝑡𝑒𝑠𝑡 = 𝑈. Baris R berkaitan dengan training user
𝑈𝑡𝑟𝑎𝑖𝑛 kemudian digunakan sebagai model. Setiap user 𝑈𝑡𝑟𝑎𝑖𝑛 dilihat sebagai active user, namun sebelum
membuat prediksi beberapa item akan disembunyikan dari profil 𝑟𝑢𝑎 dan kemudian diukur seberapa akuratkah
nilai yang diprediksi atau untuk top-N juga dapat dilakukan hal yang sama dengan cara apabila user
memberikan nilai tinggi sesuai dengan hasil prediksi top-n.

Cara untuk menentukan pembagian 𝑈 menjadi 𝑈𝑡𝑟𝑎𝑖𝑛 dan 𝑈𝑡𝑒𝑠𝑡 dapat dilakukan dengan beberapa cara yaitu:
a. Splitting
Membagi secara acak dengan proporsi tertentu mnjadi trainng set dan testing set
b. Bootstrap sampling
Membentuk sample 𝑈𝑡𝑒𝑠𝑡 dengan pergantian untuk membuat training set dan kemudian gunakan user yang
tidak termasuk kedalam traing menjadi test set. Keuntungannya adalah, walaupun dikakukan dalam jumlah
data yang tidak begitu besar namun masih dapat menyisakan user untuk dilakukan pengujian.
K-fold cross validation: memotong U menjadi k set (fold) kira-kira memiliki ukuran yang sama. Kemudian
evaluasi sebanyak k, selalu menggunakan satu fold untuk testing dan sisanya untuk learning. Hasil k dapat
dirata-ratakan. Pendekatan ini dilakukan setidaknya sebanyak sekali di dalam test set dan selebihnya dapat di
rata-ratakan untuk membuat hasil menjadi lebih robust.

3.1 Evaluasi item atau API yang diprediksi


Untuk mengetahui tingkat error yang terjadi pada API yang diprediksi oleh collaborative filtering dapat
dilakukan dengan metode penghitungan Mean Average Error (MAE) dan Root Mean Square Error (RMSE).
RMSE menghasilkan error yang lebih kuat bila dibandingkan dengan MAE, dan tepat bila digunakan dengan
mengabaikan prediksi error yang kecil.

Copyright © 2015 SESINDO


301

3.2 Evaluasi Top-N


Item di dalam prediksi top-N dan juga item yang tersimpan, berupa item yang memiliki waktu tertinggi oleh
user untuk keseluruhan tes user 𝑈𝑡𝑒𝑠𝑡 dapat dijabarkan melalui confussion matrix dengan menggunakan metode
experiment statisik. Confussion matrix menunjukan berapa banyak item yang diprediksikan di dalam daftar top-
N (kolom prediksi positif, d+b) di mana item tersimpan dan prediksi benar (cell d) dan berapa banyak potensi
kesalahan (cell b). Matrix ini juga menunjukkan berapa banyak item yang tidak diprediksikan (kolom negative,
a+c) seharusnya telah direkomendasikan seab mewakili item tersimpan(cell c)

Tabel 2. Confusion matrix model


Actual/predicted negative Positive
Negative a b
positive c d

Dari confusion matrix, beberapa eveluasi performa dapat divisualusasikan. Untuk bidang data mining, performa
algoritma dapat dilihat dari kemampuannya untuk mempelajari pola-pola signifikan di dalam data set.
Pengukuran yang paling umum adalah akurasi, bagian dari prediksi tepat apabila dibandingkan dengan
keseluruhan prediksi [4].

𝑟𝑒𝑘𝑜𝑚𝑒𝑛𝑑𝑎𝑠𝑖 𝑖𝑡𝑒𝑚 𝑡𝑒𝑝𝑎𝑡 𝑎+𝑑


𝐴𝑐𝑐𝑢𝑟𝑎𝑐𝑦 = =
𝑘𝑒𝑠𝑒𝑙𝑢𝑟𝑢ℎ𝑎𝑛 𝑟𝑒𝑘𝑜𝑚𝑒𝑛𝑑𝑎𝑠𝑖 𝑎+𝑏+𝑐+𝑑 (4)

Top-N membuat perkiraan API dengan rate waktu tertinggi kepada setiap user dan kemudian memberikan hasil
tersebut sebagai rekomendasi kepada user yang lain. Mekanisme ini disebut juga sebagai information retrieval.
Sebagai standard pengukuran pada information retrieval, precision dan recall merupakan cara yang paling tepat
[5].

𝑖𝑡𝑒𝑚 𝑟𝑒𝑘𝑜𝑚𝑒𝑛𝑑𝑎𝑠𝑖 𝑏𝑒𝑛𝑎𝑟 𝑑


𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 = =
𝑡𝑜𝑡𝑎𝑙 𝑟𝑒𝑘𝑜𝑚𝑒𝑛𝑑𝑎𝑠𝑖 𝑏+𝑑

𝑖𝑡𝑒𝑚 𝑟𝑒𝑘𝑜𝑚𝑒𝑛𝑑𝑎𝑠𝑖 𝑏𝑒𝑛𝑎𝑟 𝑑


𝑟𝑒𝑐𝑎𝑙𝑙 = =
𝑡𝑜𝑡𝑎𝑙 𝑟𝑒𝑘𝑜𝑚𝑒𝑛𝑑𝑎𝑠𝑖 𝑏𝑒𝑟𝑔𝑢𝑛𝑎 𝑐+𝑑 (5)

Selain metode di atas Receiver Operating Characteristic (ROC). ROC curve merupakan plot untuk system
deteksi kemungkinan (atau disebut juga sensitivitas atau true positive rate / TPR yang mana equivalent dengan
recall) oleh kemungkinan false alarm (juga disebut false positive FPR atau 1 – specifity, di mana specifity =
𝑎
) berkaitan dengan parameter model. Semakin besar area ROC, akan berbanding lurus dengan performa.
𝑎+𝑏

4. Log Dataset
Log dashboard broadband yang masih mentah berasal dari monitoring server dan berupa flat file text. Log berisi
catatan aktifitas user yang meliputi waktu, akses API dan juga lamawaktu ekseskusi dengan delimiter tertentu.
Total user yang diolah adalah 562, sedangkan jumlah API yang diakses sebanyak 476. Berikut adalah contoh
log file tersebut:

action:login|user:00001|date:17032014 03:01:03|desc:192.168.1.1|form:|api:|parsingtime:|coundata:
action:query|user:00002|date:17032014 03:01:06|desc:|form:|api:1475|parsingtime:0|coundata:2
action:query|user:00003|date:17032014 03:01:06|desc:|form:|api:3|parsingtime:19|coundata:9

Preprocessing diperlukan untuk menyiapkan dataset agar siap diolah. Untuk dapat dipilah berdasarkan
kebutuhan, dataset perlu diubah menjadi bentuk tabulasi. Karena tidak keseluruhan data terpakai, maka cukup
diambil menurut atribut tertentu. Atribute tersebut adalah setiap API yang dakses user, sedangkan value disi
dengan satuan detik. Proses pre processing dapat dilihat pada gambar berikut:

Copyright © 2015 SESINDO


302

Log file

segmentasi attribut

Data set : Data user, API, dan waktu


eksekusi

Gambar 1. Alur Preprocessing data


Berikut adalah contoh table hasil preprocessing, di mana data ini berisi informasi akses user terhadap API
tertentu.

Tabel 3. Log Dataset


user api 1 Api 2 api 3 api 4 api 5 api n
1 3.5 0.3 ...
2 3.4 1.1 4.5 ...
3 10.8 5.2 ...
4 8.1 2.001
5 1.7 0.8 ...
... ... ... ... ... ... ...

Sama halnya pemberian rating terhadap item tertentu, di dalam log dashboard juga terdapat banyak missing
value. Keseluruhan Algoritma top-N berperan dalam melakukan prediksi missing value tersebut. Gambar
berikut merupakan visualisasi data keseluruhan dataset dengan dimensi 562 x 476 dan persebarannya.

Gambar 2. Visualisasi dataset Gambar 3. Persebaran data dan frekuensi

5. Eksperimen
Ekperimen dilakukan dengan menerapkan algoritma seperti yang telah dijelaskan sebelumnya. Eksperimen
dapat dibagi menjadi dua tahap yaitu tahap penyusunan prediksi item atau API dan tahap evaluasi terhadap hasil
prediksi. Berikut adalah alur eksperimen dengan dimulai dari tahap dataset yang siap diolah sampai kepada
tahap evaluasi.

Copyright © 2015 SESINDO


303

Tahap 1
Dataset

transformasi ke dalam
matrix

Implementasi
Collaborative Filtering

Item prediksi
dihasilkan

implementasi top-N Tahap 2


Evaluasi menggunakan ROC Curve dan
confussion matrix

gambar 4. Tahapan eksperimen

5.1 Eksperimen Tahap 1


Top-N memiliki beberapa algoitma untuk menghasilkan prediksi yaitu item based CF dan user based CF seperti
yang telah dijelaskan pada poin sebelumnya. Dari kedua algoritma tersebut dipilih salah satu sebagai komponen
utama dalam tahap ekesperimen berikutnya. Dengan menerapkan kalkulasi error diharapkan dapat menghasilkan
output yang dapat menjadi bahan pertimbangan. Berikut adalah hasil dari kalkulasi error terhadap kedua
algoritma.

Metode RMSE MSE MAE


UBCF 57.678408 3326.798743 6.730237
IBCF 1.537684 2.364472 0.605500

Tabel 4. Perbanding error untuk 2 algoritma

Dari table di atas dapat dismpulkan bahwa IBCF (Item Based Collaborative Fitering) memiliki error yang lebih
kecil. Dengan demikian untuk percobaan berikutnya akan menggunakan IBCF sebagai metode utama. Seperti
telah dijelaskan pada penjelasan sebelumnya bahwa terdapat dua pengukuran similiarity yaitu pearson dan
cosine. Similiarity yang dipakai di dalam penelitian ini adalah cosine similiarity.

5.2 Eksperimen Tahap 2 (evaluasi)


Berikut adalah ROC curve berdasarkan hasil prediksi pada eksperimen tahap pertama.

gambar 5. ROC curve


gambar 6. Precission & recall

Dari ROC Curve dapat dilihat bahwa evaluasi pada Top-N diujikan pada N ke: 1, 3, 5, 10, 15, 20 dengan 1-fold
Cross validation. TPR dan FPR terus meningkat berawal dari N ke 1 hingga N ke 20, terjadi peningkatan
signifikan terhadap FPR pada N ke 3 hingga N ke 5. Performa terbaik titujukan pada N ke N, sebab pada N
berikutnya menunjukkan grafik TPR dan FPR yang semakin meningkat. Pada gam 6 dilakukan evalusi dengan
metode kedua yaitu precicion dan recall. Hal ini berarti bahwa hasil prediksi berupa 3 N item teratas memiliki

Copyright © 2015 SESINDO


304

kemungkinan akurasi yang lebih besar, juga kemungkinan error yang relative kecil. Puncak precission & recall
terjadi pada N=3 menggambarkan kondisi terbaik terjadi ketika N=3, sedangkan percobaan yang melibatkan N
berikutnya membuat precission semakin menurun namun dengan recall yang stabil.

6. Kesimpulan
Algoritma recommenr IBCF merupakan satu dari sekian banyak metode yang dapat digunakan untuk melakukan
analisa terhadap log file. Hasil prediksi algoritma ini dinyatakan dengan dua jenis evaluasi yaitu ROC curve dan
Precission/recall. Dari hasil penghitungan menggunakan kedua evaluasi tersebut membuktikan bahwa prediksi
Top-N berupa 3 API teratas dalam satu sesi user menunjukkan performa yang terbaik. Melalui evaluasi ini
menunjukkan bahwa Item Based Collaborative Filtering mampu untuk memberikan prediksi sejumlah N item
untuk API dalam satu sesi user. Penelitian ini hanya memberikan mekanisme analisa sederhana dengan sebagian
kecil dataset. Namun dari hasil eksperimen menunjukkan bahwa metode ini layak untuk diujicobakan pada data
yang sebenarnya yang melibatkan dataset yang sebenarnya. Dengan demikian diharapkan bahwa untuk
selanjutnya metode ini dapat dimanfaatkan lebih jauh untuk proses analisa terhadap log file. Hasil analisa
berupa prediksi dapat dipakai untuk mengetahui API yang menjadi masalah. Langkah antisipasi lebih lanjut
dapat diterapkan untuk menjaga kualitas layanan internet broadband agar menjadi lebih baik.

7. DAFTAR RUJUKAN
[1] Hussain, T., Asghar, S., & Masood, N. (n.d.). Web Usage Mining : A Survey on Preprocessing of Web
Log File.

[2] Liu, D. (2013). Using Log Files As Knowledge Bases, 3–6. doi:10.1109/IIAI-AAI.2013.38

[3] Reidemeister, T., Jiang, M., & Ward, P. A. S. (2011). Mining Unstructured Log Files for Recurrent Fault
Diagnosis, 377–384.

[4] Sarwar, B., Karypis, G., Konstan, J., & Reidl, J. (2001). Item-based collaborative filtering
recommendation algorithms. Proceedings of the Tenth International Conference on World Wide Web -
WWW ’01, 285–295. doi:10.1145/371920.372071

[5] Slaninova, K. (2013). User Behavioural Patterns and Reduced User Profiles Extracted From Log Files 20J
3 J 3th International Conference on Intelligent Systems Design and Applications ( ISDA ), 289–294.
Technology, I. (n.d.). Analyzing Web Application Log Files to Find Hit Count Through the Utilization of
[6]
Hadoop MapReduce in Cloud Computing Environment -LHDFS J.

Vernekar, S. S. (2012). MapReduce based Log File Analysis for System Threats and Problem
[7]
Identification, 831–835.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

JARO-WINKLER DISTANCE DAN STEMMING UNTUK DETEKSI


DINI HAMA DAN PENYAKIT PADI

Fairly Okta’mal 1), Ristu Saptono2) Meiyanto Eko Sulistyo3)


1
Informatika, Fakultas MIPA, Universitas Sebelas Maret
Jl. Ir. Sutami No 36 A, Surakarta, 57126
Telp : (0271) 646994, Fax : (0271) 646655
E-mail : perly.oktamal@gmail.com1)

Abstrak
Untuk mengurangi terjadinya kesalahan deteksi hama dan penyakit pada tanaman padi, telah dibuat aplikasi
dengan menggunakan metode Jaro-Winkler Distance. Untuk menambah akurasi aplikasi dalam pendeteksian
hama dan penyakit dalam penelitian ini, selain menggunakan Jaro-Winkler Distance juga menggunakan metode
Stemming dengan algoritma Nazief dan Adriani.
Metode stemming digunakan untuk menyederhanakan inputan. Jika inputan tidak sesuai, maka inputan akan
diperbaiki dengan mencari kemiripan teks gejala melalui proses pembobotan dengan menggunakan metode
Jaro-Winkler Distance. Inputan user yang telah memalui proses stemming dan diperbaiki dengan metode Jaro-
Winkler Distance selanjutnya diidentifikasi dengan menggunakan Hamming Distance.
Pada percobaan input pertama didapatkan hasil akurasi sebesar 100%, dan pada percobaan input kedua
didapatkan hasil 98%. Pada percobaan output pertama didapatkan nilai akurasi 100%, nilai precision 100%
dan nilai recall 100%. Pada percobaan output kedua didapatkan nilai akurasi sebesar 96%, nilai precision 92,
86%, dan nilai recall 96, 15%.

Abstract
To reduce the occurrence of error detection of pests and diseases in rice plant, has created an application using
the Jaro-Winkler Distance. To add an application in the detection accuracy of pests and diseases in this study,
in addition to using the Jaro-Winkler Distance also using Stemming with a Nazief and Adriani algorithms.
Stemming method is used to simplify input. If the input does not match, then the input will be corrected by
searching for text similarity of symptoms through a weighting process using the Jaro-Winkler Distance. User
input that has been through a process stemming and improved Jaro-Winkler method Distance subsequently
identified using Hamming Distance.
In the first input experiment showed an accuracy of 100%, and the second input experiment showed 98%. In the
first experiment obtained output value 100% accuracy, precision value of 100% and 100% recall value. In the
second experiment obtained output value amounted to 96% accuracy, precision value 92.86%, and 96.15%
recall value.

Keyword: Jaro-Winkler Distance, Stemming, Hamming Distance

1. PENDAHULUAN
Tanaman padi yang sehat adalah tanaman padi yang tidak terserang oleh hama dan penyakit [8]. Tetapi pada
kenyataannya banyak hama dan penyakit yang menyerang tanaman padi. Saat tanaman padi terserang hama atau
penyakit, petani sering mengabaikan karena ketidaktahuannya dan menganggap hal tersebut sudah biasa terjadi
pada masa tanaman.
Kesalahan pada penentuan hama atau penyakit yang menyerang tanaman padi berakibat pada kesalahan pada
pengendalian hama atau penyakit, sehingga menyebabkan hasil panen berkurang dan bahkan mengakibatkan
gagal panen. Untuk mengetahui secara tepat jenis penyakit yang menyerang tanaman padi, diperlukan seorang
pakar ahli pertanian sedangkan jumlah pakar pertanian terbatas untuk menangani masalah petani secara
bersamaaan. Untuk membantu petani dalam mendeteksi hama padi diperlukan sebuah sistem yang memiliki
fungsi seperti seorang pakar, dimana didalam sistem berisi pengetahuan dan dapat mendeteksi jenis hama dan
penyakit padi yang diinputkan oleh petani.
Sistem diagnosa penyakit dan hama tanaman padi berbasis web telah dikembangkan oleh beberapa peneliti salah
satunya penelitian yang dilakukan oleh Rochmawan [7]. Input tekstual deteksi dini hama dan penyakit pada

Copyright © 2015 SESINDO


306

tanaman padi dengan metode Jaro-Winkler yang telah dilakukan oleh Rochmawan, input gejala kurang
sederhana, sehingga tingkat akurasi masih rendah [7].
Untuk meningkatkan akurasi pada Jaro-Winkler, pada penelitian ini digunakan metode stemming dengan
algoritma Nazief dan Andriani. Stemming merupakan suatu proses yang terdapat dalam sistem IR yang
mentransformasi kata-kata yang terdapat dalam suatu dokumen ke kata-kata akarnya (root word) dengan
menggunakan aturan-aturan tertentu [1]. Algoritma yang digunakan adalah Nazief dan Andriani karena
Algoritma stemming untuk bahasa yang satu berbeda dengan algoritma stemming untuk bahasa lainnya dan
menurut penelitian yang dilakukan oleh Agusta algoritma Nazief dan Andriani memiliki keunggulan
dibandingkan algoritma lainnya yaitu memiliki nilai keakuratan (presisi) yang lebih tinggi dan kamus yang
digunakan sangat mempengaruhi hasil stemming [1]. Jika gejala yang terdapat di dalam database lebih lengkap
maka hasil stemming juga akan lebih akurat. Algoritma ini juga memberikan hasil paling baik dan cepat untuk
menemukan kata dasar dalam sebuah kalimat [6].
2. DASAR TEORI
2.1 Preprocesing Input
Preprocessing adalah tahapan mengubah suatu dokumen kedalam format yang sesuai agar dapat diproses lebih
lanjut. Terdapat tiga tahapan proses preprocessing yaitu : tokenizing, stopword removal, stemming [9]. Tetapi
dalam penelitian ini hanya menggunakan stemming.
2.1.1 Stemming
Stemming merupakan suatu proses yang terdapat dalam sistem IR (Information Retrieval) yang mentransformasi
kata-kata yang terdapat dalam suatu dokumen ke kata-kata akarnya (root word) dengan menggunakan aturan-
aturan tertentu [6]. Algoritma yang dibuat oleh Bobby Nazief dan Mirna Adriani ini memiliki tahap-tahap
sebagai berikut [1] :
1. Cari kata yang akan distem dalam kamus. Jika ditemukan maka diasumsikan bahwa kata tesebut adalah root
word. Maka algoritma berhenti.
2. Inflection Suffixes (“-lah”, “-kah”, “-ku”, “-mu”, atau “-nya”) dibuang. Jika berupa particles (“-lah”, “-kah”,
“-tah” atau “-pun”) maka langkah ini diulangi lagi untuk menghapus Possesive Pronouns (“-ku”, “-mu”, atau
“-nya”), jika ada.
3. Hapus Derivation Suffixes (“-i”, “-an” atau “-kan”). Jika kata ditemukan di kamus, maka algoritma berhenti.
Jika tidak maka ke langkah 3a
a. Jika “-an” telah dihapus dan huruf terakhir dari kata tersebut adalah “-k”, maka “-k” juga ikut dihapus. Jika
kata tersebut ditemukan dalam kamus maka algoritma berhenti. Jika tidak ditemukan maka lakukan langkah
3b.
b. Akhiran yang dihapus (“-i”, “-an” atau “-kan”) dikembalikan, lanjut ke langkah 4
4. Hapus Derivation Prefix. Jika pada langkah 3 ada sufiks yang dihapus maka pergi ke langkah 4a, jika tidak
pergi ke langkah 4b.
a. Periksa tabel kombinasi awalan-akhiran yang tidak diijinkan. Jika ditemukan maka algoritma berhenti, jika
tidak pergi ke langkah 4b.
b. For i = 1 to 3, tentukan tipe awalan kemudian hapus awalan. Jika root word belum juga ditemukan lakukan
langkah 5, jika sudah maka algoritma berhenti. Catatan: jika awalan kedua sama dengan awalan pertama
algoritma berhenti.
5. Melakukan Recoding.
6. Jika semua langkah telah selesai tetapi tidak juga berhasil maka kata awal diasumsikan sebagai root word.
Proses selesai.
Tipe awalan ditentukan melalui langkah-langkah berikut:
1. Jika awalannya adalah: “di-”, “ke-”, atau “se-” maka tipe awalannya secara berturut-turut adalah “di-”, “ke-
”, atau “se-”.
2. Jika awalannya adalah “te-”, “me-”, “be-”, atau “pe-” maka dibutuhkan sebuah proses tambahan untuk
menentukan tipe awalannya.
3. Jika dua karakter pertama bukan “di-”, “ke-”, “se-”, “te-”, “be-”, “me-”, atau “pe-” maka berhenti. Jika tipe
awalan adalah “none” maka berhenti.
2.1.2 Jaro-Winkler Distance
Jaro-Winkler distance adalah merupakan varian dari Jaro distance metrik yaitu sebuah algoritma untuk
mengukur kesamaan antara dua string, biasanya algoritma ini digunakan di dalam pendeteksian duplikat [5].
Semakin tinggi Jaro-Winkler distance untuk dua string, semakin mirip dengan string tersebut. Jaro-Winkler
distance terbaik dan cocok untuk digunakan dalam perbandingan string singkat seperti nama orang. Skor
normalnya seperti (0) menandakan tidak ada kesamaan, dan (1) adalah sama persis.

Copyright © 2015 SESINDO


307

Algoritma Jaro-Winkler distance memiliki kompleksitas waktu quadratic runtime complexity yang sangat
efektif pada string pendek dan dapat bekerja lebih cepat dari algoritma edit distance. Dasar dari algoritma ini
memiliki tiga bagian:
1. Menghitung panjang string.
2. Menemukan jumlah karakter yang sama di dalam dua string.
3. Menemukan jumlah transposisi.

Pada algoritma Jaro-Winkler digunakan rumus untuk menghitung jarak (dj) antara dua string yaitu s1 dan s2
dapat dilihat pada persamaan (1)
dj = (1)
dimana m adalah jumlah karakter yang sama persis, |s1| adalah panjang string 1, |s2| adalah panjang String 2, T
adalah jumlah transposisi, dan dj adalah Nilai jarak antara dua buah string yang dibandingkan.

Bila mengacu kepada nilai yang akan dihasilkan oleh algoritma Jaro-Winkler maka nilai jarak maksimalnya
adalah 1 yang menandakan kesamaan string yang dibandingkan mencapai seratus persen atau sama persis.
Biasanya s1 digunakan sebagai acuan untuk urutan di dalam mencari transposisi. Yang dimaksud transposisi di
sini adalah karakter yang sama dari string yang dibandingkan akan tetapi tertukar urutannya.. Sebagai contoh,
dalam membandingkan kata CRATE dengan TRACE, bila dilihat seksama maka dapat dikatakan semua
karakter yang ada di s1 ada dan sama dengan karakter yang ada di s2 , tetapi dengan urutan yang berbeda.
Dengan mengganti C dan T, dapat dilihat perubahan kata CRATE menjadi TRACE.Pertukaran dua elemen
string inilah adalah contoh nyata dari transposisi yang dijelaskan. Dalam pencocokkan DwAyNE dan DuANE
memiliki urutan yang sama D-A-N-E, jadi tidak ada transposisi.

Jaro-Winkler distance menggunakan prefix scale (p) yang memberikan tingkat penilaian yang lebih, dan prefix
length (l) yang menyatakan panjang awalan yaitu panjang karakter yang sama dari string yang dibandingkan
sampai ditemukannya ketidaksamaan. Bila string s1 dan s2 yang diperbandingkan, maka Jaro-Winkler
distancenya (dw) seperti pada persamaan (2)
dw = dj + (lp(1 − dj)) (2)
dimana dw adalah nilai Jaro-Winkler Distance, dj adalah Jaro distance untuk strings s1dan s2, l adalah panjang
prefiks umum di awal string nilai maksimalnya 4 karakter(panjang karakter ygsama sebelum ditemukan
ketidaksamaan max 4), dan p adalah konstanta scaling factor.

Nilai standar untuk konstanta ini menurut Winkler adalah p = 0,1. Berikut ini adalah contoh pada perhitungan
Jaro Winkler distance. Jika string s1 MARTHA dan s2 MARHTA maka:
m = 6, s1 = 6, s2 = 6
karakter yang tertukar hanyalah T dan H maka t = 1.
Maka nilai Jaro distancenya adalah:
dj= 1/3 (6/6 + 6/6 + (6-1)/6 ) = 0.944
Kemudian bila diperhatikan susunan s1 dan s2 dapat diketahui nilai l = 3, dan dengan nilai konstan p = 0.1.
Maka nilai Jaro-Winkler distance adalah :
dw = 0.944 + (3 × 0.1 (1 − 0.944)) = 0.961

2.2 Hamming Distance


Hamming distance merupakan metode untuk mengukur jarak antara dua string yang ukurannya sama dengan
membandingkan simbol-simbol yang terdapat pada kedua string pada posisi yang sama [2]. Hamming distance
dari dua string adalah jumlah simbol dari kedua string yang berbeda. Sebagai contoh Hamming distance antara
string ‘toned’ dan ‘roses’ adalah 3. Hamming Distance digunakan untuk mengukur jarak antar dua string binary
misalnya jarak antara 10011101 dengan 10001001 adalah 2.

Haming distance digunakan untuk mencari seberapa mirip sebuah vektor terhadap vektor lainnya berdasarkan
nilai kedekatannya. Jika nilai kedekatan semakin kecil maka artinya kemiripan kedua vektor semakin besar
sebaliknya jika nilai kedekatan semakin besar artinya kemiripan kedua vektor semakin kecil.
3. METODOLOGI
3.1 Studi Literatur dan Pemahaman
Studi literatur dilakukan dengan mengumpulkan bahan referensi tentang Jaro-Winkler Distance, stemming
dengan algoritma Nazief dan Adriani, dan Hamming Distance guna memahami bagaimana proses serta cara
penerapannya dalam hasil pendeteksian hama dan penyakit.

Copyright © 2015 SESINDO


308

3.2 Pengumpulan Data


Penelitian ini menggunakan data sekunder berupa data hama dan penyakit, gejala-gejalanya serta cara
pencegahan dan penanganannya. Data diambil dari hasil penelitian berupa jurnal, buku yang diterbitkan oleh
Puslitbang Tanaman Pangan berserta Balai Pengkajian Teknologi Pertanian dan IRRI (International Rice
Research Institute), serta penjelasan pakar hama tumbuhan Fakultas Pertanian Universitas Sebelas Maret
Surakarta Ir., Retno Wijayanti, M.Si.
3.3 Pemodelan Data
3.3.1 Proses Identifikasi Input
Input yang dimasukan oleh user akan dicocokan dengan database domain. Jika terdapat kesalahan penulisan
aplikasi akan memperbaiki inputan dengan metode Jaro-Winkler Distance dengan pembobotan term kata,
selanjutnya inputan dicocokan lagi dengan database domain. Setelah didapatkan domain kemudian dicocokan ke
database gejala dengan menggunakan invers hamming distance untuk mendapatkan gejala yang dimaksut oleh
user
3.3.2 Proses Penemuan Hama dan Penyakit
Hasil output dari proses identifikasi inputakan digunakan sebagai feedback untuk dihitung kemiripannya dengan
gejala-gejala yang dimiliki oleh tiap penyakit sehingga akan diperoleh hasil deteksi beberapa penyakit yang
mungkin dialami.
3.4 Pengembangan Aplikasi
Tahap implementasi dalam penelitian ini nantinya akan mengggabungkan metode Jaro-Winkler distance,
stemming, dan metode hamming distance. Tetapi dalam penelitian ini yang digunakan adalah invers dari
Hamming distance, yaitu jika benar bernilai (1) dan jika salah berinlai (0). Contoh invers Hamming distance
antara string ‘toned’ dan ‘roses’ adalah 2. Bahasa pemrograman yang digunakan adalah PHP dan MySQL
sebagai database server.
3.5 Pengujian dan Analisis Hasil
Pada penelitian ini, pengujian akan dilakukan untuk mengukur ketepatan fitur deteksi. Pengujian akan
dilakukan dua kali dengan perhitungan sebagai berikut:
1. Pengujian identifikasi input
Pengujian identifikasi input dilakukan untuk mengukur akurasi fitur dalam membuat daftar gejala yang
sesuai dengan inputan user. Akurasi akan dihitung menggunakan rumus:
Akurasi:
2. Pengujian identifikasi output
Pengujian identifikasi output dilakukan untuk mengukur akurasi fitur dalam memberi kemungkinan
penyakit-penyakit yang sesuai dengan gejala yang sebelumnya sudah diinputkan. Akurasi akan dihitung
menggunakan rumus:
Akurasi:

4. HASIL DAN PEMBAHASAN


4.1. Pemodelan Data
4.1.1. Deteksi Input Gejala
Deteksi input bertujuan untuk mengindentifikasi input gejala oleh user dengan data gejala pada aplikasi. User
menginputkan data gejala dengan tanda pemisah (,), (.), (|), (:). Setelah itu inputan gejala user akan dicocokan
dengan database domain. Jika ada kesalahan penulisan, inputan terlebih dahulu diproses menggunakan Jaro-
Winkler distance untuk mencari kata yang dimaksud. Setelah didapatkan term kata yang dimaksud kemudian di
cocokan dengan gejala yang ada di aplikasi. Berikut adalah contoh tahap deteksi input:
Input gejala user: daun waran knuign

Tabel 1. Database Domain


Id_Domain Doamin Domain_stemm
D14 berwarna warna
D19 daun daun
D35 kuning kuning

Copyright © 2015 SESINDO


309

Dalam input diatas kata ‘daun’ akan langsung ditemukan di dalam database domain karena tidak ada kesalahan
penulisan kata, tetapi kata ‘waran’ dan ’knuign’ harus diproses menggunakan Jaro-Winkler distance terlebih
dahulu. Berikut adalah perhitungan nilai Jaro-Winkler distance ‘waran’ dan ’knuign’
Menghitung nilai Jaro-Winkler distance antara ‘waran’ dengan ‘warna’
s1 = waran = 5
s2 = warna = 5
Penentuan transposisi dan karakter yang sama persis

Table 2. Penentuan Transposisi dan Karakter Sama Persis (1)


0 1 2 3 4
w a R a n
0 w √
1 a √
2 t √
3 n v
4 a v

Dari Tabel 2, dapat dilihat bahwa jumlah karakter yang sama persis m = 5, dengan transposisi t = 2/2 = 1,
karakter yang bertransposisi adalah a dan n, prefix length l = 3
Perhitungan nilai Jaro distance dihitung dengan persamaan (1)
= = 0.933
Perhitungan nilai Winkler distance dihitung dengan persamaan (2)

= 0.933 + (3 * 0.1(1 - 0.933) = 0.9531

Menghitung nilai Jaro-Winkler distance antara ‘knuign’ dengan ‘kuning’:


s1 = 6
s2 = 6

Dari Tabel 3, dapat dilihat bahwa jumlah karakter yang sama persis m = 6, dengan transposisi t = 4/2 = 2,
karakter yang bertransposisi adalah a dan n, prefix length l = 1

Table 3. Penentuan Transposisi dan Karakter Sama Persis (2)

0 1 2 3 4 5
k n U i g n
0 k √
1 u √
2 n √
3 i v
4 n V
5 g V

Perhitungan nilai Jaro distance dihitung dengan persamaan (1)


= = 0.889
Perhitungan nilai Winkler distance dihitung dengan persamaan (2)
= 0.889 + (1 * 0.1(1 - 0.889) = 0.9001

Setelah didapatkan inputan user yang sesuai, kemudian inputan di lakukan pencocokan dengan database gejala
oleh sistem dengan Hamming distance. Dimana metode yang digunakan adalah invers dari hamming distance.
Contoh perhitungan pencocokan gejala dengan database:
Input gejala user yang terdeteksi = ‘daun kuning’
Database gejala yang ada = ‘daun berwarna kuning’
Nilai invers Hamming distancenya adalah 2 dari term kata ‘daun’ dan ‘kuning’.

Copyright © 2015 SESINDO


310

4.1.2 Deteksi Output


Gejala yang sudah terdeteksi kemudian akan di cocokan dengan hama atau penyakit yang ada pada database.
Pencocokan hama atau penyakit juga dilakukan dengan invers dari hamming distance, yaitu setiap gejala yang
terdeteksi terdapat pada hama atau penyakit akan bernilai 1, jika tidak bernilai 0.

4.2 Hasil Pengujian

4.2.1 Pengujian Identifikasi Input


Pengujian dilakukan sebanyak dua percobaan, percobaan pertama sebanyak 25 kali dengan kesalahan penulisan,
dan percobaan kedua dilakukan sebanyak 25 kali dengan tanpa kesalahan penulisan atau autocomplete.
Percobaan pertama mendapatkan akurasi identifikasi input sebesar 100%. Sedangkan percobaan kedua
mendapatkan akurasi input sebesar 98%. Berikut daftar tabel pengujan input:

Tabel 4. Deteksi Input Percobaan Pertama


Deteksi Maksud
No Percobaan No Input Input User
Sistem User
1 daun gulug G006 G006
1
2 daun wrna putih G002 G002
3 malai mati G024 G024
2
4 busuk gabah G039 G039
5 hampa gbah G027 G027
3
6 Malai berserakn G038 G038
7 daun busuk G009 G009
4
8 malai abuabu G020 G020
9 daun warna kunig G001 G001
5
10 btag warna kunig G031 G031
28 daun wrna kunig G001 G001
15
29 batang wrna kunig G031 G031

Deteksi Maksud
No Percobaan No Input Input User
Sistem User
49 mlai abu-abu G020 G020
25
50 padi mdah cabt G022 G022

Tabel 5. Deteksi Input Percobaan Kedua


Deteksi Maksud
No Percobaan No Input Input User
Sistem User
1 daun bercak putih G011 G011
1
2 daunnya hanya tinggal tulang G017 G017
3 anakan padinya sedikit G044 G044
2 4 daunnya menggulung G006 G006
5 daunnya kuning G001 G001
6 malai padinya kecil-kecil G034 G025
3
7 gabah hampa G027 G027
8 tanaman roboh atau rebah G047 G047
Potongan batang patah berbentuk
9 G032 G032
4 serong
tikus menyerang dari tengah petak
10 G048 G048
sawah
11 gabah hampa G027 G027
5
12 gabah berkerut G035 G035

Copyright © 2015 SESINDO


311

13 gabah berwarna coklat G036 G036


37 gabah hampa G027 G027
15 38 daun terdapat bercak coklat G012 G012
39 tangkai malai patah G023 G023
63 bercak coklat kemerahan G013 G013
25
64 tanaman roboh G047 G047

4.2.2 Pengujian Identifikasi Output


Pengujian output dilakukan dari pengujian input yang dilakukan sebelumnya. Dimana hasil output percobaan
pertama mendapatkan nilai akurasi sebesar 100%, nilai precision 100% dan nilai recall 100%. Kemudian pada
percobaan kedua mendapatkan nilai akurasi sebesar 96%, nilai precision 92, 86% dan nilai recall 96, 15%.
Berikut daftar table pengujian output:

Tabel 6. Deteksi Output Percobaan Pertama


No.
Deteksi
Percobaa Deteksi Pakar
Sistem
n
1 PH003 PH003
2 PH014 PH014
3 PH009 PH009
4 PH005 PH005
5 PH001 PH001
15 PH001 PH001
25 PH005 PH005

Tabel 7. Deteksi Output Percobaan Kedua


No. Deteksi Deteksi
Percobaan Sistem Pakar
1 PH011 PH011
2 PH023 PH023
3 PH018 PH006
4 PH004 PH004
5 PH008 PH008
15 PH015 PH015
25 PH013 PH013

4.3 Analisa hasil


Akurasi input mempengaruhi akurasi output. Dimana pada percobaan pertama menghasilkan akurasi input
sebesar 100% dan akurasi output juga 100%. Tetapi pada percobaan kedua akurasi inputnya 98% yang
menyebabkan akurasi ouput menjadi 96%. Kesalahan deteksi input pada percobaan kedua karena input yang
dimasukan user kurang sesuai dengan data yang ada pada database, yaitu input yang dimasukan user adalah
‘mali padinya kecil-kecil’ sedangkan yang dimaksud user adalah ‘malai pendek’. Gejala yang terdekteksi
menjadi ‘pangkal batang bercak kecil kehitaman’. Kesalahan tersebut juga membuat kesalahan identifikasi
output. Seharusnya penyakit yang terdeteksi adalah ‘kepinding tanah’ karena penyakit ini memiliki gejala ’malai
pendek’.

5. SIMPULAN DAN SARAN


5.1 Simpulan
Pengujian identifikasi input percobaan pertama menghasilkan akurasi sebesar 100%. Dan aidentifikasi input
percobaan kedua menghasilkan akurasi sebesar 98% dengan satu kesalahan identifikasi. Hasil identifikasi output
percobaan pertama adalah 100 % dan percobaan kedua hanya 96% dikarenakan kesalahan hasil identifikasi
input sebelumnya.

Dalam penelitian ini dapat diketahui bahwa perbedaan input yang dimaksut user dan database masih
mempengaruhi hasilidentifikasi input.

Copyright © 2015 SESINDO


312

5.2 Saran
Dalam penelitian ini masih ada kekurangan dalam mengidentifikasi input yang dimasukan user sehingga
berpengaruh dalam mengidentifikasi output. Saran untuk memperbaiki aplikasi ini adalah dengan penambahan
kosa kata atau sinonim dari kata yang ada dalam database untuk memperbaiki akurasi dalam mengindentifikasi
input.

6. DAFTAR RUJUKAN
[1] Agusta, L. (2009). Perbandingan Algoritma Stemming Porter dengan Algoritma Nazief & Adriani Untuk
Stemming Dokumen Teks Bahasa Indonesia. Universitas Kristen Satya Wacana.
[2] Agusta, Y(2008). Similarity Measure. http://yudiagusta.wordpress.com/2008/05/13/similarity-measure.
Diakses pada tanggal 19 Agustus 2014 11.09 WIB
[3] Kurniawati, A., Puspitodjati, S., & Rahman, S. (2010). Implementasi Algoritma Jaro-Winkler Distance
untuk Membandingkan Kesamaan Dokumen Berbahasa Indonesia.Universitas Gunadarma.
[4] Masli, D. L. (2010). Implementation Nazief & Andriani Stemming Algoritm to Calculate Number. Faculty
of Computer Science Soegijapranata Catholic University
[5] Rokhmawan, K.W., 2014. Input Tekstual Untuk Deteksi Dini Hama dan Penyakit Tanaman Padi
Menggunakan Algoritma Jaro Winkler Distance, Metode Association Rule, dan Metode Cosine Similarity.
Surakarta: Universitas Sebelas Maret.
[6] Sembiring, A. S. (2013). Sistem Pakar Diagnosa Penyakit dan Hama Tanaman Padi. Pelita Informatika
Budi Darma, Volume III
[7] Supriyanto, C. & Affandy, 2011. Kombinasi Teknik Chi Square Dan Singular Value Decomposition Untuk
Reduksi Fitur Pada Pengelompokan Dokumen. Seminar Nasional Teknologi Informasi & Komunikasi
Terapan (Semantik), (ISBN 979-26-0255-0).
[8] Suyamto. (2007). Masalah Lapang Hama, Penyakit dan Hama pada Padi. Petunjuk Teknis Badan Litbang
Pertanian.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGEMBANGAN PIRANTI PENELITIAN SISTEM TEMU


KEMBALI INFORMASI BAHASA INDONESIA

Faisal Rahutomo1, Erfan Rohadi2


Program Studi Teknik Informatika, Jurusan Teknologi Informasi, Politeknik Negeri Malang
Jl. Soekarno Hatta 9, Malang, 65141
Telp : (0341) 404424-404425, Fax : (0341) 404420
E-mail : 1faisal.polinema@gmail.com, 2fan_da@yahoo.com

Abstrak
Piranti penelitian sistem temu kembali informasi (STKI) Bahasa Indonesia belum tersedia secara terbuka.
Piranti ini terdiri atas data leksikal bahasa Indonesia, data uji performa, metrik ukur, dan kumpulan metoda
pembanding. Meskipun telah banyak dilakukan penelitian STKI bahasa Indonesia, hasilnya tidak bisa
diperbandingkan satu sama lain. Peneliti lain tidak bisa membandingkan hasil usulan mereka karena ketiadaan
sumberdaya ini. Makalah ini memaparkan sebuah proyek yang sedang berjalan untuk mengembangan piranti
penelitian sistem temu kembali informasi bahasa Indonesia. Hasil dari penelitian ini diharapkan
mengembangkan kualitas dan kuantitas penelitian STKI bahasa Indonesia. Hasil penelitian ini juga diharapkan
dapat memicu tumbuh kembangnya penelitian STKI bahasa daerah, mengingat Bahasa Indonesia adalah
bahasa nasional dari berbagai suku dengan bahasa daerahnya masing-masing. Sumberdaya penelitian STKI
Bahasa Indonesia dapat digunakan sebagai jembatan antara sumberdaya bahasa daerah satu dengan lainnya.
Ketersediaan sumberdaya komputasi Bahasa Indonesia yang memadai secara tidak langsung mendukung
kelestarian budaya dan bahasa bangsa Indonesia.

Kata kunci: sistem temu kembali informasi, bahasa Indonesia, piranti penelitian.

Abstract
Research platform for Indonesian-based information retrieval system is not openly yet. The platform contains
Indonesian lexical data, test collections, performance metrics, and methods implementations. Researchers can
not compare their results with the other proposals because of this gap, eventhough many proposals are
available in this area of research. This paper exposes an ongoing project of building Indonesian-based
information retrieval research platform. The aim of this project is to strengthen researches of Indonesian-based
information retrieval. Further target of this project is to promote information retrieval reserches of Indonesian
local language; due to the fact, Indonesian is a national language of a country consists of many tribes with their
own local languages. Based on the logic, Indonesian can serve as a language bridge. The availability of a
mature Indonesian-based research platform will support Indonesian language and culture preservation.

Kata kunci: information retrieval system, Indonesian, research platform.

1. PENDAHULUAN
Piranti pendukung penelitian sistem temu kembali informasi (STKI) Bahasa Indonesia belum tersedia secara
terbuka. Piranti pendukung penelitian ini terdiri atas koleksi data bahasa, data uji performa, metoda
pembanding, dan metrik ukur performa [1] sebagaimana terpapar di dalam Gambar 1. Piranti ini penting untuk
digunakan sebagai standar pembanding antara satu usulan metoda dengan usulan metoda yang lain. Peneliti
yang mengajukan sebuah usulan metoda yang baru hanya dapat membandingkan usulannya dengan usulan yang
lain bila sistemnya diuji di dalam lingkungan data uji dan metrik ukur yang sama. Suatu usulan metoda yang
baru tidak bisa disebut lebih baik bila tidak diperbandingkan dengan lingkungan kerja yang sama.

Piranti penelitian serupa telah disediakan oleh komunitas sistem temu kembali internasional dalam berbagai
bahasa, terutama bahasa Inggris [2][3][4][5][6][7]. Sayangnya piranti serupa belum tersedia secara terbuka
untuk sistem berbahasa Indonesia. Fakta tersebut terjadi meskipun penelitian STKI bahasa Indonesia telah
banyak dilakukan semacam [8][9][10][11][12]. Merujuk ke Gambar 1, bagan yang berwarna biru muda belum
tersedia secara terbuka. Uji ulang penelitian-penelitian yang telah dilakukan di bidang ini oleh peneliti lain tidak
dimungkinkan kecuali oleh kelompok peneliti tersebut sendiri. Pembandingan performa usulan metoda-metoda

Copyright © 2015 SESINDO


314

baru dengan metoda yang telah diusulkan sebelumnya sulit dilakukan karena tidak adanya pembanding yang
jelas.

Gambar 1. Diagram Penelitian STKI

Pengembangan piranti pendukung penelitian STKI berbahasa Indonesia sangatlah penting dengan beberapa
sebab. Pertama, karakteristik bahasa Indonesia tidak sama persis dengan karakteristik bahasa lain yang telah
tersedia piranti penelitiannya. Ketersediaan piranti penelitian STKI Bahasa Indonesia diharapkan akan
menumbuh kembangkan penelitian di bidang ini. Penelitian-penelitian yang baik akan mengembangkan
aplikasi-aplikasi terkait baik aplikasi komersial maupun nonkomersial. Kedua, Bahasa Indonesia adalah bahasa
nasional dan bahasa persatuan Negara Kesatuan Republik Indonesia (NKRI). Sedangkan NKRI sejatinya terdiri
atas berbagai suku bangsa dengan bahasa suku atau daerahnya masing-masing. Warga dengan suku yang
berbeda dapat berkomunikasi satu dengan lainnya dengan menggunakan bahasa Indonesia. Logika komputasi
yang setara juga dapat digunakan. Komputasi antara satu bahasa daerah dengan bahasa daerah yang lain
dimungkinkan apabila sumberdaya Bahasa Indonesia tersedia secara memadai. Dengan tersedianya piranti STKI
berbahasa Indonesia diharapkan dapat memicu berkembangnya piranti STKI bahasa-bahasa daerah. Secara tidak
langsung diharapkan memicu pelestarian keanekaragaman budaya dan bahasa di NKRI.

2. PLATFORM PENELITIAN STKI


Piranti penelitian STKI terdiri atas data leksikal bahasa Indonesia, data uji performa, metrik ukur, dan kumpulan
metoda pembanding. Sebelum masuk ke dalam materi yang diusulkan, makalah ini akan membahas piranti
penelitian STKI yang telah tersedia di dalam bahasa Inggris dan bahasa Indonesia. Kemudian lubang yang ingin
diisi di dalam makalah ini ditunjukkan di bagian akhir bab ini.

2.1 Sumberdaya yang Tersedia


STKI adalah area penelitian yang membawa manfaat besar di era internet saat ini. Katakanlah Google, Yahoo,
Bing, adalah mesin pencari papan atas yang memudahkan pengguna internet mencari konten yang terkait
dengan ketertarikan mereka. Tumpukan informasi teks dan non teks yang terus bertambah secara cepat tiap
harinya pasti membutuhkan sebuah mesin pencari untuk pelayanan yang terbaik bagi pengguna informasi.

Piranti yang diperlukan untuk mendukung penelitian STKI adalah data koleksi, metrik ukur performa, metoda-
metoda pembanding, dan sumberdaya komputasi bahasa. Komunitas peneliti STKI internasional telah saling
menyediakan sumberdaya ini secara terbuka baik yang gratis maupun berbayar.

Terdapat banyak Komunitas STKI internasional. Tiap-tiap komunitas menyediakan koleksi data uji masing-
masing untuk kasus yang berbeda-beda. Koleksi data ini juga seringkali disebut sebagai corpus. Komunitas
tersebut antara lain:
- CLEF (cross-language evaluation forum),
- DUC (document understanding conferences),
- FIRE (forum for information retrieval evaluation),
- INEX (initiative for the evaluation of XML retrieval),

Copyright © 2015 SESINDO


315

- MIREX (music information retrieval evaluation exchange),


- ACM SIGIR (ACM Special Interest Group on Information Retrieval),
- NTCIR (NII-NACSIS test collection for IR systems), dan
- TREC (text retrieval conference)

Komunitas peneliti juga telah menyediakan metrik kinerja STKI. Metrik tersebut adalah precision dan recall.
Untuk mengkombinasikan keduanya dipergunakan parameter F-score yang merupakan rata-rata harmonic
precision dan recall. Tujuan utama mesin pencari adalah memaksimalkan precision dan recall ini dengan nilai
maksimalnya adalah 1 [1].

Untuk metoda, komunitas peneliti internasional juga menyediakan piranti penelitian yang lengkap. Metoda
praproses tokenizing, stemming, dan pembobotan tersedia dengan berbagai macam implementasinya. Contohnya
algoritma Porter stemmer tersedia implementasinya secara gratis [13]. Proses tokenizing juga tidaklah sulit
diimplementasikan. Pembobotan TF dan IDF terdapat pula implementasinya secara terbuka [14]. Pencocokan
dokumen dan indeks dengan berbagai metrik semacam cosine dan jaccard juga tersedia [15]. Piranti penelitian
latent semantic analysis (LSA) tersedia dengan berbagai implementasi [16]. Metoda explicit semantic analysis
(ESA) yang menggunakan matriks dokumen-istilah Wikipedia juga tersedia [17].

Komunitas peneliti internasional juga menyediakan piranti bahasa yang lengkap secara terbuka. Salah satu
piranti yang sangat berguna adalah WordNet [3]. WordNet adalah hasil proyek penelitian di Princeton
University yang bertujuan untuk memodelkan pengetahuan leksikal pembicara asli bahasa inggris. Informasi di
dalam WordNet diorganisasikan ke dalam kelompok logikal yang disebut synset. Tiap-tiap synset berisikan
bentuk sinonim kata dan pointer semantik yang menjelaskan hubungan antara satu synset dengan synset lainnya
[3].

2.2 Penelitian STKI di Indonesia


Penelitian STKI di Indonesia dipelopori oleh Universitas Indonesia (UI). Penyebutan institusi ini tidak
mengecilkan hasil penelitian dari institusi lainnya. Sebagai kampus terkemuka di Indonesia, UI telah melakukan
banyak penelitian di bidang ini yang menghasilkan berbagai publikasi ilmiah bereputasi [18]. Penelitian tersebut
dilakukan oleh kelompok peneliti laboratorium perolehan informasi (http://ir.cs.ui.ac.id/). Penelitian yang
dilakukan terkait dengan: Computational Linguistics, Cross Language IR, Geographic IR, Image Retrieval,
Music Retrieval, Question Answering, dan Summarization. UI juga telah menyediakan beberapa tool dan
layanan web (webservice) dalam bentuk Application Program Interface (API) untuk digunakan secara publik
[19] dan [20].

Sayangnya, data-data dasar komputasi Bahasa Indonesia berupa daftar kata dasar, kata majemuk, kata jadian,
kata tak penting untuk tahap penyaringan kata tidak tersedia secara terbuka. Padahal data-data dasar tersebut
menentukan praproses sistem temu kembali informasi. Praproses yang berbeda akan memberikan hasil yang
berbeda.

Di sisi yang lain potongan program dalam bentuk API yang disediakan juga tidak efisien digunakan dalam
penelitian STKI. Pada umumnya penelitian di bidang ini melakukan komputasi ribuan hingga jutaan kali terkait
fungsi API tertentu. Proses ini tidak efisien bila dilakukan dengan mengakses API webservice tersebut.

Peneliti berusaha mengikuti perkembangan penelitian STKI berbahasa Indonesia yang dilakukan dan meyakini,
sumberdaya dan piranti penelitian yang dimaksud di dalam usulan ini tidak tersedia secara terbuka. Tidak ada
lagi yang mengembangkan sumberdaya yang dimaksud hingga bulan April 2015. Bilamana peneliti lain ingin
mengevaluasi ulang penelitian terbaru semacam [11] atau [12], mereka akan menghadapi jalan buntu.
Rangkuman sumberdaya STKI Bahasa Indonesia yang tersedia tercantum di dalam Tabel 1. Berdasarkan akses
internet bulan April 2015.
Tabel 1. Sumberdaya STKI Bahasa Indonesia yang Tersedia
No. Nama Proyek Status
1 KBBI online Database tidak tersedia
2 Wordnet Indonesia Database tertutup
3 Kateglo (kamus thesaurus dan glosary bahasa Indonesia) Database tertutup, API terbatas
4 Stop word list Validitas tidak jelas
5 Stopword list Tersedia tetapi perlu divalidasi ulang
6 Corpus Indonesia Web tidak aktif
7 SEALANG Database tertutup

Copyright © 2015 SESINDO


316

2.3 Usulan
Penelitian ini ingin menjembatani komunitas peneliti di Indonesia untuk mengembangkan piranti penelitian
STKI secara terbuka baik berbayar atau gratis. Penelitian ini ingin menyediakan piranti-piranti untuk penelitian
STKI Bahasa Indonesia sebagaimana yang telah dilakukan komunitas peneliti internasional. Piranti-piranti yang
ingin dibangun di dalam penelitian ini adalah data leksikal komputasi bahasa Indonesia, koleksi data uji standar,
koleksi implementasi metoda, dan koleksi metrik ukur performa STKI.

3. PENGEMBANGAN PLATFORM STKI BAHASA INDONESIA


Untuk membangun piranti yang dimaksud, diperlukan beberapa bagian: Koleksi data leksikal komputasi bahasa
Indonesia, koleksi data uji standar STKI bahasa Indonesia, koleksi implementasi metoda, dan koleksi
implementasi metrik ukur performa. Peta jalan yang dituju oleh usulan penelitian ini diilustrasikan oleh Gambar
2. Piranti penelitian STKI Bahasa Indonesia ini berupa perangkat lunak yang terkandung di dalamnya empat
item koleksi yang dimaksud. Setelan rinci perangkat lunak ini untuk memilah data uji yang diperlukan, metoda
yang digunakan, dan metrik yang ingin dipakai. Sumber data leksikal Bahasa Indonesia berperan penting di
dalam tahap praproses dan pengindeksan data uji. Peneliti yang mengajukan usulan baru dapat mengubah-ubah
setiap detail yang diperlukan, sesuai kebutuhan masing-masing. Piranti ini juga memungkinkan penambahan
item dan uji coba dari item dimaksud. Sumber-sumber data dan koleksi yang ingin dihasilkan oleh penelitian ini
adalah artifak yang berharga bagi dunia STKI bahasa Indonesia. Pengembang aplikasi STKI juga dapat
menggunakan bagian-bagian dari piranti ini untuk aplikasi berbayar atau gratis. Penjelasan mengenai
pengembangan platform ini ada di sub bab selanjutnya. Karena keterbatasan tempat, penjelasan detail yang lain
akan dipaparkan pada publikasi penulis selanjutnya.

Gambar 2. Peta Jalan Penelitian

3.1 Koleksi Data Leksikal Bahasa Indonesia


Koleksi data leksikal ini bermanfaat untuk tahap praproses STKI dan pencocokan teks pencarian dengan indeks.
Tahapan ini memproses teks-teks ke dalam sebuah indeks STKI. Data yang diperlukan pada tahapan ini adalah
data bahasa Indonesia berupa daftar kata dasar, kata majemuk, kata jadian, dan kata yang tidak perlu diindeks.
Tahapan-tahapan dalam praproses STKI yang memerlukan data leksikal komputasi Bahasa Indonesia adalah:
tokenizing, stemming, dan filtering. Pembobotan istilah juga dapat menggunakan relasi-relasi semantik antara
himpunan sinonim yang ada.

Beberapa metoda pencocokan semantik [21] juga memerlukan sumberdaya leksikal bahasa semacam ini.
Hubungan antara teks dapat dicari hingga relasi maknanya, bukan hanya relasi bentuk teksnya. Penelitian
kemiripan semantik antara teks Bahasa Indonesia mungkin untuk ditelaah lebih lanjut dan diperbandingkan satu
dengan lainnya bila sumberdayanya tersedia.

Berbeda dengan penelitian yang telah dilakukan sebelumnya [22][9] usulan penelitian ini mengajukan proses
ekstraksi dari versi elektronik kamus besar bahasa Indonesia (KBBI) dan kamus thesaurus bahasa Indonesia.
Diagram peta jalan penelitian ini diilustrasikan oleh Gambar 3. Banyak hal yang dapat diperoleh dari proses
ekstraksi ini: daftar kata dasar, kata jadian, kata majemuk, dan kata non indeks. Pada tahapan selanjutnya, dapat
disusun daftar lemma bahasa Indonesia. Daftar ini bermanfaat untuk menguak fakta bahwa sebuah lemma dapat
memiliki banyak makna. Begitupun sebaliknya, sebuah makna bisa diwakili oleh lebih dari satu lemma.

Ekstraksi tersebut memungkinkan peneliti untuk menyusun himpunan sinonim bahasa Indonesia, sebuah
komponen dasar terbentuknya jejaring makna layaknya WordNet Indonesia. Relasi antara makna tersebut dapat
diekstraksi dari kamus thesaurus bahasa Indonesia. Mengingat luasnya buku KBBI dan kamus thesaurus bahasa
Indonesia, seluruh proses ekstraksi dilakukan dengan perangkat lunak khusus yang dibangun untuk
menyelesaikan proyek ini.

Copyright © 2015 SESINDO


317

Gambar 3. Peta Jalan Penyusunan Koleksi Data Leksikal Bahasa Indonesia

3.2 Koleksi Data Uji Performa


Koleksi data uji digunakan untuk menguji performa sebuah metoda. Koleksi data uji STKI memiliki
karakteristik yang unik. Koleksi ini terdiri atas koleksi dokumen teks, koleksi teks pencarian, dan kumpulan
penilaian manusia yang merelasikan teks pencarian dengan koleksi dokumen yang benar. Penelitian ini
mengusulkan beberapa corpus: corpus berita, corpus rangkuman teks, corpus deskripsi video, dan corpus tanya
jawab.

3.2.1 Corpus STKI Berita


Penyusunan data uji STKI berita dilakukan dengan melakukan akses berkelanjutan selama 6 bulan 6 portal
berita online: Vivanews, Okezone, Kompas, Tempo, JPNN, dan detik. Ide penyusunan ini serupa dengan ide
[23] yang sayangnya tidak tersedia secara terbuka. Hasil akses disimpan dalam bentuk halaman HTML yang
telah dikelompokkan berdasarkan topik berita portal tersebut. Selama proses akses ini, ide-ide teks pencarian
dapat digali berikut halaman relevan yang terkait dengan teks pencarian. Dengan demikian dapat terbentuk
koleksi data uji berita yang terdiri atas: koleksi dokumen, koleksi teks pencarian, dan koleksi relasi relevan
antara dokumen dan teks pencarian. Validasi koleksi data uji ini dilakukan oleh beberapa orang penilai.

3.2.2 Corpus STKI Rangkuman Teks


Data uji STKI rangkuman teks dapat diperoleh dari makalah-makalah ilmiah. Usulan penelitian ini
merencanakan mengikuti dan membeli prosiding 10 seminar nasional dengan topik yang berbeda-beda
sepanjang tahun. Dari kegiatan ini, dapat diperoleh ratusan makalah dari berbagai topik yang ada. Secara intuitif
abstrak makalah atau kesimpulan dan saran makalah merupakan rangkuman dari makalah itu sendiri. Dengan
demikian dapat diperoleh koleksi data uji STKI rangkuman.

3.2.3 Corpus STKI Semantik


Penyusunan data uji STKI semantik mengikuti langkah yang dilakukan oleh peneliti sebelumnya [2].
Sekelompok orang dipekerjakan untuk mengekspreksikan kata-kata yang tepat atas tayangan sebuah video
singkat. Dengan proses ini, peneliti dapat memperoleh sekelompok teks yang mengacu pada makna yang sama
meskipun diekspresikan dengan bentuk teks yang berbeda-beda.

3.2.4 Corpus STKI Tanya Jawab


Data uji STKI tanya jawab disusun dengan langkah yang serupa dengan data uji STKI semantik. Sebagaimana
penelitian serupa dilakukan [24] dan [8]. Sayangnya peneliti [8] tidak menyediakan sumberdaya penelitiannya
yang berbahasa Indonesia sebagaimana [24] menyediakan dalam bahasa Inggris. Penyusunan corpus ini
dilakukan oleh sekelompok orang yang cukup terdidik yang dipekerjakan untuk menjawab pertanyaan-
pertanyaan paparan dengan topik pengetahuan umum. Dengan langkah ini dapat diperoleh kumpulan teks yang
relevan antara satu pertanyaan dengan beberapa teks jawaban. Dikarenakan proses yang rumit dari penyusunan
koleksi data uji yang diusulkan di dalam penelitian ini, peneliti mengembangkan perangkat lunak yang sesuai
untuk tiap-tiap koleksi yang dibangun.

Copyright © 2015 SESINDO


318

3.3 Koleksi Implementasi Metoda


Koleksi implementasi metoda yang dimaksud dapat berupa metoda tahapan praproses, metoda pencocokan
dokumen dengan teks pencarian, ataupun metoda STKI dalam mengolah indeks. Koleksi yang telah tersedia
secara terbuka dapat dikumpulkan. Metoda-metoda yang belum ada implementasinya programnya dan hanya
tersedia berupa ide tertulis dalam makalah-makalah ilmiah perlu dikembangkan implementasinya.

3.4 Koleksi Implementasi Metrik


Koleksi implementasi metrik ukur performa. Koleksi metrik ukur performa ini telah disediakan komunitas
peneliti STKI internasional. Implementasinya di dalam piranti pemrograman perlu dibangun di dalam penelitian
ini.

4. KESIMPULAN DAN SARAN


Makalah ini telah memaparkan sebuah proyek yang sedang berjalan. Proyek tersebut bertujuan membangun
sebuah piranti penelitian STKI berbahasa Indonesia. Hasil penelitian ini direncanakan dapat diakses secara
terbuka. Hasil yang ingin dicapai adalah bergairahnya penelitian STKI berbahasa Indonesia dengan validitas
yang tinggi dan dapat dipertanggungjawabkan. Piranti yang ingin dibangun terdiri atas koleksi data leksikal
bahasa Indonesia, koleksi data uji, koleksi metrik ukur, dan koleksi metoda pembanding. Makalah ini telah
memaparkan peta jalan pengembangan piranti tersebut. Publikasi selanjutnya berupa laporan tahapan
pengembangan yang dicapai di dalam proyek ini.

5. DAFTAR RUJUKAN
[1] Yates, R.B. dan Neto, B.R., 1999, Modern Information Retrieval, Addison Wesley Longman Limited, New
York.
[2] Chen, D.L. dan Dolan, W.B., 2011, Collecting highly parallel data for paraphrase evaluation, In: the 49th
Annual Meeting of the Association for Computational Linguistics: Human Language Technologies.
[3] Miller, G.A., Beckwith, R., Fellbaum, C., Gross, D., Miller, K., 1993, Introduction to WordNet: An On-
line Lexical Database.
[4] Porter, M.F., 1980, An algorithm for suffix stripping, Program, 14 no. 3, pp 130-137.
[5] Quirk, C., Brockett, C., dan Dolan, W., 2004, Monolingual machine translation for paraphrase generation,
In: the 2004 Conference on Empirical Methods in Natural Language Processing.
[6] Salton, G., Buckley, C., 1988, Term-weighting Approaches in Automatic Text Retrieval, Information
Processing & Management, Vol.24, No.5, pp.513-523.
[7] Salton, G. , Wong, A., Yang C.S., 1975, A Vector Space Model for Automatic Indexing, Communication
of the ACM, Vol.18, No.11, pp.613-620.
[8] Larasati, S.D. dan Manurung, R., 2007, Towards a semantic analysis of bahasa indonesia for question
answering, In: the 10th Conference of the Pacific Association for Computational Linguistics (PACLING
2007).
[9] Margaretha, E., Franky, dan Manurung, R., 2008, English-to-Indonesian Lexical Mapping using Latent
Semantic Analysis, In: the 2nd International MALINDO Workshop, Cyberjaya, Malaysia.
[10] Sari, S., Manurung, R., dan Adriani, M. (2010), Indonesian WordNet Sense Disambiguation using Cosine
Similarity and Singular Value Decomposition.
[11] Martadinata, P., Distiawan, B., Manurung, R., Adriani, M., 2015, Building Indonesian Local Language
Detection Tools using Wikipedia Data, In: 2nd International Workshop on Worldwide Language Service
Infrastructure, Kyoto, Japan.
[12] Wicaksono, Farizki, A., Vania, C., Distiawan, B., Adriani, M., 2014, Automatically Building a Corpus for
Sentiment Analysis on Indonesian Tweets, In: 28th Pacific Asia Conference on Language Information and
Computing. Phuket, Thailand.
[13] http://nlp.stanford.edu/index.shtml
[14] http://php-nlp-tools.com/
[15] http://php-nlp-tools.com/
[16] http://lsa.colorado.edu/
[17] http://www.cs.technion.ac.il/~gabr/resources/ code/esa/esa.html
[18] Adriani, M., dan Manurung, R, 2008, A survey of bahasa Indonesia NLP research conducted at the
University of Indonesia, In: the 2nd International MALINDO Workshop.
[19] http://bahasa.cs.ui.ac.id/resources_id.php
[20] http://bahasa.cs.ui.ac.id/webapps_id. php
[21] Yang, L., Bhavsar, V.C., Boley, H., 2008, On Semantic Concept Similarity Methods, In: International
Conference On Information & Communication Technology And System. Surabaya, Indonesia.

Copyright © 2015 SESINDO


319

[22] Putra, D.D., Arfan, A., dan Manurung, R., 2008, Building an Indonesian WordNet, In: the 2nd
International MALINDO Workshop.
[23] Manurung, R., Distiawan, B., Putra, D.D., 2010, Developing an Online Indonesian Corpora Repository, In:
the 24th Pacific Asia Conference on Language, Information and Computation.
[24] Mohler, M., Bunescu, R., dan Mihalcea, R., 2011, Learning to grade short answer questions using semantic
similarity measures and dependency graph alignments, In: the 49th Annual Meeting of the Association for
Computational Linguistics: Human Language Technologies.

Copyright © 2015 SESINDO


320

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENINGKATAN KNOWLEDGE SHARING UNTUK MEMBENTUK


JIWA ENTREPRENEUR PADA KEGIATAN MENTORING
MAHASISWA STT TERPADU NURUL FIKRI MELALUI
PENGEMBANGAN SIMENTOR

Hendra Aditiyawijaya
Program Studi Sistem Informasi, STT Terpadu Nurul Fikri
Jl. Lenteng Agung Raya No. 20, Jakarta Selatan, 12640
Telp : (021) 7863191, Fax : (021) 7874225
E-mail : aditiya.wijaya@student.nurulfikri.ac.id

Abstrak
Free Trade Area (FTA) merupakan perjanjian yang dilakukan oleh negara-negara di Asia Tenggara dengan
negara di luar kawasan tersebut dengan tujuan untuk memperluas pemasaran dan meningkatkan penjualan
produk-produk setiap negara. Pertumbuhan ekonomi, aliran barang dan jasa serta minat investasi tidak akan
terwujud tanpa adanya dukungan keamanan yang menjamin kegiatan ekonomi tersebut. Begitu pun dengan
aspek sosial budaya yang diperlukan untuk membangun rasa kebersamaan, solidaritas, dan termasuk untuk
pengembangan sumber daya manusia di bidang pendidikan. STT Terpadu Nurul Fikri merupakan salah satu
sekolah tinggi yang memiliki visi yaitu ingin menjadi sekolah tinggi yang unggul dan terkemuka di Indonesia,
berbudaya inovasi, dan berkarakter islami. Dengan adanya aplikasi (SIMENTOR) yang dapat menunjang
proses knowledge sharing pada kegiatan mentoring di STT Terpadu Nurul Fikri, diharapkan dapat membantu
lahirnya lulusan yang berjiwa entreprenuer berbasis teknologi. Sebuah tujuan yang selaras dengan misi STT
Terpadu Nurul Fikri yaitu mengembangkan pendidikan berwawasan kepemimpinan dan kewirausahaan.

Kata kunci: FTA, pembentukan karakter, mentoring, teknologi

Abstract
Free Trade Area (FTA) is an agreement made by the countries in Southeast Asia with countries outside the
region with the aim to expand the marketing and increase sales of products of each country. The economic
growth, the flow of goods and services as well as investment interest will not be realized without the support of
the security which guarantees the economic activity. So even with the socio-cultural aspects necessary to build a
sense of togetherness, solidarity, and including for human resource development in the field of education. STT
Terpadu Nurul Fikri is one of the high schools that have a vision that is wanted to be a superior high school in
Indonesia, innovation cultural, and Islamic character. Through the application (SIMENTOR) can support the
process of knowledge sharing in mentoring activities held in STT Terpadu Nurul Fikri. This application is
expected to help the birth of graduates who spirited technology-based entreprenuer. A goal that is consistent
with the mission of the STT Terpadu Nurul Fikri that develop leadership and entrepreneur vision of education.

Keywords: FTA, character building, mentoring, technology

1. PENDAHULUAN
Free Trade Area (FTA) merupakan perjanjian yang dilakukan oleh negara-negara di kawasan Asia Tenggara
dengan negara di luar kawasan tersebut yang bertujuan untuk memperluas pemasaran dan meningkatkan
penjualan produk-produk setiap negara yang turut serta dalam perjanjian tersebut [1]. Indonesia merupakan
salah satu negara Asia Tenggara yang mengadakan kerja sama perdagangan tersebut. Indonesia akan
menghadapi Free Trade Asia Pasific pada tahun 2020 dan terlebih dahulu akan menghadapi ASEAN Community
tahun 2015. ASEAN Community 2015 adalah suatu kesepakatan pembentukan komunitas yang terdiri dari 3
pilar, yaitu Masyarakat Ekonomi ASEAN (ASEAN Economic Community), Masyarakat Keamanan ASEAN
(ASEAN Security Community) dan Masyarakat Sosial-Budaya ASEAN (ASEAN Socio-Cultural Community)
[2].

Copyright © 2015 SESINDO


322

Pertumbuhan ekonomi, aliran barang dan jasa serta minat investasi tidak akan terwujud tanpa adanya dukungan
keamanan yang menjamin kegiatan ekonomi tersebut. Begitu pun dengan aspek sosial budaya yang diperlukan
untuk membangun rasa kebersamaan, solidaritas, dan termasuk untuk pengembangan sumber daya manusia di
bidang pendidikan. Pada pilar sosial budaya inilah, terdapat aspek pendidikan yang diharapkan mampu
menopang ASEAN Community 2015 [3].

STT Terpadu Nurul Fikri merupakan salah satu sekolah tinggi yang memiliki dua fokus utama, yaitu bidang
keilmuwan teknologi informasi dan pembentukan karakter. Mentoring sebagai salah satu sarana untuk
mendukung proses pembentukan karakter di STT Terpadu Nurul Fikri, merupakan sebuah sarana pembelajaran
non-formal dan fleksibel. Mentoring secara bahasa dapat diartikan sebagai kegiatan menasehati atau
membimbing [4]. Di dalam mentoring terdapat dua peran utama, yaitu mentor sebagai seorang pendidik dan
pembimbing. Selanjutnya mentee, dalam hal ini mahasiswa, berperan sebagai peserta yang masih memerlukan
bimbingan.

Proses penyampaian materi atau pengetahuan dari mentor kepada mentee merupakan salah satu bentuk terapan
knowledge sharing. Proses tersebut berfungsi untuk mengurangi kesenjangan tingkat pengetahuan diantara
mentee dan juga dari sisi mentor. Selain itu, adanya interaksi dan knowledge sharing di dalam kelompok
mentoring akan membuat semua anggota memiliki pandangan dan pengetahuan baru dalam menyikapi
dinamika masyarakat dunia yang sedang berkembang, seperti isu peran entrepreneur dalam menjawab tantangan
perdagangan bebas ASEAN (AEC) 2015.

Di STT Terpadu Nurul Fikri pendidikan entrepreneurship masuk ke dalam silabus mentoring. Hal ini
dikarenakan STT Terpadu Nurul Fikri ingin menumbuhkan dan membentuk karakter entrepreneurship sebagai
bekal lulusannya agar dapat bersaing dalam era AEC 2015 dan FTA 2020 yang akan datang. Namun pendekatan
pembelajaran dalam kelompok mentoring yang ada saat ini masih menggunakan metode konvensional. Dimana
mentee berperan sebagai obyek dari materi yang disampaikan oleh mentor dan bukan sebagai subyek
pembelajaran.

Dalam era teknologi saat ini, metode pembelajaran tersebut sudah tidak memadai lagi karena materi atau sumber
pembelajaran sudah sangat bervariasi dan mudah diakses sehingga mentee akan dapat berperan sebagai subyek
belajar. Melalui penggunaan teknologi informasi, STT Terpadu Nurul Fikri ingin mengembangkan sebuah
sistem pembelajaran, yaitu sistem informasi mentoring (SIMENTOR) yang bertujuan untuk mendukung
berjalannya knowledge sharing untuk pembentukan karakter entrepreneurship. SIMENTOR dikembangkan agar
mentor dapat berperan sebagai fasilitator dan motivator bagi mentee-nya. Selain itu, SIMENTOR tidak
bertujuan untuk menghilangkan pertemuan mentoring, tetapi membantu mentee agar dapat mengakses atau
berbagi materi pembelajaran dimanapun dan kapanpun.

Penelitian aplikasi sejenis SIMENTOR sudah pernah dilakukan oleh Mohammad Maskan dan Ahmad Fauzi
dalam jurnalnya yang berjudul Pengembangan Model Pembelajaran Entrepreneurship Terpadu Dengan Aplikasi
Learning Management System (LMS) Berbasis Internet/Intranet Di Politeknik Malang. Penelitian tersebut
berfokus pada pengembangan model pembelajaran entrepreneurship berbasis LMS di Politeknik Malang
sebagai sarana untuk penyelesaian materi dalam proses belajar [5]. Sedangkan penelitian SIMENTOR berfokus
pada pengembangan aplikasi untuk mendukung kegiatan pembelajaran yang berbasis pada penyamaan tingkat
pemahaman mentee terhadap materi. Namun yang ingin ditekankan dalam pengembangan SIMENTOR adalah
fungsinya sebagai monitoring perkembangan mentee selama proses pembelajaran. Hal ini berangkat dari tujuan
bahwa nantinya SIMENTOR dapat membantu meningkatkan dan menyamakan level pengetahuan mentee.

2. PERTANYAAN DAN TUJUAN PENELITIAN


Penelitian yang diungkapkan dalam paper ini dimaksudkan untuk menjawab dua hal, yaitu problem dan
prospect SIMENTOR dalam peningkatan knowledge sharing (KS) pada kegiatan mentoring di STT Terpadu
Nurul Fikri. Masalah (problem) yang mendasari kebutuhan akan KS kegiatan mentoring di STT Terpadu Nurul
Fikri terdiri atas: tingkat pemahaman yang berbeda dari mentee atas materi yang disampaikan mentor, model
pembelajaran entrepreneurship, dan fitur apa saja yang dapat menunjang efektivitas KS pada kegiatan
mentoring. Peluang (prospect) yang dapat dimanfaatkan untuk membantu menyelesaikan masalah adalah
adanya pengembangan sistem informasi mentoring (SIMENTOR) yang dapat digunakan untuk mendukung KS
pada kegiatan mentoring dan sebagai model pembelajaran untuk membantu pembentukan karakter
entrepreneurship kepada mentee. Tujuan penelitian dalam paper ini adalah untuk mengembangkan aplikasi

Copyright © 2015 SESINDO


323

SIMENTOR sebagai media pendukung knowledge sharing dan monitoring terhadap peningkatan level
pemahaman mentee.

3. METODE PENELITIAN
Pada penulisan paper ini menggunakan metode kajian pustaka dan wawancara narasumber. Bahan yang
dijadikan kajian pustaka berasal dari paper, jurnal, artikel web, dan buku-buku yang berhubungan dengan
knowledge sharing, entrepreneur dan mentoring. Sedangkan wawancara dilakukan terhadap narasumber dari
bagian pembentukan karakter STT Terpadu Nurul Fikri yang berperan sebagai mentor dan mentee dalam
kegiatan mentoring.

4. KAJIAN PUSTAKA
Pada bagian ini akan dijelaskan mengenai seluruh dasar teori dalam literatur yang berkaitan dengan topik dalam
paper ini. Sesuai dengan judul paper ini, maka konsep yang akan dibahas teorinya meliputi: pengetahuan
(knowledge), knowledge sharing, mentoring, dan wirausaha (entrepreneur).

4.1 Pengetahuan (Knowledge)


Terdapat beberapa definisi pengetahuan yang akan dibahas dalam bagian ini. Definisi pertama adalah menurut
Peter Drucker, pengetahuan didefinisikan sebagai informasi yang mengubah sesuatu atau seseorang, hal itu
terjadi ketika informasi tersebut menjadi dasar dalam bertindak, atau ketika informasi tersebut membuat
seseorang atau institusi mampu dalam mengambil keputusan berbeda atau tindakan yang efektif [6].

Kedua, Benjamin Bloom mendefinisikan pengetahuan sebagai hasil penginderaan manusia atau hasil tahu
seseorang terhadap objek melalui indera yang dimilikinya (mata, hidung, telinga, dan sebagainya). Sedangkan,
Nonaka dan Takeuchi membagi pengetahuan ke dalam dua jenis, yaitu pengetahuan tersirat (tacit) dan
pengetahuan tersurat (eksplisit). Berikut pembahasan dua jenis pengetahuan dan definisinya:
1) Pengetahuan tersirat (tacit)
Pengetahuan yang terletak di otak atau melekat di dalam diri seseorang yang diperoleh melalui pengalaman
dan pekerjaannya.
2) Pengetahuan tersurat (eksplisit)
Segala pengetahuan yang telah direkam atau didokumentasikan, sehingga lebih mudah didistribusikan dan
dikelola. Pengetahuan eksplisit dapat disimpan dalam dokumen atau artikel.

4.2 Knowledge Sharing


Pengetahuan tersebut baik yang berupa tacit maupun eksplisit akan mengalami proses pemindahan dari pemilik
pengetahuan kepada individu atau anggota kelompok lain yang disebut sebagai knowledge sharing. Knowledge
sharing didefinisikan sebuah proses dimana individu-individu yang terlibat saling bertukar knowledge dalam
bentuk tacit dan eksplisit [7]. Definisi tersebut menjelaskan bahwa knowledge sharing terdiri dari knowledge
donating dan knowledge collecting. Knowledge donating adalah perilaku mengkomunikasikan modal intelektual
(intellectual capital) yang dimiliki seseorang kepada orang lain dan knowledge collecting adalah perilaku
seseorang untuk berkonsultasi dengan orang lain mengenai modal intelektual yang dimilikinya.

4.3 Mentoring
Proses knowledge sharing dapat terjadi dalam berbagai bentuk kegiatan kelompok, salah satunya adalah
kegiatan mentoring mahasiswa. Dalam kamus bahasa Inggris mentoring berasal dari kata benda, yaitu mentor
yang berarti penasehat atau pembimbing. Dengan demikian, secara bahasa dapat diartikan bahwa mentoring
merupakan kegiatan menasehati atau membimbing [4]. Selanjutnya ada beberapa definisi mentoring dari
beberapa ahli. Pertama, Kasper mendefinisikan bahwa mentoring merupakan suatu bentuk hubungan yang
khusus antara dua orang yang didasarkan pada kepercayaan dan saling menghargai. Kedua, National Mentoring
Partnership mendefinisikan mentoring sebagai bentuk hubungan yang dilandasi rasa saling kepercayaan
melibatkan remaja dimana proses ini menawarkan bimbingan, dukungan dan semangat yang bertujuan untuk
mengembangkan kompetensi dan karakter mentee. Ketiga, mentoring menurut Merriem adalah interaksi antara
seseorang yang lebih tua dan berperan sebagai mentor dengan orang yang lebih muda dan berperan sebagai
mentee yang didalamnya terdapat hubungan emsosional yang kuat sehingga nantinya akan timbul rasa saling
kepercayaan, kasih sayang dan bertukar pengalaman. Dalam hal ini mentor akan membantu mentee untuk
berkembang dan menjadi lebih mandiri dengan cara mentransfer semua pengetahuan dan pengalamannya. Pada

Copyright © 2015 SESINDO


324

kegiatan mentoring di STT Terpadu Nurul Fikri, salah satu muatan softskill utama yang diajarkan adalah tentang
kewirausahaan (entrepreneurship). Melalui penanaman dan pembinaan muatan entrepreneur ini diharapkan
mentee dapat menjadi lulusan yang mandiri dan berdaya saing di era Free Trade Area 2020 nanti.

4.4 Wirausaha (Entrepreneur)


Secara bahasa, entrepreneur berasal dari bahasa Perancis yaitu entreprende yang memiliki arti memulai atau
melaksanakan. Wirausaha atau wiraswasta berasal dari kata wira: utama, gagah, berani dan luhur; swa: sendiri;
sta: sendiri; usaha: kegiatan produktif [8]. Wirausaha (entrepreneur) dapat dikatakan sebagai seseorang yang
berperan sebagai inovator dan katalis untuk mempercepat tercapainya pertumbuhan ekonomi. Dimana pada
dasarnya, wirausaha memberikan kontribusi pada kinerja ekonomi dengan memperkenalkan inovasi,
menciptakan perubahan, menciptakan persaingan, dan meningkatkan persaingan [9].

Kewirausahaan dapat didefinisikan sebagai pengambilan resiko untuk menjalankan usaha sendiri dengan
memanfaatkan peluang-peluang untuk menciptakan usaha baru atau dengan pendekatan yang inovatif sehingga
usaha yang dikelola berkembang menjadi besar dan mandiri dalam menghadapi tantangan persaingan [10].

5. HASIL DAN PEMBAHASAN


Berangkat dari dasar teori yang sudah dijelaskan, maka selanjutnya pembahasan mengenai mentoring akan
dimulai dari proses pelaksanaan mentoring di STT Terpadu Nurul Fikri, model pendekatannya dan evaluasi
terkait kekurangan pelaksanaan mentoring. Sedangkan pembahasan knowledge sharing meliputi jenis knowledge
dan kegiatannya dalam kegiatan mentoring. Selanjutnya hasil analisis tersebut akan diturunkan sebagai acuan
untuk proses perancangan dan pemetaan fitur apa saja yang dibutuhkan dalam mendukung terwujudnya
knowledge sharing yang efektif dan penanaman jiwa entrepreneur dalam kegiatan mentoring.

5.1 Pelaksanaan Mentoring


Dalam pelaksanaan mentoring di STT Terpadu Nurul Fikri, terdapat model pendekatan yang dilakukan seperti
yang didefinisikan oleh Rhonald G. Kirchem dalam tulisan yang berjudul Mentoring Employess [11], yaitu:
1. Role Modeling
Yaitu pendekatan yang dilakukan mentor dengan cara memberikan contoh tingkah laku yang dapat diamati
dan ditiru oleh mentee.
2. Role Playing
Yaitu menjalankan model studi kasus oleh mentee untuk mendapatkan pandangan mengenai solusi efektif
terhadap situasi tertentu.

Di STT Terpadu Nurul Fikri mentoring berjalan menurut kelompok yang telah disusun per angkatan dan mentor
bertanggung jawab atas kelompoknya masing-masing. Pendidikan entrepreneurship yang ada pada kegiatan
mentoring di STT Terpadu Nurul Fikri meliputi penyampaian materi, pembuatan rencana dan proposal bisnis,
implementasi proposal bisnis dari masing-masing kelompok dan evaluasi progress. Walaupun konten secara
materi sudah disampaikan dan praktik sudah dilaksanakan, namun proses monitoring aktivitas dan tingkat
pemahaman mentee belum bisa berjalan dengan baik. Selama ini mentor hanya bisa mengevaluasi dan
memonitoring perkembangan mentee melalui pertemuan di tiap minggunya. Melalui presentasi, diskusi dan
tanya jawab kepada mentee, mentor berusaha mengukur tingkat pemahaman semua anggota kelompoknya.

Inilah point penting yang akan dibahas lebih lanjut dalam penelitian ini, dimana selama berjalannya mentoring
belum ada suatu sistem untuk memonitoring dan menyamakan tingkat pemahaman materi yang didapat oleh
mentee. Jika dianalisis kembali maka keberhasilan kegiatan mentoring adalah pada saat dimana mentee berhasil
memahami apa yang disampaikan mentor secara menyeluruh sehingga dapat mengimplementasikan konsep
softskill yang diterimanya dengan benar dalam kehidupan sehari-hari, dalam hal ini untuk membina dan melatih
karakter entrepreneurship.

5.2 Model Knowledge Sharing


Knowledge sharing merupakan proses yang melibatkan pengetahuan dari individu dan kelompok dengan
interaktivitas dan keterbukaan dalam organisasi melalui berbagai media [12]. Model knowledge sharing yang
ada dalam kegiatan mentoring meliputi kegiatan-kegiatan yang ada dalam tabel berikut.

Copyright © 2015 SESINDO


325

Tabel 1 Kegiatan dan Model Knowledge Sharing


Jenis Kegiatan Kegiatan Model knowledge sharing dalam kelompok mentoring
Ceramah Mentor memaparkan materi-materi yang bersifat softskills, seperti
kepemimpinan dan kewirausahaan (entrepreneur).
Presentasi Mentee melakukan presentasi tugas terkait persiapan dan evaluasi
Lisan entrepreneurship.
Diskusi Diskusi mengenai studi kasus yang diberikan mentor, berbagi
pemahaman terkait pertanyaan sesama mentee, tanya jawab terhadap
tugas yang diberikan.
Catatan Mencatat ringkasan materi entrepreneurship yang disampaikan mentor
mentoring dan hasil diskusi selama kegiatan mentoring.
Absensi Daftar kehadiran mentor dan mentee, serta catatan topik materi
Tulisan
mentoring mentoring yang disampaikan.
Whatsapp Media chatting mengenai reminder waktu mentoring antara mentor dan
mentee. Media perijinan bagi mentee yang berhalangan hadir.
Intonasi, Sikap mentor saat menyampaikan materi dan mensimulasikan suatu
ekspresi wajah, kejadian terkait materi mentoring
dan gerak
Non-Verbal
tubuh
Implementasi Penugasan individu dan kelompok untuk membina jiwa dan karakter
entrepreneur.

Model knowledge sharing tersebut tidak semua dilakukan oleh masing-masing kelompok mentoring. Hal ini
dipengaruhi kemampuan masing-masing mentee dan kebijakan mentor yang bersangkutan. Adapun semua
model tersebut bertujuan untuk memaksimalkan proses penyampaian materi oleh mentor sehingga pemahaman
dan jiwa entrepreneur mentee dapat bertambah. Jika mentee dapat memahami dan mengimplementasikan
konsep entrepreneur yang disampaikan maka dapat dikatakan tugas mentor telah berhasil.

5.3 Pemetaan Fitur SIMENTOR


Tabel 2 Pemetaan Fitur, Proses knowledge dan Knowledge pada kegiatan mentoring
Proses knowledge sharing Fitur Knowledge
Ceramah  Link Video  Nilai-nilai kewirausahaan (entrepreneur)
 Materi  Hak dan kewajiban seorang mahasiswa
 Kurikulum mentoring
Diskusi Forum virtual  Saling koordinasi
 Pemahaman bersama dan open mind
 Studi kasus
Absensi mentoring Presensi  Absensi mentoring
Profile mentee  Evaluasi mentee  Keberterimaan mentee terhadap materi yang
disampaikan
 Kemampuan memahami dan implementasi konsep
entrepreneur.
 Karakter profesionalisme dan keislaman.
Implementasi atau praktik Tugas  Kemampuan implementasi dalam keseharian
dalam keseharian mentee  Kemampuan analisis atas studi kasus
 Kemampuan leadership
 Pemahaman materi entrepreneur
Kuisioner  Penilaian proses mentoring
 Pencapaian tujuan mentoring
Berdasarkan hasil analisis pada bagian model dan proses KS pada kegiatan mentoring, maka dibuat pemetaan
terhadap fitur dan knowledge yang ada. Selain itu akan dijelaskan juga deskripsi dari masih-masih fitur
SIMENTOR.

Copyright © 2015 SESINDO


326

Tabel 3 Deskripsi Fitur


No. Fitur Deskripsi
1 Materi Pada fitur ini mentor dapat mengupload file materi dan link materi untuk ditampilkan
kepada mentee. Sedangkan mentee dapat mengunduh file dan membuka link materi
yang ada.
2 Forum Virtual Pada fitur ini, mentor dan mentee dapat saling berdiskusi mengenai materi yang
disampaikan pada saat kegiatan mentoring atau informasi lain yang berkaitan dengan
peluang dan kiat sukses dalam membangun usaha (entrepreneur). Selain itu, fitur ini
berfungsi untuk mendukung proses penyampaian materi agar mentee mendapat tingkat
pemahaman yang sama dan menyeluruh dari mentor.
3 Tugas Fitur ini berfungsi bagi mentor untuk memposting tugas-tugas yang akan diberikan
kepada mentee-nya, baik tugas individu maupun kelompok. Mentee akan dapat
membaca tugas apa saja yang diberikan mentor beserta tanggal pelaksanaan atau
pengumpulannya.
4 Kuisioner Fitur ini berfungsi bagi mentor untuk memposting link kuisioner yang akan digunakan
untuk mendapatkan saran kritik dari mentee terkait kegiatan mentoring dan untuk
mengevaluasi tingkat pemahaman dari mentee terhadap materi ataupun tugas yang
diberikan.
5 Presensi Fitur ini berfungsi bagi mentor untuk menginput data kehadiran dari mentee selama
kegiatan mentoring berjalan. Selain itu, mentor juga dapat melihat tingkat kehadiran
dari mentee di kelompoknya.
6 Profiling Fitur khusus dari SIMENTOR ini berfungsi untuk merekap data pribadi mentee,
Mentee tingkat kehadiran, hasil evaluasi tingkat pemahaman materi dan monitoring
perkembangan bidang usaha yang dirintis oleh mentee.

6. KESIMPULAN DAN SARAN


Pada bagian ini akan dijelaskankan apa saja yang menjadi kesimpulan dari penelitian dalam paper ini. Selain itu,
beberapa saran juga diberikan untuk mengembangkan dan memperbaiki penelitian ini.

6.1 Kesimpulan
Kesimpulan yang didapat dari penulisan penelitian ini adalah:
1. Pendidikan entrepreneurship masuk ke dalam materi mentoring karena softskill ini memiliki prospek yang
bagus bagi lulusan STT Terpadu Nurul Fikri selain untuk membantu pertumbuhan ekonomi bangsa dan
juga membantu menciptakan lapangan kerja baru. Selain itu, bidang entrepreneurship juga merupakan
salah satu muatan utama pembentukan karakter yang ada dalam misi dan tujuan STT Terpadu Nurul Fikri
dalam mendidik mahasiswanya.
2. SIMENTOR adalah aplikasi untuk mendukung proses knowledge sharing dalam pembelajaran
entrepreneurship dan monitoring tingkat pemahaman dari mentee di STT Terpadu Nurul Fikri.
3. Fitur-fitur yang dirancang pada aplikasi SIMENTOR baru dalam tahap analisis dan belum sampai tahap
evaluasi. Namun dapat dimanfaatkan sebagai pendukung proses knowledge sharing dan model
pembelajaran entrepreneurship pada kegiatan mentoring STT Terpadu Nurul Fikri.
4. Fitur-fitur SIMENTOR masih perlu untuk dikembangkan lagi agar dapat memfasilitasi semua jenis
pengetahuan yang ada pada kegiatan mentoring di STT Terpadu Nurul Fikri. Selain itu, perlu adanya
pengembangan fitur yang dapat memonitoring dan membantu pembinaan bagi mentee dalam membangun
usahanya (entrepreneur).

6.2 Saran
Saran untuk penelitian selanjutnya adalah peneliti melengkapi hasil analisis aplikasi SIMENTOR dengan
evaluasi efektivitas penggunaan fitur dalam proses knowledge sharing dalam upaya pembelajaran
entrepreneurship pada mahasiswa. Adanya evaluasi kemudahan user dalam menggunakan fitur SIMENTOR
juga dapat dimasukan sebagai pertimbangan dalam hal tingkat user friendly dari aplikasi tersebut. Aplikasi
SIMENTOR juga perlu dikembangkan ke arah aplikasi mobile untuk membantu adaptasi mentee menuju model
pembelajaran yang berbasis internet dan mobile dalam menghadapi Free Trade Area Asia Pasific 2020 nanti.

Copyright © 2015 SESINDO


327

Aplikasi ini pun diharapkan dapat menunjang lulusan STT Terpadu Nurul Fikri yang tidak hanya kompeten
dalam hal akademis, tetapi juga membekali softskills terutama kemampuan entrepreneur untuk bersaing dalam
Free Trade Area Asia Pasific 2010.

7. DAFTAR PUSTAKA

[1] Sagoro, E. M., 2013. Dampak ASEAN-CHINA FREE TRADE AREA (ACFTA) DAN ASEAN_INDIA FREE
TRADE (AIFTA) TERHADAP KINERJA KEUANGAN INDUSTRI KREATIF DI YOGYAKARTA,
Yogyakarta: Universitas Negeri Yogyakarta.
[2] Anon., 2007. 12th ASEAN Summit. Januari.
[3] Hakim, M. F., 2013. ASEAN COMMUNITY 2015 DAN TANTANGANNYA PADA PENDIDIKAN ISLAM DI
INDONESIA, s.l.: Lembaga Penelitian dan Pengabdian Masyarakat IAIN Sunan Ampel.
[4] Endah Sulistiyowati, Eko. (2009). Skripsi : Analisis Pelaksanaan Mentoring Dalam Pembentukan Konsep
Diri Pelajar SMA Pada Lembaga ILNA YOUTH CENTRE BOGOR. Universitas Islam Jakarta.
[5] M. M. d. A. Fauzi, “PENGEMBANGAN MODEL PEMBELAJARAN ENTREPRENEURSHIP
LEARNING MANAGEMENT SYSTEM BERBASIS INTERNET/INTRANET DI POLITEKNIK
MALANG,” JIBEKA, vol. 8, no. 1, pp. 30-37, 2014.
[6] Drucker, P. F. 1998. The Coming of The Organization. Harvard Business Review on Knowledge
Management, p 1-19.
[7] E. de Vries, Bart, Renoult. Bart van den Hooff dan Jan A de Ridder. Explaining Knowledge Sharing: The
Role of Team Communication Styles, Job Satisfaction and Performance Beliefs. Jurnal Komunikasi, (2006)
33:115
[8] Hadiyati, E., 2011. Kreativitas dan Inovasi Berpengaruh Terhadap Kewirausahaan Usaha Kecil. Jurnal
Manajemen dan Kewirausahaan, Volume 13, pp. 8-16.
[9] Thurik, S. W. a. R., 1999. Linking Entrepreneurship and Economic Growth. Small Business Economics 13,
Volume 1, pp. 27-55.
[10] Wennekers, J. &., 2008. "Conceptualizing Entrepreneur Employee Behavior", SMEs and Entrepreneurship
Programme Finance by the Netherlands Ministry of Economic Affairs.
[11] R. G. Kirchem, “Orange County Technical Communication,” 19 Mey 1998. [Online]. Available:
http://www.ocstc.org/ana_conf/pdf/mg7m_b.pdf. [Diakses 29 September 2015].
[12] Nonaka, Ikujiro and Takeuchi, Hirotaka (1995). The Knowledge- Creating Company: How Japanese
Companies Create The Dynamics of Innovation. Oxford: Oxford University Press.

Copyright © 2015 SESINDO


328

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PREDIKSI NILAI PROYEK AKHIR MAHASISWA MENGGUNAKAN


ALGORITMA KLASIFIKASI DATA MINING

Paramita Mayadewi1), Ely Rosely2)


1,2
D3 Manajemen Informatika, Fakultas Ilmu Terapan, Universitas Telkom
Jl. Telekomunikasi, Ters, Buah Batu, Bandung, 40257
Telp : (022) 7564108, Fax : (022) 7565200
E-mail : paramita@tass.telkomuniversity.ac.id1), ely.rosely@tass.telkomuniversity.ac.id2)

Abstrak
Jumlah data yang tersimpan dalam database perguruan tinggi bertambah dengan cepat. Sebagian data-data
tersebut berisi informasi tersembunyi mengenai kinerja mahasiswa dan belum banyak dimanfaatkan untuk
memperbaiki kualitas kinerja mahasiswa. Data mining pendidikan digunakan untuk mempelajari data yang
tersedia di bidang pendidikan dan membawa keluar pengetahuan tersembunyi yang ada pada data tersebut.
Penelitian ini bertujuan untuk membuat aturan yang dapat memprediksi nilai proyek akhir mahasiswa program
diploma manajemen informasi berdasarkan nilai-nilai matakuliah yang mendukung penyusunan proyek akhir
dengan menggunakan model klasifikasi data mining. Penelitian yang dilakukan juga akan menganalisis prestasi
mahasiswa pada matakuliah yang mendukung penyusunan proyek akhir dengan pencapaian nilai proyek akhir
mereka. Prediksi ini diharapkan dapat membantu dalam mengidentifikasi nilai berdasarkan matakuliah yang
mendukung proyek akhir mereka. Berdasarkan penelitian yang telah dilakukan, analisis prediksi menggunakan
ID3 memiliki akurasi sebesar 62,66%, CHAID 63,66% dan Naïve Bayes 65,67%.
Kata kunci: data mining, klasifikasi, proyek akhir

Abstract
The amount of data stored in the database of colleges is growing rapidly. Most of these data contain hidden
information about student performance and have not been widely used to improve the quality of student
performance. Education data mining is used to study the data available in the field of education and bring out
the hidden knowledge that exist in the data. This study aims to create a rule that can predict student
performance of diploma program of information management based on the values of the subjects that support
the preparation of their final projects using classification data mining. Research will also analyze the
achievements of students in subjects that support the final project with the achievement of their final project.
This prediction is expected to assist in identifying student achievement based courses that support their final
projects. Based on the research that has been done, predictive analysis using ID3 have an accuracy of 62,66%,
CHAID 63,66% and Naïve Bayes 65,67%.
Keywords: data mining, classification, final project

1. PENDAHULUAN
Data mining adalah proses pencarian pola data yang tidak diketahui atau tidak diperkirakan sebelumnya. Konsep
data mining dapat diterapkan dalam berbagai bidang seperti pemasaran, pendidikan, kesehatan, pasar saham,
customer relationship management (CRM), teknik, dan lain sebagainya. Educational Data Mining (EDM) adalah
proses mengubah data mentah dari sistem akademik menjadi informasi yang berguna untuk mengambil
keputusan dan menjawab pertanyaan penelitian. EDM fokus pada metode pengembangan yang menemukan
pengetahuan pada data yang berasal dari lingkungan pendidikan. Berbagai teknik data mining seperti
klasifikasi, clustering, dan rule mining dapat diterapkan untuk membawa keluar berbagai pengetahuan
tersembunyi dari data pendidikan.
Penelitian menggunakan data mining dalam dunia pendidikan telah dilakukan oleh Abeer dan Ibrahim (2014)
[1] untuk melakukan studi prediksi kinerja siswa menggunakan model klasifikasi dengan algoritma decision tree
ID3. Keluaran yang dihasilkan dari studi tersebut adalah sebuah model aturan yang digunakan dalam
memprediksi nilai akhir siswa. Jai dan David (2014) [2] melakukan studi prediksi kinerja siswa menggunakan
model klasifikasi dengan menggunakan algoritma klasifikasi dan membandingkan kinerja algoritma tersebut
berdasarkan studi yang dilakukan. Algoritma yang digunakan adalah ID3, J48, REP Tree, Simple Cart, NB Tree,
MLP (Multilayer Perceptron) serta Decision Table. Studi yang dilakukan menggunakan software WEKA. Hasil
studi menunjukkan algoritma MLP menghasilkan kinerja yang lebih baik dibandingkan dengan algoritma yang

Copyright © 2015 SESINDO


330

lainnya. Kalpesh, Aditya, Amiraj, Rohit dan Vipul (2013) [3] melakukan studi dalam mempredikasi kinerja
siswa menggunakan algoritma klasifikasi ID3 dan C4.5. Studi yang dilakukan menggunakan software
RapidMiner. Surjeet dan Saurabh (2012) [4] menerapkan algoritma klasifikasi C4.5, ID3 dan CHART dalam
studi yang mereka lakukan untuk memprediksi kinerja mahasiwa teknik. Studi yang dilakukan juga
membandingkan kinerja algoritma tersebut. Brijesh dan Saurabh (2011) [5] melakukan studi prediksi
performansi siswa menggunakan model klasifikasi. Algoritma yang digunakan adalah Bayesian. Bahar (2011)
[7] melakukan penelitian tentang kurang akuratnya proses pemilihan jurusan dengan sistem manual pada SMA,
sehingga perlu suatu penggunaan metode untuk mengelompokkan siswa dalam proses pemilihan jurusan. Bahar
menggunakan algoritma Fuzzy C-Means untuk mengelompokkan data siswa SMA berdasarkan nilai mata
pelajaran inti untuk proses penjurusan.
Salah satu indikator keberhasilan mahasiswa D3 Manajemen Informatika dalam menyelesaikan proyek akhir
mereka adalah pemahaman mereka terhadap matakuliah yang mendukung proyek akhir mereka. Matakuliah
tersebut adalah algoritma dan pemrograman, perancangan basis data, analisis dan perancangan sistem serta
pemrograman web. Kebanyakan dari mahasiswa mengulang mengambil matakuliah algoritma dan pemrograman
serta matakuliah perancangan basis data. Tujuan utama dari studi ini adalah menggunakan data mining untuk
memprediksi nilai proyek akhir mahasiswa berdasarkan nilai-nilai matakuliah yang mendukung proyek akhir
mereka. Kemungkinan seorang mahasiswa mengulang sebuah matakuliah dipertimbangan pula dalam studi yang
dilakukan. Model data mining yang digunakan dalam studi ini menggunakan model klasifikasi data mining.
Metode klasifikasi yang digunakan adalah decision tree (pohon keputusan). Metode Naïve Bayes digunakan
sebagai pembanding metode Decision Tree. Untuk metode klasifikasi decision tree digunakan algoritma ID3
dan CHAID.
Klasifikasi adalah teknik yang dilakukan untuk memprediksi class atau properti dari setiap instance data. Model
prediksi memungkinkan untuk memprediksi nilai-nilai variabel yang tidak diketahui berdasarkan nilai variabel
lainnya. Klasifikasi memetakan data ke dalam kelompok-kelompok kelas yang telah ditetapkan sebelumnya.
Klasifikasi disebut juga dengan supervised learning karena kelas data telah ditentukan sebelumnya. Decision
tree merupakan model prediksi menggunakan struktur pohon atau struktur hirarki. Konsep dari decision tree
adalah mengubah data menjadi pohon keputusan dan aturan-aturan keputusan. Keunggulan dari penggunaan
decision tree adalah kemampuannya untuk mem-break down proses pengambilan keputusan yang kompleks
menjadi lebih sederhana sehingga pengambil keputusan akan mudah untuk menginterpresikan solusi dari
permasalahan. Decision tree juga berguna untuk mengeksplorasi data, menemukan hubungan tersembunyi.
Metode klasifikasi Naive Bayes merupakan sebuah metoda klasifikasi yang berakar pada teorema Bayes.
Konsep dasar teori Bayes itu pada dasarnya adalah peluang bersyarat. Metode ini memprediksi peluang di masa
depan berdasarkan pengalaman di masa sebelumnya.
Berdasarkan pada penjelasan diatas, pemilihan metode klasifikasi dengan menggunaan decision tree didasarkan
pada kemudahan dalam melakukan identifikasi dan melihat hubungan antara faktor-faktor yang mempengaruhi
suatu masalah sehingga dapat dicari penyelesaian terbaik dengan memperhitungkan faktor-faktor tersebut.
Adapun pemilihan metode Naïve Bayes adalah hanya memerlukan sejumlah kecil data pelatihan untuk
mengestimasi parameter yang dibutuhkan untuk klasifikasi. Selain itu, Naïve Bayes mampu menangani nilai
yang hilang dengan mengabaikan instansi selama perhitungan estimasi peluang. Hasil dari model klasifikasi
tersebut akan dibandingkan.
2. METODOLOGI PENELITIAN
Tahapan studi yang dilakukan terdiri dari: (1) Pengumpulan data, (2) Pembersihan data, (3) Implementasi
model, dan (4) Evaluasi dan validasi hasil.

Pengumpulan
Pembersihan Implementasi Evaluasi dan
& Pemilihan
data Model Validasi hasil
data

Gambar 1. Tahapan Studi


2.1 Pengumpulan dan Pemilihan Data
Data yang digunakan dalam studi ini merupakan data mahasiswa program studi D3 Manajemen Informatika
angkatan 2009 – 2011. Jumlah data awal adalah 750 record. Dalam hal ini, data yang berasal dari berbagai
tabel telah disimpan dalam satu tabel. Dalam tahap ini, ditentukan pula atribut-atribut yang akan digunakan
dalam studi. Atribut-atribut yang tidak diperlukan dalam studi seperti nama mahasiswa, alamat, jenis kelamin,
dan lain sebagainya tidak digunakan dalam studi yang dilakukan. Pemilihan atribut yang digunakan dalam studi
adalah atribut nilai matakuliah yang mendukung pengerjaan proyek akhir mahasiswa sebagaimana yang telah
dijelaskan sebelumnya. Kemungkinan mahasiswa mengulang matakuliah-matakuliah tersebut juga
dipertimbangkan dalam studi yang dilakukan. Tabel 1 menjelaskan atribut dalam studi yang dilakukan.

Copyright © 2015 SESINDO


331

Tabel 1. Atribut Mahasiswa

Atribut Keterangan Nilai Atribut


PA Proyek Akhir {A,B}
Alpro Nilai Algoritma {A,B,C,D}
Peranc_DB Nilai Perancangan Basisdata {A,B,C,D}
APSI Nilai Analisis & Perancangan Sistem {A,B,C,D}
Pemrog_Web Nilai Pemrograman Web {A,B,C,D}
U_Alpro Informasi mengulang matakuliah Algoritma {ya, tidak}
U_Peranc_DB Informasi mengulang matakuliah Perancangan Basisdata {ya, tidak}
U_APSI Informasi mengulang matakuliah APSI {ya, tidak}
U_Pemrog_web Informasi mengulang matakuliah Pemrograman Web {ya, tidak}

2.2 Pembersihan Data


Pembersihan data merupakan langkah yang dilakukan sebelum masuk pada proses mining pada data.
Pembersihan data berisi beberapa kegiatan yang tujuan utamanya adalah melakukan pengenalan dan perbaikan
pada data yang akan diteliti. Perlunya perbaikan pada data yang akan diteliti disebabkan karena data mentah
cenderung tidak siap untuk di-mining. Kasus yang sering terjadi adalah adanya missing values pada data.
Missing value dalam dataset mahasiswa berasal dari data-data yang atributnya tidak memiliki nilai informasi.
Informasi ini tidak diperoleh dimungkinkan karena proses yang terjadi saat penggabungan data. Penanganan
missing value pada studi ini dilakukan dengan pengurangan obyek data (under sampling). Hasil dari
pembersihan data yang dilakukan, terdapat 699 record dari jumlah awal sebanyak 750 record.
2.3 Implementasi Model Data Mining
Dalam tahap implementasi ini dilakukan penerapan algoritma model klasifikasi yang akan digunakan, yaitu ID3,
CHAID dan Naïve Bayes. Penerapan algoritma menggunakan perangkat lunak RapidMiner.
RapidMiner merupakan perangkat lunak yang bersifat open source. RapidMiner merupakan solusi untuk
melakukan analisis terhadap data mining, text mining dan analisis prediksi. RapidMiner merupakan perangkat
lunak yang berdiri sendiri untuk analisis data dan sebagai mesin data mining yang diintegrasikan pada
produknya sendiri [6].
2.4 Evaluasi dan Validasi Hasil
Hasil dari implementasi model data mining akan terdapat sebuah rule. Rule yang dihasilkan akan digunakan
sebagai dasar prediksi nilai yang akan dilakukan. Sebelumnya, rule tersebut harus dievaluasi dan divalidasi
sehingga diketahui seberapa akurat hasil prediksi yang akan dilakukan. Evaluasi dan validasi hasil rule
klasifikasi dilakukan dengan confusion matrix [8] dan ROC (Receiver Operating Characteristic) Curve [9].
Tabel 2. Contoh Penggalan Rule yang dihasilkan

Jika (alpro=A) AND (peranc_db=A) AND (webpro=A) AND (apsi=A) AND (u_alpro=T)AND
(u_peranc_db=T) AND (u_apsi=T) AND (u_webpro=T) THEN PA = A.
Jika (alpro=A) AND (peranc_db=A) AND (webpro=A) AND (apsi=A) AND (u_alpro=Y)AND THEN PA = A.
……..

Confusion matrix adalah suatu metode yang digunakan untuk melakukan perhitungan akurasi pada konsep data
mining. Evaluasi dengan confusion matrix menghasilkan nilai akurasi, presisi dan recall. Akurasi dalam
klasifikasi adalah persentase ketepatan record data yang diklasifikasikan secara benar setelah dilakukan
pengujian pada hasil klasifikasi [8]. Presisi atau confidence adalah proporsi kasus yang diprediksi positif yang
juga positif benar pada data yang sebenarnya. Recall atau sensitivity adalah proporsi kasus positif yang
sebenarnya yang diprediksi positif secara benar [10].

Tabel 3. Model Confusion Matrix [8]


Correct Classified as
Classification + -
+ True positives (A) False negatives (B)
- False positives (C) True negatives (D)

Copyright © 2015 SESINDO


332

Perhitungan akurasi dengan tabel confusion matrix adalah sebagai berikut:


Akurasi = (A+D)/(A+B+C+D) (1)
Presisi didefinisikan sebagai rasio item relevan yang dipilih terhadap semua item yang terpilih. Presisi dapat
diartikan sebagai kecocokan antara permintaan informasi dengan jawaban terhadap permintaan tersebut. Rumus
presisi adalah:
Presisi = A/(C+A) (2)
Recall didefinisikan sebagai rasio dari item relevan yang dipilih terhadap total jumlah item relevan yang
tersedia. Recall dihitung dengan rumus:
Recall = A/(A+D) (3)
Presisi dan Recall dapat diberi nilai dalam bentuk angka dengan menggunakan perhitungan persentase (1-100%)
atau dengan menggunakan bilangan antara 0-1. Sistem rekomendasi akan dianggap baik jika nilai presisi dan
recallnya tinggi.

Kurva ROC menunjukkan akurasi dan membandingkan klasifikasi secara visual. ROC mengekspresikan
confusion matrix. ROC adalah grafik dua dimensi dengan false positive sebagai garis horizontal dan true
positive sebagai garis vertikal. AUC (the area under curve) dihitung untuk mengukur perbedaan performansi
metode yang digunakan. ROC memiliki tingkat nilai diagnosa yaitu [9]:
a. Akurasi bernilai 0,90 – 1,00 = excellent classification
b. Akurasi bernilai 0,80 – 0,90 = good classification
c. Akurasi bernilai 0,70 – 0,80 = fair classification
d. Akurasi bernilai 0.60 – 0,70 = poor classification
e. Akurasi bernilai 0.50 – 0.60 = failure

3. HASIL DAN PEMBAHASAN


Klasifikasi dilakukan dengan RapidMiner menggunakan algoritma ID3, CHAID serta Naïve Bayes. Pengujian
hasil klasifikasi ditunjukkan dengan x-validation menggunakan 10 fold. Hasil x-validation dengan algoritma
ID3, ditunjukkan dalam tabel 4. Nilai akurasi adalah 62,66%. Nilai presisi dan recall berturut-turut 61,11% dan
39,67%.

Tabel 4. x-Validation dengan Decision Tree ID3


Accuracy = 62,66% True A True B Class Precision
Pred. A 317 184 63,27%
Pred. B 77 121 61,11%
Class Recall 80,46% 39,67%

Hasil pengolahan ROC untuk algoritma ID3 adalah 0.620, yang dapat dilihat pada gambar 2 dengan tingkat
diagnosa poor classification.

Gambar 2. Hasil ROC dari ID3 yang dihasilkan oleh RapidMiner

Hasil x-validation dengan algoritma CHAID, ditunjukkan dalam tabel 5. Nilai akurasi adalah 63,66%. Nilai
presisi dan recall berturut-turut 61,97% dan 43,28%.

Copyright © 2015 SESINDO


333

Tabel 5. x-Validation dengan Decision Tree CHAID


Accuracy = 63,66% True A True B Class Precision
Pred. A 313 173 64,40%
Pred. B 81 132 61,97%
Class Recall 79,44% 43,28%

Hasil pengolahan ROC untuk algoritma CHAID adalah 0.660, yang dapat dilihat pada gambar 3 dengan tingkat
diagnosa poor classification.

Gambar 3. Hasil ROC dari CHAID yang dihasilkan oleh RapidMiner

Hasil x-validation dengan algoritma Naïve Bayes, ditunjukkan dalam tabel 6. Nilai akurasi adalah 65,67%. Nilai
presisi dan recall berturut-turut 62,08% dan 54,75%.

Tabel 6. x-Validation dengan Naïve Bayes


Accuracy = 65,67% True A True B Class Precision
Pred. A 292 138 67,91%
Pred. B 102 167 62,08%
Class Recall 74,11% 54,75%

Hasil pengolahan ROC untuk algoritma Naïve Bayes adalah 0.696, yang dapat dilihat pada gambar 4 dengan
tingkat diagnosa poor classification.

Gambar 4. Hasil ROC dari Naïve Bayes yang dihasilkan oleh RapidMiner

Kinerja (tingkat akurasi) model yang dihasilkan oleh tiga algoritma yang digunakan yaitu algoritma ID3,
algoritma CHAID dan algoritma Naïve Bayes dalam memprediksi nilai proyek akhir mahasiswa, dijelaskan
dalam tabel 2 berikut ini.

Copyright © 2015 SESINDO


334

Tabel 7. Perbandingan Nilai Akurasi dan AUC Algoritma ID3, CHAID dan Naïve Bayes
Algoritma Akurasi AUC
ID3 62,66% 0,620
CHAID 63,66% 0,660
Naïve Bayes 65,67% 0,696

4. SIMPULAN DAN SARAN


4.1 Simpulan
Berdasarkan analisis data kinerja mahasiswa pada mata kuliah pendukung proyek akhir mereka menggunakan
algoritma ID3, CHAID dan Naïve Bayes berdasarkan literatur yang digunakan, dapat disimpulkan bahwa ketiga
algoritma tersebut tidak dapat diterapkan untuk menentukan nilai proyek akhir berdasarkan mata kuliah
pendukung proyek akhir. Hasil evaluasi dan validasi menggunakan confusion matrix serta kurva ROC
menunjukkan tingkat diagnosa poor classification. Berdasarkan hasil ini pula dapat disimpulkan bahwa tidak
terdapat hubungan dan pengaruh yang kuat terhadap nilai proyek akhir mahasiswa berdasarkan pencapaian
mereka pada mata kuliah pendukung proyek akhir, termasuk apakah mahasiswa pernah mengulang mata kuliah
tersebut atau tidak.

4.2 Saran
Perlu dilakukan studi lebih lanjut dalam kasus prediksi nilai proyek akhir mahasiswa, misalnya dengan
menggunakan metode validasi yang berbeda serta melakukan perbandingan dengan beberapa algoritma lainnya
sehingga diperoleh algoritma dengan tingkat akurasi yang baik. Selain itu, dapat pula melibatkan beberapa
atribut lainnya seperti jumlah kehadiran siswa, motivasi belajar siswa dan lain sebagainya.

5. DAFTAR RUJUKAN
[1] Abeer Badr, Ibrahim Sayed, 2014. Data Mining:A predictionfor student’s Performance Using Clasification
Method. World Journal of Computer Application and Technology 2(2): 43-47.
[2] Jai Ruby, K.David, 2014. Predicting the Performance of Students in Higher Education Using Data Mining
Classification Algorithms – A Case Study, International Journal for Research in Applied Science &
engineering Technology (IJRASET).Volume 2 Issue XI, November 2014.
[3] Kalpesh A, Aditya G, Amiraj D, Rohit J, Vipul H., 2013. Predicting Students’s Performance Using ID3 and
C4.5 Classification Algorithms, International Journal of Data Mining & Knowledge Management Process
Vol. 3, No.5, September 2013.
[4] Surjeet K, Saurabh Pal, 2012. Data Mining: A Prediction for Performance Improvement of Engineering
Students using Classification, World of Computer Science and Information Technology Journal Vol. 2, No.
251-56.
[5] Brijesh K, Saurabh Pal, 2011. Data Mining: A Prediction for Performance Improvement using Classification,
International Journal of Computer Science and Information Security Vol 9, No. 4, April 2011.
[6] Bala Deshpande. Decision Tree Digest – An eBook. SimaFore.
[7] Bahar, 2011. Penentuan Jurusan Sekolah Menengah Atas Dengan Algoritma Fuzzy C-Means. Jurnal
Teknologi Informasi.
[8] Han, J & Kamber, M, 2006. Data Mining Concepts & Techniques 2 nd Edition. San Fransisco: Elsevier.
[9] Gorunescu, F, 2011. Data Mining Concepts, Model and Techniques. Berlin: Springer.
[10] Powers D, 2011. Evaluation: From Precision, Recall, and F-Measure to ROC, Infomedness, Markedness &
Correlation, Journal of Machine Learning Technologies, 37-63.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGEMBANGAN APLIKASI SENTIMENT ANALYSIS


MENGGUNAKAN METODE NAÏVE BAYES
(Studi Kasus Sentiment Analysis dari media Twitter)

Falahah1), Dyar Dwiki Adriadi Nur2)


1,2
Program Studi Teknik Informatika, Universitas Widyatama
Jl. Cikutra no.204 A Bandung
E-mail : falahah@widyatama.ac.id1),dyar.dwiqi@widyatama.ac.id2)

Abstrak
Twitter adalah salah satu media sosial microblogging dimana pengguna dapat mencari topic tertentu dan
membahas isu-isu terkini. Beberapa pesan singkat atau tweet dapat memuat opini terhadap produk dan layanan
yang dirasakan oleh masyarakat. Pesan ini dapat menjadi sumber data untuk menilai opini public melalui
Twitter.
Penelitian ini bertujuan untuk membangun aplikasi klasifikasi opini yang menerapkan pendekatan Naïve Bayes
untuk mengklasifikasikan kata-kata dan difokuskan pada tweet dalam bahasa Indonesia. Aplikasi ini kemudian
diterapkan untuk mengklasifikasikan opini publik pada Twitter terkait layanan pemerintah terhadap
masyarakat, berdasarkan sentimen positif, negatif atau netral. Data latih diperoleh melalui aplikasi platform
KNIME Analytic dan sumber text diperoleh dari akun Twitter Dinas pemerintah Kota Bandung. Proses
klasifikasi dilakukan melalui serangkaian tahapan seperti preproses (case folding, parsing, dan transformasi)
serta proses klasifikasi itu sendiri.

Kata Kunci: Twitter, KNIME, Naïve Bayes, Bahasa Indonesia.

Abstract
Twitter is a microblogging social media where the users can search for topics and discuss issues that recently
happen. Some of short messages or tweets may contain opinions on products and services related to the
community. It can be used as a source of data to assess the public opinion though Twitter.
The aim of this research is to build the application for opinion classification which implement Naïve Bayes
approach to classify the words and focuses on tweet in Bahasa Indonesia. The application then implemented on
classification of public opinion on Twitter according to government services to public, based on positive,
negative, or neutral sentiment. Data trained is obtained using KNIME Analytics Platform, and the source of text
is extracted from twitter acount of government public services in the city of Bandung. The process is done
through several stages such as preprocessing (case folding, parsing, and tranformation) and classification
process.

Keywords: Twitter, KNIME, Naïve Bayes, Indonesian.

1. PENDAHULUAN
Media sosial pada era globalisasi saat ini sudah sangat umum dan banyak digunakan untuk kepentingan
masyarakat. Dalam implementasinya, media sosial lebih banyak digunakan untuk kegiatan jual beli,
menyampaikan informasi, bahkan sebagai media untuk mengekspresikan diri. Pertumbuhan media sosial sangat
cepat tidak hanya penggunaanya yang terus menerus meningkat, namun semakin banyaknya media sosial yang
ditawarkan melalui aplikasi mobile ataupun website. Sehingga hal tersebut dimanfaatkan oleh Pemerintah kota
Bandung untuk menyampaikan pesan dan informasi kepada masyarakat. Salah satu media sosial yang banyak
digunakan adalah Twitter. Twitter merupakan suatu kumpulan kata yang berisikan maksimal 140 karakter.
Didalam text twitter, masyarakat umum biasa menyebutkan dengan kata “tweet” atau kicauan. Kata yang
terkandung dalam twitter adalah bahasa alami manusia yang merupakan bahasa dengan struktur kompleks.
Menurut Kamus Besar Bahasa Indonesia opini merupakan pendapat, pikiran, atau pendirian [1]. Semakin
bertambah banyak kalimat kritik dan saran pada media sosial sehingga dapat membentuk opini masyarakat.
Opini ini dapat dijadikan masukan terhadap penilaian kinerja layanan Pemerintahan dan Dinas di Kota Bandung
terhadap masyarakat. Analisis sentimen atau opinion mining dapat digunakan untuk memperoleh gambaran

Copyright © 2015 SESINDO


336

umum persepsi masyarakat terhadap kualitas layanan, apakah cenderung positif, negatif atau netral. Opini
biasanya bernilai positif atau negatif tetapi dapat dikategorisasikan juga menjadi baik, sangat baik, buruk, dan
sangat buruk [2].
Penelitian di bidang sentiment analysis atau opinion mining berbahasa Indonesia telah dilakukan oleh Yudi
Wibisono [3]. Berdasarkan penelitian terkait dapat disimpulkan bahwa Analisis sentimen dilakukan untuk
melihat pendapat atau kecenderungan opini terhadap nilai akurasi. Akurasi dihitung dengan menghitung
persentase jumlah data latih dan data uji.
Penggunaan tweet berbahasa Indonesia terdapat salah satu masalah yaitu variasi sistem penulisan yang sangat
tinggi, diantaranya banyak terdapat kalimat dengan kosa kata dan tata bahasa yang tidak baku. Sebagai contoh
beberapa macam variasi penulisan kata tidak seperti ”ndak”,”nggak”,”gak”,”tdk” dan seterusnya masing masing
memliki arti yang sama [3]. Terbatasnya karakter dalam penulisan twitter membatasi pengguna agar dapat
menulis secara singkat.
Sentiment pada twitter terhadap suatu topik tertentu dapat ditemukan salah satunya melalui tweet yang
mengandung hastag dan pencarian menggunakan acount (search). Hastag merupakan simbol pagar(#) yang
digunakan untuk memberikan label dalam salah topik pembahasan seperti #bandung, #dinasbandung atau
#kotabandung[2]. Sedangkan pencarian menggunakan acount merupakan username dengan simbol (@) yang
ditulis di depan kata seperti @PemkotBandung, @Bandung_dinkes dan, @ridwankamil. Penelitian ini
menggunakan metode naive bayes classiffier untuk mengklasifikasi opini menjadi positif, negative dan netral.
Metoda naive bayes classiffier merupakan algoritma klasifikasi yang sederhana namun memiliki akurasi tinggi.
Untuk itu perlu pembuktian dalam klasifikasi tweet untuk menghasilkan hasil yang optimal dibandingkan
dengan metode lain.

2. SENTIMENT ANALYSIS
Analisa sentimen atau biasa disebut opinion mining merupakan salah satu cabang penelitian Text Mining.
Opinion mining adalah riset komputasional dari opini, sentimen dan emosi yang diekspresikan secara tekstual.
Jika diberikan suatu set dokumen teks yang berisi opini mengenai suatu objek, maka opinion mining bertujuan
untuk mengekstrak atribut dan komponen dari objek yang telah dikomentasi pada setiap dokumen dan untuk
menentukan apakah komentar tersebut bermakna positif atau negative [2]. Sentiment Analysis dapat dibedakan
berdasarkan sumber datanya, beberapa level yang sering digunakan dalam penelitian Sentiment Analysis adalah
Sentiment Analysis pada level dokumen dan Sentiment Analysis pada level kalimat [4]. Berdasarkan level
sumber datanya Sentiment Analysis terbagi menjadi 2 kelompok besar yaitu [4]: Coarse-grained Sentiment
Analysis dan fined-grained Sentiment Analysis
Pada Sentiment Analysis Coarse-grained, Sentiment Analysis yang dilakukan adalah pada level dokumen.
Secara garis besar fokus utama dari Sentiment Analysis jenis ini adalah menganggap seluruh isi dokumen
sebagai sebuah sentiment positif atau sentiment negatif. Fined-grained Sentiment Analysis adalah Sentiment
Analysis pada level kalimat. Fokus utama fined-greined Sentiment Analysis adalah menentukan sentimen pada
setiap kalimat.

2.1. Text Mining


Text mining dapat didefinisikan secara luas sebagai proses pengetahuan intensif dimana pengguna berinteraksi
dengan koleksi dokumen dari waktu ke waktu dengan menggunakan separangkat alat analisis. Text mining
berusaha mengekstrak informasi yang berguna dari sumber data melalui identifikasi dan eksplorasi pola yang
menarik. Text mining cenderung mengarah pada bidang penelitian data mining. Oleh karena itu, tidak
mengherankan bahwa text mining dan data mining berada pada tingkat arsitektur yang sama [5]. Penambangan
teks dapat dianggap sebagai proses dua tahap yang diawali dengan penerapan struktur terhadap sumber data teks
dan dilanjutkan dengan ekstraksi informasi dan pengetahuan yang relevan dari data teks terstruktur ini dengan
menggunakan teknik dan alat yang sama dengan penambangan data [5].

2.2. Text Preprocessing


Text Preprocessing merupakan tahapan dari proses awal terhadap teks untuk mempersiapkan teks menjadi data
yang akan diolah lebih lanjut. Sebuah teks yang ada harus dipisahkan, hal ini dapat dilakukan dalam beberapa
tingkatan yang berbeda. Suatu dokumen atau tweet dapat dipecah menjadi bab, sub-bab, paragraf, kalimat dan
pada akhirnya menjadi potongan kata/token. Selain itu pada tahapan ini keberadaan digit angka, huruf kapital,
atau karakter- karakter yang lainnya dihilangkan dan dirubah [5].

2.3. Naïve Bayes


Algoritma naive bayes classifier merupakan algoritma yang digunakan untuk mencari nilai probabilitas tertinggi
untuk mengklasifikasi data uji pada kategori yang paling tepat [5]. Dalam penelitian ini yang menjadi data uji
adalah dokumen tweets. Ada dua tahap pada klasifikaasi dokumen. Tahap pertama adalah pelatihan terhadap

Copyright © 2015 SESINDO


337

dokumen yang sudah diketahui kategorinya. Sedangkan tahap kedua adalah proses klasifikasi dokumen yang
belum diketahui kategorinya.
Dalam algoritma naïve bayes classifier setiap dokumen direpresentasikan dengan pasangan atribut “X1, X2,
X3…Xn” dimana X1 adalah kata pertama, X2 adalah kata kedua dan seterusnya. Sedangkan V adalah himpunan
kategori Tweet. Pada saat klasifikasi, algoritma akan mencari probabilitas tertinggi dari semua kategori
dokumen yang diujikan (Vmap), dimana persamaannya adalah sebagai berikut:

…….(1)

Untuk P (X1, X2, X3…Xn) nilainya konstan untuk semua kategori (Vj) sehingga persamaan di atas dapat ditulis
sebagai berikut:

…….(2)
Persamaan diatas dapat disederhanakan menjadi sebagai berikut:

…….(3)

Keterangan:
Vj = kategori tweet j = 1,2,3,..n Dimana dalam penelitian ini
j1 = kategori tweet sentimen negatif,
j2 = kategori tweet sentimen positif,
j3 = kategori tweet sentiment netral.
P(Xi|Vj) = Probalitas Xi pada kategori Vj
P(Vj) = Probalitas dari Vj

Untuk P(Vj) dan P(Xi|Vj) dihitung pada saat pelatihan dimana persamaannya adalah sebagai berikut :

…….(4)

…….(5)

Keterangan:
|docs j| = jumlah dokumen setiap kategori j
|contoh| = jumlah dokumen dari semua kategori
nk = jumlah frekuensi kemunculan setiap kata
n = jumlah frekuensi kemunculan kata dari setiap kategori
|kosakata| = jumlah semua kata dari semua kategori.

2.4. KNIME Analytics Platform


Pengembangan KNIME dimulai Januari 2004 oleh Devloper perangkat lunak di Konstanz University sebagai
produk proprietary. Tim pengembang asli yang dipimpin oleh Michael Berthold berasal dari sebuah perusahaan
di Silicon Valley menyediakan perangkat lunak untuk industri farmasi. KNIME telah dikembangkan sejak awal
melalui proses rekayasa perangkat lunak yang ketat, dan dari awal ditujukan untuk digunakan pada perusahaan-
perusahaan skala besar. Tujuan awalnya adalah untuk menciptakan sebuah platform pengolahan data modular,
sangat sederhana dan opensource yang memungkinkan untuk integrasi yang dapat digunakan pada banyak
flatform seperti windows, linux, Mac OS. Platform ini dimaksudkan sebagai media kolaborasi dan penelitian.
Platform juga dapat berperan sebagai platform integrasi untuk berbagai proyek analisis data lainnya [6].
KNIME Analytics memungkinkan pengguna melakukan visualisasi aliran data masuk (pipelines), menjalankan
tahapan analisis tertentu atau semua tahapan, dan melihat hasil dari pemodelan secara interaktif. KNIME ditulis
dengan bahasa Java (dengan platform eclipse) dan dilengkapi dengan mekanisme plugin untuk kemudahan
pengembangan dan penambahan fungsionalitas. Versi utamanya sudah meliputi ratusan modul integrasi data
(file I/O, dukungan terhadap DBMS umum), transformasi data (filter, converter, combiner), dan metoda umum
yang digunakan untuk analisis dan visualisasi data [6].
4. SENTIMEN ANALYSIS TWEET DINAS KOTA BANDUNG.
Permasalahan yang mendasari penelitian ini adalah sebagai berikut:
1. Pada umumnya masyarakat Indonesia memberikan keluhan, kritik maupun saran menggunakan media
sosial, karena penggunaan media sosial khususnya twitter dapat digunakan dimana saja dan kapan saja.

Copyright © 2015 SESINDO


338

Keluhan banyak terjadi apabila masyarakat merasa kurang nyaman atas kinerja sebuah perusahaan atau
penyedia layanan barang dan jasa.
2. Sulitnya mengklasifikasi tweet masyarakat pada dinas kota Bandung sehingga membutuhkan aplikasi untuk
mengetahui keluhan yang terdapat di masyarakat.
3. Menguji hasil keakuratan metode naïve bayes untuk penelitian opini masyarakat terhadap kinerja layanan
dinas di kota Bandung, yang disampaikan melalui Twitter.
Proses sentimen analysis dilakukan dengan dua tahap, yaitu persiapan data dan proses text mining.

4.1. Persiapan Data


Secara garis besar tahap persiapan data dibagi menjadi kelompok yaitu data understanding dan data
preparation. Data understanding meliputi proses pengumpulan data dan pembersihan data (data cleansing).
Data preparation adalah penyiapan data hasil proses sebelumnya (data yang sudah dibersihkan) agar bebas dari
noise. Data yang sudah siap selanjutnya dijadikan masukan pada proses text mining dan akan digunakan sebagai
data training dan data testing
Data understanding dibagi lagi menjadi dua tahapan yaitu pengumpulan data dan pembersihan data sebagai
berikut:
1. Proses pengumpulan data Tweet dilakukan dengan menggunakan KNIME Analytics Platform 2.11.0 .
Melalui aplikasi ini dapat dikumpulkan data tweet seperti id , username, tweet, time, favorited, retweeted,
retweet from untuk dijadikan data yang akan diolah. Workflow proses pengambilan data menggunakan
KNIME Analytics Platform 2.11.0. dapat dilihat pada Gambar 1.

Gambar 1 Workflow Proses Pengambilan Tweet menggunakan Workflow

Sumber data awal pada penelitian ini adalah tweet yang berasal dari akun twitter dinas/pemerintahan di
kota Bandung.
2. Tweet Cleansing: merupakan proses memilah kalimat-kalimat tweet yang bertujuan mengurangi kalimat
noise sehingga didapat kualitas data yang dibutuhkan. Kalimat yang disaring dalam proses cleansing yaitu
tweet yang tidak mengandung kalimat sentiment.
Hasil tahap data preparation adalah terkumpulnya data tweet yang sudah siap diolah lebih lanjut yaitu
tahapan data preparation. Pada tahapan ini dilakukan serangkaian pengolahan text dan feature selection yang
meliputi langkah-langkah sebagai berikut :
1. Text Preprocessing: mengubah semua karakter menjadi huruf kecil, menghapus URL, mention dan hastag,
dan delimiter.
2. Case Folding: mengubah semua huruf dalam dokumen menjadi huruf kecil [7].
3. Tokenizing: pemotongan string input berdasarkan tiap kata yang menyusunnya, sehingga jika kalimat :
“telkomcare trm kasih kami mohon agar setelah selesai pekerjaan….”, menjadi : telkomcare, trm, kasih,
kami, mohon, agar, setelah …..
4.
Stopword R removal atau filtering : mengambil kata-kata penting dari hasil token, dengan menggunakan
algoritma stoplist (membuang kata yang kurang penting) atau wordlist (menyimpan kata penting). Stoplist /
stopword adalah kata-kata yang tidak deskriptif yang dapat dibuang dalam pendekatan bag-of-words[7]. .
5. Stemming : mencari root kata dari tiap kata hasil filtering. Pada tahap ini dilakukan proses pengembalian
berbagai bentukan kata ke dalam suatu representasi yang sama. Contoh hasil stemming misalnya kata
“mhn” menjadi “mohon”, “pekerjaan” menjadi “kerja”.

4.2. Proses Perhitungan Text Mining


Setelah dilakukan data preparation, selanjutnya melakukan proses text mining itu sendiri. Proses ini terbagi
menjadi tiga tahap yaitu: pengolahan teks (text processing, pada tahapan text mining), transformasi teks kedalam
bentuk perantara (text transformation / future generation), dan penemuan pola (pattern discovery). Sistem akan

Copyright © 2015 SESINDO


339

melakukan pengolahan terhadap data masukan berupa data teks dari tweet dan menghasilkan keluaran berupa
pola sebagai hasil interpretasi. Berikut contoh perhitungan yang diambil dari satu tweet inputan sebagai berikut:
“Ketika hujan deras turun Kamis sore, pertigaan Katamso-Pahlawan air menggenang ckp lumayan. Tanda
drainase kurang berfungsi @dbmpkotabdg”
Hasil pengolahan text diatas dapat dilihat pada tabel 1. Contoh daftar kata yang berhasil disaring dari tweet
inputan di atas dapat dilihat pada kolom paling kanan.

Tabel 1. Contoh Daftar Kata Hasil Penyaringan Tweet Inputan

Tweet (matriks) Stoplist stemming Kata dasar Sort kata Rk (menghitung jml hasil) Hasil
Ketika DELETE DELETE DELETE air air 1
hujan hujan hujan hujan cukup cukup 1
deras deras deras deras deras deras 1
…… ….. ….. ….. …. …. ….
sore sore sore sore hujan hujan 1
pertigaan pertigaan pertigaan DELETE Kamis Kamis 1
….. ….. ….. ….. ….. ….. ……

Tahap selanjutnya yaitu melakukan proses perhitungan menggunakan metode Naïve Bayes dengan
menggunakan data tweet diambil secara acak. Data dibagi menjadi 2 bagian yaitu data training yang terdiri dari
300 kata yang telah diketahui kategorinya masing masing terdiri dari 100 kata negatif, 100 kata positif, dan 100
kata netral. Data testing merupakan sebuah tweet yang belum diketahui kategorinya.
Berikutnya akan diberikan contoh penggunaan algoritma Naïve bayes untuk klasifikasi sentiment. Misalkan
untuk tweet berikut [“Ketika hujan deras turun Kamis sore, pertigaan Katamso- Pahlawan air menggenang ckp
lumayan.Tanda drainase kurang berfungsi @dbmpkotabdg”], yang sudah melalu proses text mining sehingga
mendapatkan hasil term frequency (TF). Hasil perhitungan Naïve Bayes untuk tweet tersebut seperti terlihat
pada Tabel 2.
Tabel 2. Contoh Hasil Perhitungan Naïve Bayes

No Term Frekuensi (TF) Training Neg Training Pos Training Net


1 air 1 1 1
2 cukup 1 1 1
4 drainase 2 1 1
5 ………. ………. ………. ……….
10 turun 1 1 1

Dari Tabel 2 diketahui: Jumlah Term Frekuensi (TF) keseluruhan (n) = 10, Jumlah Kata Training = 100. Dari
nilai-nilai tersebut, dapat dicari nilai nilai probabilitas keyword dengan menggunakan rumus P(Xi|Vj) yaitu:
P(drainase|negatif) = (1+1)/(10+100) = 0.01
P(n|positif) = (1+1)/(10+100) = 0,01;
P(n|netral) = (1+1)/(10+100) = 0,01
Hasil perhitungan untuk setiap term frekuensi dapat dilihat pada tabel 3.

Tabel 3. Perhitungan probabilitas Tweet 1


No Term Frekuensi (TF) Training Neg Probabilitas
1 Air 1 (1+1)/(10+100) = 0.01
2 Cukup 1 (1+1)/(10+100) = 0.01
5 …………. …………. ………….
10 Turun 1 (1+1)/(10+100) = 0.01

Berdasarkan nilai probabilitas pada tabel dapat dihitung:

= (0,01) (0,01) (0,01) (0,02) (0,01) (0,01) (0,01) (0,01) (0,01) (0,01)x100 = 2.0E-200
Hasil akhir perhitungan Naïve bayes untuk contoh tweet di atas dapat dilihat pada tabel 4.
Tabel 4. Hasil Perhitungan Naïve Bayes
No Tweet Hasil Probabilitas
term 1 negatif Term 2 positif term 3 netral Status
1
Ketika hujan deras turun Kamis sore, pertigaan 2.0E-200 1.0E-200 1.0E-200 Negatif
Katamso- Pahlawan air menggenang ckp
lumayan.Tanda drainase kurang berfungsi
@dbmpkotabdg
Perhitungan pada tabel 4 memperlihatkan proses penentuan klasifikasi sentimen didasari oleh hasil perhitungan
probabilitas dengan nilai tertinggi yaitu 2.0E-200, sehingga tweet diatas dikategorikan sebagai tweet “negatif”.

Copyright © 2015 SESINDO


340

Langkah-langkah perhitungan di atas kemudian diterapkan pada pengembangan aplikasi sentiment analysis
sederhana berbasis web. Aplikasi ini membantu pelaksanaan langkah-langkah di atas menjadi lebih mudah dan
otomatis. Gambar 2 menampilkan hasil sentimen analysis yang didapat dari eksekusi aplikasi ini pada data tweet
yang dikumpulkan selama 1 bulan yaitu Juni-Juli 2014. Pada gambar 2 terlihat bahwa perbandingan antara opini
negatif dan positif relatif berimbang dari hari ke hari, kecuali di akhir periode pengamatan yang didominasi oleh
opini positif terhadap dinas/pemerintahan kota Bandung.

Gambar 2. Hasil Sentimen Analysis dalam Bentuk Grafik

Pengujian terhadap keakuratan klasifikasi sentimen yang dihasilkan oleh aplikasi dilakukan dengan
membandingkan hasil klasifikasi sentimen dengan data testing berupa tweet yang diambil secara acak selama
bulan Januari dan Maret 2015, masing-masing sebanyak 300 tweet. Tweet ini dikategorikan menjadi 3
kelompok (secara manual) yaitu tweet negatif, positif dan netral. Hasil pengujian sebanyak tiga kali
menunjukkan bahwa persentase data yang sesuai sebanyak 73%, 68% dan 58%. Keakuratan hasil pengujian
juga sangat bergantung pada jumlah data training yang dientrikan ke sistem.

5. KESIMPULAN
Berdasarkan uraian di atas, dapat disimpulkan hal-hal sebagai berikut:
1. Metoda Naïve Bayes Classifier dapat diterapkan sebagai metoda untuk melakukan klasifikasi sentiment
analysis.
2. Pengumpulan text berupa tweet dari akun-akun target dapat lebih mudah dan praktis dilakukan dengan
menggunakan aplikasi KNIME.
3. Aplikasi Sentimen Analysis yang dikembangkan dianggap cukup memadai, dikarenakan hasil uji akurasi
klasifikasi yang dilakukan oleh aplikasi, pada sekumpulan data testing dan dilakukan dengan 3 variasi
scenario, menghasilkan nilai akurasi tertinggi sebesar 73% dengan jumlah kata training 100 negatif, 100
positif, dan 100 netral.
4. Proses klasifikasi akan semakin akurat apabila jumlah keyword training yang digunakan semakin banyak.
Saran pengembangan penelitian ini yaitu menerapkan aplikasi untuk melakukan text mining pada sumber data
dengan rentang waktu yang lebih lama (misalnya 3 bulan), serta melakukan pengembangan sistem untuk
beberapa fitur tambahan seperti pembuatan laporan per periode dan penyajian grafik yang lebih interaktif.

5. DAFTAR RUJUKAN

[1] ---, 2008, Kamus Besar Bahasa Indonesia, Jakarta: Pusat Bahasa Departemen Pendidikan Nasional, 2008.
[2] Shelby.M.I.,Warih,M.,Adiwijaya,2013, Opinion Mining Pada Twitter Menggunakan Klasifikasi Sentimen pada
Hastag berbasis Graf
[3] Harlili., Wibisono,Yudi, 2013, “Sistem Analisis Opini Microblogging Berbahasa Indonesia.” UPI Bandung.
2013
[4] Clayton R. Fink, 2011, Coarse- and Fine-Grained Sentiment Analysis of Social Media Text. Johns hopkins apl
technical digest,volume 30,number 1.
[5] Feldman, Ronen dan Sanger, James. 2007. The Text Mining Handbook Advanced Approaches in Analyzing
Unstructured Data. Cambridge University Press, New York.
[6] Bakos , Gabor 2013.Perform Accurate Data Analysis Using the Power of KNIME.KNIME Essentials.
Birmingham,Mumbai.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

IMPLEMENTASI STEGANOGRAFI DENGAN METODE BIT PLANE


COMPLEXITY SEGMENTATION UNTUK MENYEMBUNYIKAN
PESAN PADA CITRA DIGITAL

Achmad Solichin1), Ni Putu Wulandari2)


1, 2
Teknik Informatika, Fakultas Teknologi Informasi, Universitas Budi Luhur
Jakarta Selatan, 12260, DKI Jakarta, Indonesia
Telp : (021) 5866369, Fax : (021) 5866369
E-mail : achmad.solichin@budiluhur.ac.id1), niputuw@gmail.com2)

Abstrak
Steganografi merupakan teknik menyembunyikan pesan rahasia pada media tertentu, seperti image, audio dan
video sehingga tidak terlihat secara kasat mata. Pada penelitian ini, diterapkan metode steganografi BPCS (Bit
Plane Complexity Segmentation) dan citra digital sebagai media penampung pesan. Pada metode BPCS, pesan
rahasia disisipkan pada daerah bit plane yang mengandung derau (noise). Metode ini memanfaatkan karakteristik
penglihatan manusia yang tidak dapat melihat perubahan pola biner yang terjadi pada gambar. Pada penelitian
ini cover image yang digunakan adalah citra dengan format PNG dan BMP. Proses pengujian dilakukan dengan
menyisipkan file pesan ke dalam beberapa jenis cover image menggunakan aplikasi steganografi yang telah
dibangun. Pesan yang disisipkan berupa teks dan file berformat .docx dan .xlsx. Hasil pengujian menghasilkan
citra tersisipi (stego image) dengan nilai rata-rata PSNR sebesar 6,69 dB. Sementara itu, rata-rata penyisipan
sebesar 13, 69% dari total kapasitas penyisipan. Penerapan teknik steganografi bermanfaat untuk
menyembunyikan pesan rahasia pada suatu media tanpa terdeteksi oleh indera penglihatan manusia secara
mudah.

Kata kunci: steganografi, bit plane complexity segmentation, citra digital

Abstract
Steganography is a technique hides the secret message on certain media, such as images, audio and video that
are not visible to the human eye. In this study, we applied BPCS (Bit Plane Complexity Segmentation) methods
and digital image as cover media. In the BPCS method, secret messages embedded in the bit plane area that
containing noise. This method utilizes the characteristics of human vision that can not see the changes of binary
pattern in the image. In this study we used the PNG and BMP formats as cover image. The testing process is done
by embedding text or file into some kind of cover image using steganography applications that have been built.
The file formats of embedded message are .docx and .xlsx. The test results provide stego image with an average
PSNR value is 6.69 dB. Meanwhile, the average insertion amounted to 13.69% of the total capacity of insertion.
Application of steganography is useful to hide secret messages on a medium without being detected by the human
senses of sight easily.

1. PENDAHULUAN
Kata steganografi sendiri berasal dari bahasa Yunani, yaitu “steganos” yang berarti tersembunyi atau terselubung
dan “graphein” yang berarti menulis. Sehingga kata steganografi dapat diartikan sebagai tulisan yang tersembunyi.
Saat ini, steganografi diartikan sebagai sebuah ilmu untuk menyembunyikan pesan pada media tertentu.
Steganografi sudah dikenal sejak ribuan tahun yang lalu [1]. Tulisan bangsa Mesir kuno yang dikenal dengan
tulisan hieroglyphic dianggap sebagai penerapan pertama dari konsep steganografi. Tulisan tersebut terdiri dari
simbol-simbol yang memiliki arti tertentu. Selanjutnya, steganografi berkembang dari masa ke masa [2] hingga
masa digital seperti saat ini.

Steganografi membutuhkan dua aspek yaitu media penyimpanan dan informasi rahasia yang akan disembunyikan.
Metode steganografi sangat berguna jika digunakan pada steganografi komputer karena format file digital yang
dapat dijadikan media untuk menyembunyikan pesan. Steganografi digital menggunakan media digital sebagai
wadah penampung, misalnya gambar, suara, dan video. Saat ini teknik steganografi banyak digunakan untuk

Copyright © 2015 SESINDO


342

menyembunyikan informasi rahasia dengan berbagai tujuan. Salah satu tujuan dari teknik steganografi adalah
mengirim informasi rahasia melalui jaringan tanpa menimbulkan kecurigaan.

Steganografi memanfaatkan kekurangan sistem indera manusia [3] seperti mata (human visual system) dan telinga
(human auditory system), sehingga tidak diketahui kehadirannya oleh indera manusia (indera penglihatan atau
indera pendengaran) dan mampu menghadapi proses-proses pengolahan sinyal digital dengan tidak merusak
kualitas data yang telah disisipi sampai pada tahap tertentu.

Saat ini jenis media penyembunyian pesan sudah sangat beragam, mulai dari teks, citra, audio hingga video.
Demikian juga metode penyembunyian pesan juga banyak diusulkan oleh para peneliti. Metode steganografi dapat
dikelompokkan menjadi dua kategori yaitu metode dalam domain spasial dan domain frekuensi [1]. Metode yang
termasuk dalam domain spasial antara lain metode least significant bit (LSB) dan berbagai metode turunannya
seperti bit plane complexity segmentation (BPCS), pixel value differencing (PVD) dan edges based data
embedding [4]. Sedangkan metode yang termasuk dalam ranah frekuensi antara lain discrete cosine transform
(DCT), Fourier transform (FT) dan discrete wavelet transform (DWT).

Pada penelitian ini, dibangun sebuah aplikasi steganografi yang menerapkan metode Bit Plane Complexity
Segmentation (BPCS) [5] untuk menyembunyikan pesan teks maupun file pada media citra digital. Media
penampung pesan (cover image) yang digunakan adalah citra digital dengan format PNG dan BMP. Pengujian
dilakukan menggunakan dua jenis file pesan yaitu file Microsoft Excel dan Microsoft Word. Untuk media
penampung digunakan lima buah citra dengan berbagai ukuran, jenis dan resolusi. Kontribusi utama dari
penelitian ini adalah penambahan password yang disisipkan bersama dengan pesan rahasia. Password dapat diatur
pada saat penyisipan pesan menggunakan metode BPCS. Password diperlukan pada proses ekstraksi pesan dari
citra tersisipi. Dengan demikian, pesan rahasia yang disisipkan dengan metode ini menjadi lebih aman.

2. TINJAUAN PUSTAKA
Pada bagian ini dipaparkan mengenai beberapa pengertian terkait penelitian yang dibahas serta perkembangan
terkait topik penelitian.

2.1 Bit Plane Complexity Segmentation


Bit plane complexity segmentation (BPCS) adalah salah satu teknik steganografi yang diperkenalkan oleh Eiji
Kawaguchi dan R. O. Eason pada tahun 1997. Pada BPCS dokumen citra pada setiap segmen dibagi menjadi
segmen-segmen dengan ukura 8x8 piksel. Pada dokumen citra 8-bit, setiap satu segmen akan memiliki 8 buah bit-
plane yang merepresentasikan piksel-piksel dari setiap bit tersebut. Proses pembagian segmen 8x8 menjadi 8 buah
bit-plane disebut proses bit slicing. pada BPCS, proses penyisipan dilakukan pada bit-plane dengan sistem CGC
(Canonocal Gray Code) karena proses bit slicing pada CGC cenderung lebih baik dibandingkan pada PBC (Pure
Binary Code). Proses penyisipan data dilakukan pada segmen yang memiliki kompleksitas yang tinggi atau
disebut juga sebagai noise-like region. Penyisipan dilakukan tidak hanya pada least significant bit (LSB), tapi
pada seluruh bit-plane termasuk pada most significant bit (MSB) [6], [7].

PBC merupakan sandi yang digunakan untuk menyajikan setiap digit dalam bilangan desimal dengan ekuivalen
binernya. CGC termasuk sandi dengan perubahan minimum yang berarti setiap bilangannya hanya berbeda satu
bit dari bilangan sebelumnya [6].

Dalam satu piksel terdiri dari 8-bit. Satu bit terdiri dari 1 bit plane. Plane ‘0’ berisi bit urutan terendah (LSB),
sementara plane ‘7’ berisi bit orde tinggi (MSB). Sebagai contoh, misalkan ada citra P dengan kedalaman n-bit,
dapat ditunjukkan P = (P1, P2… Pn). Pi merupakan bit plane ke-i, dengan i = 1, 2, …, n. Jika citra P terdiri dari 3
warna, red, green, blue, maka dapat ditunjukkan P = (PR1, PR2, …, PRn, PG1, PG2, …, PGn, PB1, PB2, …, PBn) dengan
PRi adalah bit-plane ke-i untuk red, PGi adalah bit-plane ke-i untuk green, dan PBi adalah bit-plane ke-i untuk blue.

Sementara itu, kompleksitas citra biner adalah suatu parameter kerumitan dari suatu citra biner. Perubahan warna
hitam dan putih dalam gambar biner pada setiap baris dan kolom secara horizontal (kiri ke kanan) dan vertical
(atas ke bawah) adalah ukuran yang baik untuk menghitung nilai kompleksitas. Jika perubahan warna yang terjadi
banyak, maka gambar tersebut memiliki tingkat kompleksitas tinggi. Jika sebaliknya, maka gambar tersebut
merupakan gambar yang simple [6]. Kompleksitas gambar dilambangkan dengan ‘α’ dan diberikan persamaan
(2).

Copyright © 2015 SESINDO


343

(2)

Dimana ‘k’ adalah perubahan warna hitam-putih dan α adalah nilai kompleksitas. Untuk sebuah citra biner persegi
dengan ukuran 2nx2n, kemungkinan maksimal perubahan warna adalah 2*2 n*(2n-1) dan kemungkinan minimum
perubahan warnanya adalah 0, diperoleh untuk gambar semua hitam atau semua putih [8].

Kompleksitas sebuah area bit-plane adalah parameter yang digunakan dalam menentukan sebuah bit-plane
merupakan informative atau noise-like region. Parameter kompleksitas ini harus memiliki batas yang berupakan
pemisah keduanya yang disebut threshold (α0). Sebuah bit-plane tergolong sebagai informative region apabila
memiliki nilai kompleksitas yang lebih kecil dibandingkan dengan nilai threshold (𝛼 < 𝛼0) dan apabila memiliki
nilai kompleksitas yang lebih besar dibandingkan dengan nilai threshold (𝛼 ≥ 𝛼0) akan dianggap sebagai noise-
like region.

Konjugasi dari suatu gambar biner P adalah sebuah gambar biner lainnya yang memiliki nilai kompleksitas sebesar
satu dikurangi nilai kompleksitas P. Konjugasi dari gambar P dilambangkan dengan P*. Untuk membangun
sebuah konjugasi P* dari sebuah gambar P, dapat dilakukan dengan rumus berikut :
P* = P Wc (3)
(P*)* = P P* P

Jika α (P) adalah kompleksitas dari P, maka :

α(P*) = 1- α(P) (4)

Dimana “ ” menandakan operasi exclusive OR (XOR), sedangkan “Wc” dan “Bc” merupakan pola papan catur
seperti yang ditunjukan pada Gambar 2

Gambar 1. Pola Papan Catur Wc dan Wb

Peta konjugasi yang dibuat bertujuan untuk menjadi penanda dan petunjuk bagi program dalam proses dekripsi.
Peta konjugasi akan ditempatkan secara permanen pada bagian noise pertama dari gambar penampung.

Berikut adalah langkah-langkah yang dilakukan pada algoritma BPCS saat penyisipan data [9] :

1. Mengubah cover image dari sistem PBC menjadi sistem CGC. Sebelumnya, gambar tersebut di slice terlebih
dahulu menjadi bitplane. Setiap bit-plane mewakili bit dari setiap piksel.
2. Segmentasi setiap bit-plane pada cover image menjadi informative dan noise-like region dengan menggunakan
nilai batas / threshold
( 0). Nilai umum dari 0 = 0,3.
3. Bagi setiap byte pada data rahasia menjadi blok-blok.
4. Jika blok S tidak lebih kompleks dibandingkan dengan nilai batas, maka lakukan konjugasi terhadap nilai S
untuk mendapatkan S* yang lebih kompleks.
5. Sisipkan setiap blok data rahasia ke bit-plane yang merupakan noise-like region (atau gantikan semua bit pada
noise-like region).
Jika blok S dikonjugasi, maka simpan data pada “conjugation map”.

Copyright © 2015 SESINDO


344

6. Sisipkan juga pemetaan konjugasi yang telah dibuat.


7. Ubah stego-image dari sistem CGC menjadi PBC.

2.2 Penelitian Terkait


Banyak metode yang dapat digunakan dalam mengamankan sebuah informasi yang bersifat rahasia. Namun disini
akan dijelaskan metode yang dipilih oleh penulis yang berkaitan dengan topik. Penulis menggunakan metode Bit
Plane Complexity Segmentation (BPCS) pada aplikasi steganografi ini untuk mengamankan pesan atau file
rahasia. Metode ini dipilih karena tidak terlihat adanya perubahan pada gambar yang sudah disisipi data.

Tabel 1. Rangkuman Penelitian Steganografi Metode BPCS

No. Peneliti Cover Image Data Rahasia Hasil dan Kesimpulan


1. [10] BMP (24 bit) Teks, citra, Data rahasia yang dapat disembunyikan 50%
audio, dan video dari ukuran citra cover. Kualitas citra hasil
steganografi memiliki nilai PSNR yang diatas
30. Metode BPCS memiliki kelemahan tidak
tahan terhadap serangan
2. [8] PNG (RGB, Teks Pengujian menggunakan sofware Qtech Hide
grayscale dan & View. Hasil pengujian menunjukkan
indexed color) terdapat perbedaan ukuran antara cover image
dan stego image, tetapi perbedaan yang terjadi
tidak terlalu signifikan.
3. [11] JPG, GIF, BMP Teks Proses penyisipan dan ekstraksi berhasil
dengan baik.
4. [9] GIF, TIFF Teks, doc, docx Kapasitas cover image dipengaruhi oleh nilai
nilai threshold, dimana semakin besar nilai
threshold maka semakin kecil kapasitasnya
dan begitu juga sebaliknya. Apabila
membutuhkan kapasitas penyisipan pesan
yang lebih besar, lebih baik menggunakan nilai
threshold 0,1 atau 0,2.
5. [12] JPEG, TIFF Teks Data yang dapat disisipi berkisar antara 50-
60% dari ukuran cover image.
.

3. HASIL DAN PEMBAHASAN


Setelah aplikasi selesai dikembangkan maka perlu dilakukan evaluasi tentang program yang digunakan. Evaluasi
bertujuan untuk mendapatkan kelebihan dan kekurangan dari program yang sedang diuji coba. Pada tahap
pengujian digunakan gambar dengan format BMP dan PNG yang akan dijadikan sebagai cover-image atau media
penampung untuk menyembunyikan suatu pesan rahasia. Pesan yang disisipkan ke dalam cover-image adalah
berupa file dengan format .docx dan .xlxs.

3.1 Data Uji Coba


Tabel 2 Data Pesan Rahasia

Nama File Pesan Rahasia Ukuran File Jumlah Karakter


UTS.docx 11,6 KB 11875 karakter
Realisasi Kerja.xlsx 58,5 KB 59904 karakter

Copyright © 2015 SESINDO


345

Tabel 3 Data File Cover Image

Citra Jenis Ukuran Kedalaman


Nama File Resolusi
File File warna

Sherlock Holmes BMP 3,51 MB 24 bit 1280 x 960

Lock BMP 1,36 MB 24 bit 689 x 690

Ranu Kumbolo BMP 800 KB 24 bit 640 x 427

Museum PNG 2,06 MB 24 bit 1280 x960

Landscape PNG 699 KB 24 bit 640 x 480

3.2 Hasil Uji Coba


Pada uji coba proses encode file rahasia yang digunakan adalah yang tertera pada Tabel 2 yang diujicobakan
dengan media penampung yang tertera pada Tabel 3. Dengan demikian, setiap cover image diujicobakan dengan
dua file rahasia. Berikut hasil proses penyisipan pada Tabel 4.

Dari hasil uji coba pada Tabel 4 terbukti bahwa program aplikasi sudah sukses menjalankan proses penyisipan
pesan. Aplikasi juga dapat mengekstraksi pesan jika password yang dimasukkan benar. Hal ini membuktikan
bahwa kriteria recovery berhasil pada aplikasi ini. Kegagalan penyisipan terjadi karena kapasitas file citra yang
akan disisipi tidak mencukupi.

Copyright © 2015 SESINDO


346

Tabel 4 Hasil Uji Coba Proses Embedding

Ukuran
File Pesan %
Cover Image Stego-Image Stego- MSE PSNR Status
Rahasia Sisipan
Image
Sherlock Sherlock
UTS.docx 3,51 MB 12835.57 7.04 7,20% Sukses
Holmes Holmes2
Realisasi Sherlock Sherlock
3,51 MB 12784.37 7.06 21,72% Sukses
Kerja.xlsx Holmes Holmes3
UTS.docx Lock Lock2 - - - - Gagal
Realisasi
Lock Lock3 - - - - Gagal
Kerja.xlsx
Ranu
UTS.docx Ranu Kumbolo - - - - Gagal
Kumbolo2
Realisasi Ranu
Ranu Kumbolo - - - - Gagal
Kerja.xlsx Kumbolo3
UTS.docx Museum Museum2 2,84 MB 19326.22 5.27 3,39% Sukses
Realisasi
Museum Museum3 2,87 MB 19282.28 5.28 26,04% Sukses
Kerja.xlsx
UTS.docx Landscape Landscape2 753 KB 10961.51 7.73 3,08% Sukses
Realisasi
Landscape Landscape3 763 KB 10928.68 7.74 20,73% Sukses
Kerja.xlsx
Rata-rata 14353,11 6.69 13,69%

Hasil pengujian menunjukkan bahwa nilai PSNR (Peak Signal Noise to Ratio) hanya sebesar 6,69 dB. Nilai PSNR
tersebut termasuk kecil. Metode yang diusulkan menghasilkan citra steganografi yang kualitasnya rendah. Hasil
pengujian juga menunjukkan bahwa rata-rata kapasitas penyisipan file ke dalam citra menempati 13,69% dari
total kapasitas penampungan pesan.

4. KESIMPULAN
Berdasarkan hasil pembahasan dan pengujian yang telah dilakukan pada penelitian ini, dapat ditarik kesimpulan
seperti dijelaskan pada bagian berikut ini.

a. Gambar hasil dari steganografi terlihat sama seperti gambar aslinya, tidak terlihat perbedaannya secara visual.
b. Hasil pengujian menunjukkan nilai PSNR yang kecil sehingga dapat disimpulkan bahwa citra steganografi
yang dihasilkan tidak terlalu baik. Namun demikian, dilihat dari kapasitas penyisipan termasuk kecil karena
hanya menempati 13,69% dari total kapasitas penampungan pesan.
c. Dengan menggunakan algoritma BPCS, pada gambar grayscale terlihat adanya perubahan pada gambar yang
telah disisipi data, namun perubahan yang terjadi tidak terlalu signifikan. Sedangkan pada gambar yang
memiliki kedalaman 24 bit dan 32 bit tidak terlihat sedikitpun perubahannya.
d. Hasil penyisipan pesan dengan menggunakan algoritma BPCS tidak terlalu tahan dengan berbagai serangan
seperti proses rotasi, pemotongan (cropping) dan perubahan ukuran (resize).

5. DAFTAR RUJUKAN
[1] A. Cheddad, J. Condell, K. Curran, dan P. Mc Kevitt, “Digital image steganography: Survey and analysis of
current methods,” Signal Processing, vol. 90, no. 3, pp. 727–752, 2010.
[2] J. Petrus, “Implementasi Steganografi Pada Citra Dengan Metode Bit-Plane Complexity Segmentation
Untuk Transformasi Data,” Palembang, 2014.
[3] R. Sigit, Step By Step Pengolahan Citra Digital. YOGYAKARTA: Andi Publisher, 2007.
[4] M. Hussain dan M. Hussain, “A Survey of Image Steganography Techniques,” Int. J. Adv. Sci. Technol., vol.
54, no. May, pp. 113–124, 2013.
[5] E. Kawaguchi dan R. Eason, “Principle and applications of BPCS-Steganography,” vol. 3528, no.
November, pp. 464–473, 1998.
[6] E. Kawaguchi dan R. O. Eason, “Principles and applications of BPCS steganography,” dalam Proceedings
of SPIE, 1999, pp. 464–473.

Copyright © 2015 SESINDO


347

[7] J. Spaulding, H. Noda, M. N. Shirazi, M. Niimi, dan E. Kawaguchi, “BPCS Steganography Using EZW
Encoded Images,” dalam DICTA2002: Digital Imaging Computing Techniques and Applications, 2002, pp.
1–6.
[8] P. B. Ginting, “Kajian Steganografi Dengan Metode Bit-Plane Complexity Segmentation (BPCS) Pada
Dokumen Citra Terkompresi,” Universitas Sumatera Utara, 2010.
[9] S. Dewi, A. U. A. Wibowo, dan H. Rachmawati, “Analisis Perbandingan Steganografi pada Citra Digital
GIF dan TIFF dengan Metode BPCS,” J. Tek. Inform., vol. 1, no. September, pp. 1–10, 2012.
[10] V. D. Kurniawan, “Implementasi Steganografi Pada Citra Digital Dengan Metode Bit-Plane Plane
Complexity Segmentation (BPCS),” Institut Teknologi Telkom Bandung, 2011.
[11] I. W. Simpen, “Menyembunyikan Informasi Rahasia pada Citra Bitmap Menggunakan Metode Bit Plane
Complexcity Segmentation,” CCIT J., vol. 6, no. 1, pp. 1–10, 2012.
[12] S. S. Khaire dan S. L. Nalbalwar, “Review : Steganography – Bit Plane Complexity Segmentation ( BPCS )
Technique,” Int. J. Eng. Sci. Technol., vol. 2, no. 9, pp. 4860–4868, 2010.

Copyright © 2015 SESINDO


348

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

Penggunaan Prinsip Apriori untuk Outlier Cleaning pada Process Mining


dengan Algoritma α

Zainiyah Rizkita Arief1, Imelda Atastina2, Angelina Prima K3


1
Program Studi Magister Teknik dan Manajemen Industri,
Fakultas Teknologi Industri, Institut Teknologi Bandung.
E-mail : 1zrizkita.arief@gmail.com

Abstrak

Process mining telah digunakan untuk membantu dalam penyelesaian masalah pada kehidupan sehari-hari.
Discovery adalah salah satu tipe process mining yang membentuk model proses dari event log yang ada. Algortima
α adalah salah satu algoritma yang dapat digunakan untuk melakukan discovery process. Algoritma α melakukan
pengurutan proses yang terjadi pada event log dan membandingkan semua keterurutan tersebut. Maka dari itu,
akan didapatkan informasi proses mana yang merupakan kausalitas dan proses mana yang bersifat paralel. Pada
kenyataannya, kesederhanaan konsep ini memberikan masalah pada penerapannya pada data real life. Data real-
life memiliki keragaman yang tinggi sehingga mengandung banyak outlier yang akan menjadi data yang
mengganggu. Maka dari itu, data outlier tersebut perlu dihilangkan. Salah satu metode yang dapat menghilangkan
outlier pada data mining, adalah dengan mengadopsi prinsip apriori. Sehingga kasus dan hubungan aktivitas
yang tidak memenuhi syarat batas yang telah ditentukan tidak merusak model secara keseluruhan. Pengujian
dilakukan pada data registrasi yang tersimpan dalam event log pada sistem informasi.

Kata kunci: registrasi mahasiswa, process mining, discovery, algoritma α, apriori

1. Pendahuluan
Proses registrasi merupakan proses yang selalu dilaksanakan pada awal setiap semester. Pada saat itu, mahasiswa
membuat rencana studi selama satu semester ke depan. Proses registrasi yang tidak dilaksanakan dengan serius
akan berakibat kurang baik terhadap mahasiswa. Mahasiswa tersebut tidak akan maksimal menjalankan studinya
satu semester ke depan. Maka dari itu, proses registrasi merupakan proses yang penting.

Institut Teknologi Telkom (IT Telkom) telah melakukan proses registrasi sejak IT Telkom berdiri. IT Telkom
memiliki mekanisme standar yang harus dijalani setiap mahasiswa dan institusi. Namun, mekanisme tersebut tidak
selalu dijalankan sesuai dengan aturan yang berlaku. Maka dari itu, perlu dilakukan permodelan terhadap proses
yang sebenarnya terjadi. Institusi dapat melakukan evaluasi terhadap proses registrasi berdasarkan model tersebut.

Algoritma α akan menentukan hubungan dua aktivitas kausalitas antara satu aktivitas dengan aktivitas lainnya.
Misalnya, suatu event log memiliki dua kasus dengan urutan {a, b, c, d} dan {a, b, d, c}. Algoritma α akan
menentukan bahwa a dan b memiliki hubungan kausalitas. Selanjutnya, algoritma α akan mnentukan b dengan c
atau d tidak miliki hubungan kausalitas. Hubungan tersebut ditentukan tanpa mempedulikan berapa kali c atau d
saling bertukar urutan. Kesederhanaan konsep tersebut menyebabkan algoritma α memiliki keterbatasan.
Keterbatasan tersebut meliputi kelemahan algoritma α dalam penerapannya pada data yang mengandung noise,
incompleteness dan hubungan antar transisi yang kompleks (van der Aaslt, 2011).

Algoritma α telah digunakan untuk melakukan discovery model proses pada kasus student registrastion sebuah
universitas di Thailand. Data yang digunakan merupakan data student registration event log yang telah dilakukan
data preprocessing. Pada penelitian tersebut tidak menjelaskan berapa akurasi dari model proses yang dihasilkan.
Akan tetapi, diterangkan bahwa algoritma α dapat menghasilkan model yang mampu menunjukkan semua
hubungan antar aktivitas yang ada (Weerapong 2012). Oleh karena itu, proses registrasi merupakan proses yang
cukup sederhana sehingga dapat diproses menggunakan algortima α.

1. Process Mining
Van der Aalst menyatakan bahwa perkembangan sistem informasi dari hari ke hari semakin pesat. Organisasi akan
memilih untuk menyimpan datanya dalam bentuk digital. Data yang disimpan bisa mencapai satuan terrabyte.
Data yang banyak menyebabkan organisasi kesulitan untuk mendapatkan informasi yang terdapat dalam data

Copyright © 2015 SESINDO


350

tersebut. Process mining memiliki keterkaitan yang cukup erat dengan data mining. Buku yang sama juga
mengatakan bahwa process mining adalah data mining yang diterapkan pada event log. Hal ini dilakukan untuk
mengetahui pola aktivitas yang terjadi pada suatu proses. Perbedaan mendasar antara process mining dan data
mining jenis asosiasi terletak pada perhatian process mining terhadap urutan kejadian (van der Aaslt, 2011).

Process mining memiliki tiga tipe, yaitu discovery, conformance dan enhancement. Discovery akan membentuk
sebuah model proses dari event log yang ada. Conformance akan membandingkan model proses dengan event log
yang ada. Sementara enhancement dapat memperbaiki model proses yang sudah ada dengan membandingkannya
dengan event log yang ada.

Gambar 1. Gambaran Umum Process Mining

2. Algoritma α
Algoritma α adalah salah satu algoritma pertama yang memadai menangani konkurensi. Algoritma ini dapat men-
generate model dari proses yang memiliki terjadi dua aktivitas yang terjadi bersamaan. Algoritma α ini sangat
sederhana. Algoritma α hanya memeriksa hubungan antar dua aktivitas.
Terdapat empat macam hubungan, yaitu
 follow (>L), dimana event a >L b, jika dan hanya jika ti=a dan ti+1=b,
 causal (L), dimana event a L b, jika dan hanya jika a >L b dan b >L a,
 paralel (||L), dimana event a #L b, jika dan hanya jika a >L b dan b >L a, dan
 unrelated (#L), dimana event a ||L b, jika dan hanya jika a >L b dan b >L a.
Secara matematis algoritma α dituliskan dalam rumus-rumus berikut,
1) TL = {t T | Э ocL t ơ }
2) TI = {t T | Э ocL t = first(ơ)}
3) TO = {t T | ЭocL t = last(ơ)}
4) XL = {(A,B) | A C TL A≠Ø B C TL ʌ A ≠ Ø aCA bCB a L b a1,a2 C A a1 # L a2 b1,b2 C

B b1 #L b2

5) YL = {(A,B) XL | (A’,B’) C XL, A C A’, B C B’  (A,B) = (A’,B’) }


6) PL = {p(A,B) |(A,B) YL} {iL, oL}
7) FL = {(a, p(A,B)) | (A,B) YL a A} {(p(A,B),b) | (A,B) YL b B} {(iL, t) | t Ti} {(t, oL) | t
T o}
α(L) = {PL, TL, FL}
(Weerapong, 2012)
Algoritma α merupakan metode yang sangat sederhana sehingga memiliki keterbatasan dalam penerapannya
dalam kehidupan sehari-hari. Keterbatasan algoritma ini adalah sebagai berikut,
 tidak bisa menangani data dengan noise,
 kemungkinan aktivitas yang incomplete dan
 data dengan hubungan antar transisi yang kompleks.
(van der Aaslt, 2011).

3. Prinsip Apriori
Kelemahan yang dimiliki oleh algoritma α menyebabkan data yang dimasukkan ke dalam algoritma harus sudah
bersih dari noise. Outlier bisa pula memiliki sifat-sifat noise yang mengganggu data. Outlier sulit dibedakan
dengan data yang bukan outlier. Bahkan, untuk menentukan outlier diperlukan metode tersendiri. Infrequent

Copyright © 2015 SESINDO


351

pattern adalah salah satu representasi dari outlier. Salah satu metode yang efisien untuk menghilangkan infrequent
pattern adalah metode apriori (Nadimi-Shahraki,2009).

Tujuan dari penggunaan prinsip apriori ini adalah menghasilkan rule association yang optimal (Tan, 2006). Hal
ini dilakukan dengan memangkas rule yang tergambar dalam infrequent itemset. Infrequent itemset ini dapat dilihat
dari nilai support dan confidence yang rendah. Maka dari itu, prinsip apriori ini juga bisa digunakan untuk
melakukan cleaning outlier (Nadimi-Shahraki,2009).

Langkah-langkah yang dilakukan pada implementasi prinsip apriori adalah sebagai berikut,
1) Generate frequent itemset sampai jumlah maksimal itemset yang diinginkan.
2) Generate rule dari frequent itemset tersebut.
3) Hitung support dan confidence setiap rule dari frequent itemset.
4) Hilangkan frequent itemset dengan nilai support dan nilai confidence dibawah threshold yang telah ditentukan
(Han, 2001; Tan, 2006).

4. Pengolahan Data
Data yang tercatat dalam event log proses registrasi adalah aktivitas siap ACC, ACC dan cetak KSM. Selain itu
juga tercatat aktivitas tersebut dilakukan oleh mahasiswa atau institusi. Untuk memudahkan mengolahan data
dilakukan transformasi data berupa perubahan data aktivitas sebagai berikut
Tabel 1: Singkatan Data
Aktivitas Singkatan
Siap ACC dilakukan oleh mahasiswa SM
ACC dilakukan oleh mahasiswa AM
Cetak KSM dilakukan oleh mahasiwa CM
Siap ACC dilakukan oleh institusi SI
ACC dilakukan oleh institusi AI
Cetak KSM dilakukan oleh institusi CI
Tabel 2 : Contoh Data Training
NIM Tanggal Jam Aktivitas
BGfffdcd13f 2013-02-05 9:19:23 SM
BGfffdcd13f 2013-02-05 16:36:12 AI
BGfffdcd13f 2013-02-06 9:33:59 CM
BGfffdcd13f 2013-02-06 9:34:59 CM

BG139871 2013-02-06 15:31:39 SM
BG139871 2013-02-06 17:31:50 RI
BG139871 2013-02-07 14:47:27 SM
BG139871 2013-02-07 20:02:04 AI
BG139871 2013-02-07 22:23:43 CM
Event log tersebut diolah dengan algoritma alpha. Sebelum dioleh oleh algoritma alpha, data outlier telah
dihilangkan oleh prinsip apriori. Berikut adalah contoh model proses yang dihasilkan.

Gambar 2 : Ilustrasi Model Proses yang Dihasilkan

Copyright © 2015 SESINDO


352

5. Pengujian
Pengujian dilakukan untuk mengetahui berapa banyak outlier yang harus disingkirkan untuk mendapatkan model
proses yang optimal. Maka dari itu, pengujian dilakukan dengan mengubah nilai minimal support dan confidence
untuk selanjutnya model proses dilakukan penghitungan perfomansi. Perhitungan performasi dihitung dengan F-
measure, precision dan recall.

Terdapat dua jenis data yaitu data aktual dan data prediktif. Data aktual merupakan data kausalitas dari data latih
atau data testing yang belum diolah sedangkan data prediktif adalah data kausalitas urut menurut model yang telah
dihasilkan. Selain itu, aktivitas pun terdiri dari dua jenis aktivitas yaitu, aktivitas positif dan aktivitas negatif.
Aktivitas positif adalah aktivitas yang benar apabila ada pada posisi tersebut berdasarkan acuannya. Maka,
aktivitas negatif adalah aktivitas yang tidak benar apabila ada di posisi tersebut berdasarkan acuannya. Aktivitas
negatif tersebut didapatkan dari generate ANE (artificial negative event).
Tabel 3 : Pengelompokan Data
ACTUAL POSITIVE ACTUAL NEGATIVE
PREDICTIVE POSITIVE TRUE POSITIVE (TP) FALSE POSITIVE (FP)
PREDICTIVE NEGATIVE FALSE NEGATIVE (FN) TRUE NEGATVE (TN)
Perhitungan performansi model proses dapat dilakukan dengan menghitung F-Measure dengan cara berikut,
2 ∗ 𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 ∗ 𝑟𝑒𝑐𝑎𝑙𝑙
FMeasure =
𝑝𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 + 𝑟𝑒𝑐𝑎𝑙𝑙
𝑇𝑃
Precision =
𝑇𝑃 + 𝐹𝑃
𝑇𝑃
Recall =
𝑇𝑃 + 𝐹𝑁
( De Weerdt).

6. Hasil Pengujian dan Analisis


Nilai F-Measure menurun seiring bertambahnya nilai minimum confidence. Penurunan ini disebabkan oleh
menurunnya nilai recall, sementara nilai precision yang relatif stabil.

Gambar 3 : hasil pengujian pengubahan nilai confidence


Nilai minimum confidence yang semakin besar akan menyebabkan hilangnya hubungan yang seharusnya
digambarkan pada model. Apabila nilainya terlalu tinggi tidak akan ada hubungan yang dapat digambarkan.
Namun, nilai confidence yang terlalu rendah juga dapat menyebabkan kompleksitas hubungan antar transisi yang
juga berakibat hilangnya hubungan sehingga menyebabkan adanya transisi yang tidak dapat mencapai finish.

Nilai F-Measure menurun seiring bertambahnya nilai minimum support. Penurunan ini disebabkan oleh
menurunnya nilai recall, sementara nilai precision yang relatif stabil.

Copyright © 2015 SESINDO


353

Gambar 4 : Hasil pengujian pengubahan nilai support


Nilai minimum support yang semakin besar akan menyebabkan hilangnya hubungan yang seharusnya digambarkan
pada model. Apabila nilainya terlalu tinggi model tidak dapat digambarkan. Hal ini disebabkan data training yang
mengalami incompleteness. Namun, nilai minimum support yang terlalu rendah akan meningkatkan keragaman
kasus yang menyebabkan hubungan antar transisi menjadi kompleks sehingga tidak ada model yang dapat
dihasilkan.

Nilai maksimum F-Measure yang dicapai pada setiap kelompok data yang berbeda jumlah ini tidak jauh berbeda.
Hal ini disebabkan oleh kasus yang terjadi pada setiap semester hampir serupa sehingga tidak berpengaruh
terhadap keragaman data. Maka dari itu, data yang berjumlah satu semester pun tidak mengalami incompleteness.
Tabel 3 : Jumlah data
Data Jumlah Kasus
reg1 1994
reg2 6734
reg3 7909
reg4 7163
reg5 8636
reg12 8728
reg23 14643
reg34 15072
reg45 15799
reg123 16637
reg234 21806
reg345 23708
reg1234 23800
reg2345 30442
reg12345 32436

Gambar 5 : Hasil pengujian pengubahan jumlah data training

Copyright © 2015 SESINDO


354

Oleh karena itu, model yang dihasilkan oleh data training yang terdiri dari satu semester pun memiliki kemampuan
yang tinggi dalam me-replay data yang berjumlah empat semester. Kesamaan model yang dihasilkan oleh data
yang lebih sedikit juga disebabkan oleh sifat algoritma α yang tidak memperdulikan berapa kali suatu kasus terjadi
hubungan relasi yang dihasilkan akan tetap sama.

Namun, terdapat beberapa pengecualian pada model yang dihasilkan oleh kelompok data reg1 dan kelompok data
yang mengandung data reg1. Model yang dihasilkan oleh semua kelompok data yang mengandung reg1 tidak
memenuhi aturan. F-Measure model yang dihasilkan oleh kelompok data yang mengandung kelompok data reg1
memiliki nilai yang lebih rendah daripada kelompok data lainnya dengan jumlah data yang sama. Maka dari itu,
hal tersebut semakin menunjukkan bahwa data reg1 adalah data yang mengalami incompleteness.

7. Kesimpulan
Berdasarkan analisis yang telah dilakukan, terdapat beberapa hal penting yang dapat disimpulkan. Pertama, pada
kelompok data yang berbeda akan memiliki nilai minimum support dan nilai minimum confidence optimal yang
berbeda. Parameter nilai minimum confidence yang tinggi, akan menurunkan performansi model. Parameter nilai
minimum support meningkat akan menyebabkan performansi turun. Namun, ketika nilai minimum support dan
minimum confidence yang terlalu rendah, performansi model yang dihasilkan akan bernilai 0. Selain itu, algortima
α akan menghasilkan model dengan performansi yang tinggi pada data training yang complete, walaupun jumlah
data training yang digunakan sedikit.

8. Saran
Untuk penelitian selanjutnya, akan lebih baik apabila melakukan penerapan algoritma α+ pada proses registrasi
agar hubungan a-b-a dapat digambarkan dalam model. Running time evaluasi model sangat kompleks sehingga
dibutuhkan metode lain yang lebih efektif dari segi kompleksitas waktu. Selain itu, akan lebih baik apabila
pencarian nilai minimum support dan nilai minimum confidence optimal dilakukan dengan metode evolutionary
computation, khususnya dengan menggunakan genetic algorithm atau evolution strategies. Hal ini dilakukan agar
proses pencarian menjadi lebih cepat.

9. Referensi
[1] Weerapong, Sawitree, Parham Porouhan, Wichian Premchaiswadi. 2012. Process Mining Using α-
Algorithm as a Tool (A case study of Student Registration). IEEE Tenth International Conference on ICT
and Knowledge Engineering : 213 – 220.
[2] van der Aalst, Wil M.P. 2011. Process Mining : Discovery, Confermance and Enhancement of Bussiness
Processes. New York : Springer.
[3] Nadimi-Shahraki, M.H, Norwati Mustapha, Md Nasir B Sulaiman, Ali B Mamat. 2009. Efficient
Candidacy Reduction For Frequent Pattern Mining. International Journal of Computer Science and
Information Security 2009, 6 : 230-237.
[4] Tan, Pang-Ning, Micheal Steinbach, Vipin Kumar. 2006. Introduction to Data Mining. Boston : Pearson
Education.
[5] Han, Jiawei, Micheline Kamber. 2001. Data Mining : Concept and Technique. San Fransisco : Morgan
Kaufmann Publisherss.
[6] De Weerdt, Jochen, Manu De Backer, Jan Vanthienen, and Bart Baesens. A Robust F-Measure for
Evaluating Discovered Process Models. Computational Intelligence and Data Mining (CIDM), 2011
IEEE Symposium.
[7] Buijs, J.C.A.M, van Dongen, W.M.P van der Aaslt. 2012. On the Role of Fitness, Precision,
Generalization and Simplicity in Process Discovery. Lecture Notes in Computer Science, 7565 : 305-322.
[8] van der Aalst, Wil, Arya Ardiansyah, Boudenwijn van Dongen. Replaying Histroy on Process Model for
Confermance Checking and Performance Analysis. 2012. WIREs Data Mining Knowledge Discovery
2012, 2 : 182-192.
[9] Rozinat, A., W.M.P. van der Aaslt. 2008. Confermance Checking of Processes Based on Monitoring Real
Behaviour. Information Systems, 33(1) : 64-95.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

KOMBINASI ALGORITMA PERAMALAN INDEKS MUSIM DAN


PENGEMBANGAN FUZZY-MCDM DALAM MEMPREDIKSI
KECOCOKAN TANAMAN PANGAN DI SALATIGA

Rinto Lissa1), Andeka Rocky Tanaamah2)Alz Danny Wowor3)


Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60, Salatiga,50711,
Telp : (0298) 3419240, Fax : (0298) 3419240
E-mail : 682010085@student.uksw.edu1),atanaamah@staff.uksw.edu2),
alzdanny.wowor@staff.uksw.edu3)

Abstrak
Tanaman pangan di Salatiga seperti padi, jagung, ubi kayu dan sebagainya dimanfaatkan untuk pengadaan serta
ketahanan pangan masyarakat. Tidak menentunya keadaan iklim akibat pemanasan global, menyebabkan petani
gagal panen. Keadaan ini tentunya mengancam eksistensi kehidupan mereka. Untuk meminimalisir kemungkinan
gagal panen, masyarakat membutuhkan informasi yang rasional dan logis tentang tanaman yang cocok ditanam
dalam situasi tanah, air,curah hujan, dan juga kelembaban yang mengalami perubahanPenelitian ini bertujuan
merancang model komoditas unggul guna menentukan komoditas tanaman apa yang cocok dan tepat untuk
ditanam. Kombinasi Model yang dirancang menggunakan metode peramalan Indeks Musim dan Fuzzy Multy
Criteria Desecion Making (Fuzzy-MCDM) dengan mengambil indikator Curah Hujan, Kelembaban, dan
Temperatur. Ketiga indikator tersebut dijadikan sebagai kriteria dan 13 komoditas tanaman diambil sebagai
alternatif. Hasil dari penelitian ini dapat digunakan sebagai metode untuk menentukan komoditas tanaman apa
yang cocok dan tepat untuk ditanam di Salatiga.

Kata kunci:Tanaman pangan, Peramalan Indeks Musim, Fuzzy-MCDM, Salatiga.

Abstract
The crops in salatiga as rice, corn, cassava and others are used to procurement and food security community.
Uncertainty climate state by global warming , causing farmers crops failing .This situation is threatening the
existence of their lives. To minimize the possibility of crops failing,people need information rational and logical
about a plant suitable grown in a situation land , water , rainfall, and also moisture changed.This research aims
to design model commodities superior to determine crops what fitting and right to be planted. Model designed
combination use a method of forecasting index of the season and fuzzy multi-sector criteria desecion making
( fuzzy-mcdm ) by taking indicators rainfall, moisture, and temperature. Third the indicators be used as the criteria
and 13 crops taken as an alternative. The result of this research can be used as method of determining crops
what fitting and right to be planted in salatiga.

Keyword: Food crops , forecasting index season , fuzzy-mcdm , Salatiga

1. PENDAHULUAN
Pertanian di Kota Salatiga sangat penting untuk menghidupi masyarakat karena bermanfaat untuk pengadaan
pangan serta ketahanan pangan masyarakat.Produk pertanian Salatiga seperti padi, jagung, ubi kayu dan
sebagainya dimanfaatkan sebagai bahan pangan masyarakat. Sedemikian pentingnya pertanian bagi kehidupan
masyarakat sehingga pembangunan sektor ini harus terus sustainable atau berkelanjutan demi keselamatan hidup
orang banyak. Namun Keadaan iklim yang semakin tidak menentu akibat pemanasan global, seringkali
menyebabkan petani gagal panen. Kondisi gagal panen petani mengancam eksistensi kehidupan mereka sehingga
petani akan semakin terpuruk kehidupan ekonominya. Masyarakat secara umum akan terguncang ketahanan
pangannya.Sektor pertanian memang perlu mendapat perhatian serius karena sangat rentan terhadap perubahan
iklim. Kerentanan ini terutama dari tiga faktor, yakni peningkatan suhu udara, terjadinya iklim ekstrem, dan
naiknya permukaan air laut. ”Peningkatan suhu udara akan berdampak terhadap penurunan produktivitas tanaman,
terutama tanaman musiman. Selain itu akan juga meningkatkan populasi beberapa jenis hama penyakit tanaman”
[1].

Copyright © 2015 SESINDO


356

Untuk mengecilkan kemungkinan gagal panen, masyarakatmembutuhkan informasi yang rasional dan logis
tentang tanaman yang cocok ditanam dalam situasi curah hujan, temperatur, dan juga kelembaban yang
mengalami perubahan. Informasi yang rasional dan logis dianalisis berdasarkan data perubahan iklim yang sudah
terjadi sebelumnya. Penelitian ini dimaksudkan untuk memberikan informasi rasional dan logis bagi masyarakat
tentang tanaman yang cocok dalam iklim yang berubah.

Penelitian sebelumnya [2], menggunakan algoritma Fuzzy-MCDM dalam menentukan kecocokan tanaman pada
saat kearifan lokal sudah tidak dapat menentukan kecocokan tanaman pangan di Kabuaten Jayapura. Selain itu,
penelitian terdahulu lainnya [3], menggunakan algoritma indeks musim untuk meramalkan data produksi teh di
Proponsi Jawa Barat. Penelitian yang dilakukan sekarang ini mengkombinasikan algoritma peramalan indeks
musim dan Pengembangan Fuzzy-MCDM dalam sebuah model untuk menentukan tanaman yang cocok untuk
ditanam sehingga dapat meminimalkan kegagalan panen. Algoritma indeks musim digunakan kerena hasil dari
tanaman pangan juga bersifat musiman, dan secara teori metode ini cocok untuk data yang bersifat musiman [4].
Algoritma PengembanganFuzzy-MCDM[5], digunakan untuk dapat menentukan alternatif terbaik dari sejumlah
alternatif. Indikator yang digunakan adalah Curah Hujan, Kelembaban, dan Temperatur yang sudah diprediksi
dengan metode indeks musim berdasarkan data yang diperoleh. Ketiga indikator tersebut dijadikan kriteria dan
13 komoditas pertanian diambil sebagai alternatifnya.Tujuan penelitian ini adalah dapat menentukan tanaman
pangan yang cocok untuk ditanam pada masa akan datang berdasarkan kondisi iklim yang sering berubah.

2. KAJIAN PUSTAKA
2.1. Peramalan Indeks Musim
Penelitian ini meramalkan atau memprediksi produksi tanaman dengan menggunakan metode indeks musim.
Adapun untuk meramalkan produksi tanaman adalah dengan menggunakan data sekunder yang diperoleh dari
data BPS Salatiga yang diambil dari tahun 2001 sampai tahun 2013 [Biro Pusat Statistik].
Untuk menghitung indeks musiman dari data ini, yang perlu kita cari adalah serial yang terdiri dari weighted
moving total 12 bulan, dengan persamaan sebagai berikut [2]:

Movingtotalterbobotm1= (Ym1)+(2*Ym1)+(2*Ym1+1)+… +(Ym2) (1)

Setelah kita dapatkan nilai moving total, hal yang harus kita lakukan adalah mencari nilai moving averages, dengan
persamaan sebagai berikut:
Moving averagesterbobotm = Moving Totalm / 24 (2)
Hal selanjutnya yang perlu dilakukan yaitu mencari rasio terhadap moving averages, dengan persamaan sebagai
berikut:
𝑌
Ratio to moving averages = (3)
𝑀𝑜𝑣𝑖𝑛𝑔𝑎𝑣𝑒𝑟𝑎𝑔𝑒𝑠𝑡𝑒𝑟𝑏𝑜𝑏𝑜𝑡

Setelah ditemukan rasio terhadap moving averages, selanjutnya kita mencari indeks musim dengan persamaan
sebagai berikut:
𝑇𝑜𝑡𝑎𝑙 𝑖𝑛𝑑𝑒𝑘𝑠
Sm = Medm (4)
𝑇𝑜𝑡𝑎𝑙 𝑚𝑒𝑑𝑖𝑎𝑛
dimana Sm adalah indeks musim pada bulan m, Medm adalah median pada bulan m.
Setelah mendapatkan nilai median dan indeks musim, langkah selanjutnya yang dilakukan adalah menghitung
nilai trend, dengan persamaan sebagai berikut:

𝑌 = 𝑎 + 𝑏𝑋 (5)
Dimana Y adalah data time series yang akan diperkirakan, X adalah variabel waktu a dan b adalah nilai konstanta.

2.2. METODE FUZZYMCDM


Metode yang digunakan dalam model ini adalah Fuzzy Multi Criteria Decision Makingadalah suatu metode
pengambilan keputusan yang bertujuan untuk menetapkan alternatif peramalan dari sejumlah alternatif
berdasarkan beberapa kriteria tetentu yang akan digunakan dalam metode Fuzzy MCDM [5].

Copyright © 2015 SESINDO


357

2.2.1. Representasi Masalah

Gambar 1. Diagram Representasi Masalah


a. Identifikasi tujuan keputusan, direpresentasikan dengan bahasa alami atau nilai numeris sesuai dengan
karakteristik dari masalah tersebut.
b. Identifikasi kumpulan alternatif keputusannya. jika ada n alternatif, maka dapat ditulis sebagai A = {Ai |
i=1,2,...,n}.
c. Identifikasi kumpulan kriteria. jika ada dan k kriteria, maka dapat ditulis C = {C t | t=1,2,...,k}.
d. Membangun struktur hirarki masalah.

2.2.2. Evaluasi Himpunan Fuzzy


Evaluasi himpunan fuzzy dilakukan dengan menggunakan aturan berikut [3]
a. Memilih himpunan rating untuk bobot-bobot kriteria, dan derajat kecocokan setiap alternatif dengan
kriterianya. himpunan rating terdiri atas 3 elemen, yaitu: 1) variabel linguistik (x) yang merepresentasikan
bobot kriteria, dan derajat kecocokan alternatif dengan kriterianya; 2) T(x) yang merepresentasikan rating
dari variabel linguistik; 3) Fungsi keanggotaan yang berhubungan dengan setiap elemen dari T(x). setelah
menentukan himpunan rating, maka harus ditentukan fungsi keanggotaan untuk setiap rating dengan
menggunakan fungsi segitiga.
b. Mengevaluasi bobot-bobot pada setiap kriteria dan derajat kecocokan dari setiap alternatif terhadap kriteria.
c. Mengagregasikan bobot-bobot kriteria, dan derajat kecocokan setiap alternatif dan kriterianya dengan metode
mean. penggunaan operator mean, Fi dirumuskan pada persamaan (6) sebagai berikut:

1
𝐹𝑖 = ( ) [(𝑆𝑖1 ⊗ 𝑊1 ) ⊕ (𝑆𝑖1 ⊗ 𝑊2 ) ⊕ … ⊕ (𝑆𝑖𝑘 ⊗ 𝑊𝑘 )] (6)
𝑘
Dengan cara mensubstitusikan 𝑆𝑖𝑡 dan Wt dengan bilangan fuzzy segitiga,yaitu Sit = (o, p , q); dan Wt = (at, bt,
ct); maka Ft dapat didekati sebagai:
1
𝐹𝑖 ≅ ( ) ∑𝑘𝑡=1(𝑜𝑖𝑡 𝑎𝑖 ) (7)
𝑘
1
𝑄𝑖 = ( ) ∑𝑘𝑡=1(𝑝𝑖𝑡 𝑏𝑖 ) (8)
𝑘
1
𝑍𝑖 = ( ) ∑𝑘𝑡=1(𝑞𝑖𝑡 𝑐𝑖 ) (9)
𝑘
Dengan i = 1, 2, .., n.

2.2.3 Seleksi Alternatif yang Optimal


a. Memprioritaskan alternative keputusan berdasarkan hasil agregasi. Prioritas dari hasil agregasi dibutuhkan
dalam rangka proses perangkingan alternative keputusan. Misalkan F adalah bilangan fuzzy segitiga, F =
(a,b,c), maka nilai total integral dapat dirumuskan sebagai berikut:
1
𝐼𝑇𝛼 (𝐹) = (𝛼𝑐 + 𝑏 + (1 − 𝛼)𝑎) (10)
2

b. Nilai a adalah indeks keoptimisan yang merepresentasikan derajat keoptimisan bagi pengambil keputusan
0 ≤ 𝑥 ≤ 1. Apabilah nilai a semakin besar.
c. Memilih alternative keputusan dengan prioritas tertinggi sebagai alternative yang optimal.

3. METODE PENELITIAN
3.1 Data, Asumsi, dan Batasan Penelitian
Data yang digunakan dalam penelitian ini adalah data yang diperoleh dari data BPS Salatiga yang diambil dari
tahun 2001 sampai tahun 2013 [4],[5],[6], [7]. Objek penelitian ini adalah sebanyak 13 komoditas tanaman pangan
di Salatiga. Variabel yang digunakan adalah indikator Curah Hujan (C1), Kelembaban (C2), Temperatur (C3)
dan yang menjadi alternatif adalah 13 komoditas tanaman pangan di Salatiga yang secara berturut-turut adalah

Copyright © 2015 SESINDO


358

Padi (A1), Jagung (A2), Ubi Kayu (A3), Ubi Jalar (A4), Kacang Tanah (A5), Cabe (A6), Sawi (A7), Kacang Panjang
(A8), Alpukat (A9), Durian (A10), Mangga (A11), Manggis (A12)dan Nenas (A13).
Asumsi yang dibangun adalah pada setiap kriteria Curah hujan, Kelembaban, dan Temperatur berjalan dengan
normal untuk beberapa waktu kedepan, dalam artian keadaan dari data historis dapat berjalan dengan normal tanpa
terjadi kondisi alam yang sangat ekstrim.

Untuk mempersempit masalah penelitian maka batasan penelitian adalah data yang digunakan hanya pada data
2001-2013, dan metode yang digunakan hanya pada peramalan indeks musim dan fuzzy MCDM.

3.2 Tahapan Penelitian


Kerangka penelitian diberikan pada Gambar 2. Langkah pertama adalah pengumpulan data sekunder dari berbagai
sumber berdasarkan kriteria curah hujan, kelembaban dan temperatur. Ketiga kriteria tersebut diambil data dari
tahun 2001-2013. Dari data tersebut, bagian kedua adalah diramalkan menggunakan metode indeks musim dengan
mencari nilai indeks kemudian diproyeksikan menggunakan regresi linier untuk mendapat data pada tahun
berikutnya yang secara ilmiah dapat digunakan sebagai inputan pada fuzzy-MCDM.

Gambar 2. Proses penelitian.

Bagian ketiga adalah menentukan kecocokan tanaman pada kuartal tertentu dengan menggunakan data petunjuk
teknis evaluasi lahan [8], kemudian disesuaikan dengan fuzzy-MCDM. Dalam satu tahun terdiri dari 3 kuartal yang
dapat disesuaikan dengan masa tanam dan masa panen. Sehingga hasil yang diperoleh kecocokan tanaman pangan
berdasarkan keadaaan iklim di Salatiga disesuaikan berdasarkan tiga kuartal.

4. HASIL DAN PEMBAHASAN


4.1 Representasi Masalah
a. Tujuan keputusan ini adalah mencari kesesuaian lahan untuk tanaman pangan (Padi, Jagung, Ubi Kayu, Ubi
Jalar, Kacang Tanah, Cabe, Sawi, Kacang Panjang, Alpukat, Durian, Mangga, Manggis, Nenas) berdasarkan
kondisi iklim di Salatiga (BPS Kota Salatiga)
b. Terdapat 13 alternatif tanaman pangan yang diberikan adalah A= {A1, A2, A3,...A13}, dengan A1 = Padi, A2
= Jagung, A3 = Ubi Kayu, A4 = Ubi Jalar, A5 = Kacang Tanah, A6 = Cabe, A7 = Sawi, A8 = Kacang Panjang,
A9 = Alpukat, A10 = Durian, A11 = Mangga, A12 = Manggis, A13 = Nenas.
c. Struktur hirarki permasalahan dapat dilihat pada Gambar 3

Gambar 3, Struktur hirarki permasalahan.

Menentukan Himpuan Fuzzy


Untuk menentukan himpunan fuzzy pada ketiga kriteria digunakan nilai statistika dari setiap data dari tahun 2001
sampai tahun 2013 yang diperoleh dari BPS. Nilai statistika yang digunakan adalah data terkecil (Xmin), data
terbesar (Xmax) dan nilai kuartil (Q1, Q2, Q3) dari keseluruhan data (data historis maupun data ramalan) yang
diperoleh untuk setiap kriteria.Nilai dari sari data digunakan untuk penentuan nilai fuzzy pada setiap Himpunan.
Penggunaan sari data karena secara statistika, nilai tersebut akan tersebar dalam rentang data dari setiap kriteria.

Copyright © 2015 SESINDO


359

a. Himpunan Fuzzy Curah Hujan


Himpunan Fuzzy Curah Hujan digunakan kriteria yang digunakan adalah SR: sangat rendah, R: rendah, C: cukup,
T: tinggi, ST: sangat tinggi, yang masing-masing direpresentasikan sebagai berikut.SR = {0, 0, 67.25},
R = {0, 67.25, 139.666}, C = {67.25, 139.666, 238.938}, T= {139.666, 238.938, 660}, ST = {238.938, 660, 660}.
Kurva bahu untuk bilangan fuzzy curah hujan diberikan pada Gambar 4.

b. Himpunan FuzzyKelembaban
Bilangan fuzzy Kelembaban SR: sangat rendah, R: rendah, C: cukup, T: tinggi, ST: sangat tinggi, yang masing-
masing direpresentasikan sebagai berikut.SR ={66.161, 66.161, 74.615}, R = {66.161, 74.615, 79.213}, C =
{74.615, 79.213, 84.479}, T = {79.213, 84.479, 89.035}, ST = {84.479, 89.035, 89.035}. Kurva bahu untuk
bilangan fuzzy kelembaban diberikan pada Gambar 5.

c. Himpunan FuzzyTemperatur
Himpunan Fuzzy Temperatur Berdasar pada nilai statistika, maka bilangan fuzzy segitiga untuk kriteria
Temperatur direpresentasikan sebagai SR= {24.210, 24.210, 25.519}, R = {24.219, 25.519, 26.112}, C
={25.519, 26.112, 26.445}, T = {26.112, 26.445, 27.866}, ST = {26.445, 27.866, 27.866}. Kurva bahu untuk
bilangan fuzzy temperatur diberikan pada Gambar 6.

Gambar 4. Bilangan fuzzy untuk variabel Gambar 5. Bilangan fuzzy untuk variabel Gambar 6. Bilangan fuzzy untuk variabel
Indeks Curah Hujan Indeks Kelembaban IndeksTemperatur

4.2 Rating Kepentingan dan Kecocokan


Rating kepentingan diperoleh dari hasil prediksi untuk tahun 2015 dan 2016 berdasarkan algoritma Indeks Musim
yang berbasis pada dengan data curah hujan, kelembaban, dan temperatur di kota salatiga dari tahun 2001-2013.
Hasil ramalan tersebut disesuaikan dengan bilangan fuzzy pada Gambar 4, Gambar 5, dan Gambar 6 maka
diperoleh rating kepentingan untuk setiap kriteria maka rating kepentingan diberikan pada Tabel 1.
Sedangkan rating kecocokan diberikan pada Tabel 2, Dari data kesesuaian tanaman dengan ketiga kriteria
(temperatur, kelembaban, dan curah hujan) yang berdasar pada data petunjuk teknis evaluasi lahan untuk
komoditas pertanian [2], yang diperoleh dari data keadaan berdasarkan kriteria di kota Salatiga yang sudah
disesuikan dengan masing-masing bilangan fuzzy.

Tabel 1 Rating Kepentingan untuk setiap kriteriaTabel 2 Rating kecocokan untuk setiap alternatif terhadap kriteria
Rating Kepentingan Rating Kecocokan
Kele Tanama Tempe Kelemb Curah
Tah Curah mbab Tempe n ratur aban Hujan
un Kuartal Hujan an ratur A1 Padi T T T
2015 Kuartal 1 T C SR
A2 Jagung R SR R
Kuartal 2 SR SR R
Kuartal 3 C R R A3 U.Kayu T SR R
2016 Kuartal 1 C C SR A4 Ubi Jalar SR SR R
Kuartal 2 SR SR C
A5 K.Tanah C R SR
Kuartal 3 C R C
A6 Cabe C T R
A7 Sawi C R R
A8 K. Panjang SR SR ST
A9 Alpukat R SR R
A10 Durian T SR R
A11 Mangga T SR C
A12 Manggis SR SR C
A13 Nenas R SR R

Copyright © 2015 SESINDO


360

4.3 Evaluasi Himpunan Fuzzy dari Alternatif-alternatif Keputusan


Penentuan himpunan fuzzy dari setiap alternatif keputusan disesuaikan dengan teori yang telah diberikan pada
bagian sebelumnya. Dalam mengsubtitusikan indeks kecocokan fuzzy maka diambil derajat keoptimisan 𝛼 =
0, 𝛼 = 0.5 dan 𝛼 = 1, maka diperoleh nilai integral yang kemudian digunakan untuk menentukan tanaman pangan
yang cocok untuk kondisi iklim di Salatiga. Selanjutnya menentukan variabel linguistek untuk bobot kepentingan
dan kriteria keputusan, yang akan digunakan menghitung nilai integral.
Variabel-variabel linguistik yang merepresentasikan bobot kepentingan untuk setiap kriteria, adalah:
T(kepentingan) W = {SR, R, C, T, ST} dengan SR: sengat rendah, R: rendah, C: cukup, T: tinggi, ST: sangat
tinggi, yang masing-masing direpresentasikan dengan fuzzy segitiga. SR = (0, 0, 0.25), R = (0, 0.25, 0.5), C =
(0.25, 0.5, 0.75), T = (0.5, 0.75, 1), ST = (0.75, 1, 1). Sedangkan untuk derajat kecocokan alternatif-alternatif
dengan kriteria-kriteria keputusan adalah: T(kecocokan) Q = {SR, R, S, T, ST} dengan SR: sengat rendah, R:
rendah, C: cukup, T: tinggi, ST: sangat tinggi, yang masing-masing direpresentasikan dengan fuzzy segitiga: SR
= (0, 0, 0.25), R = (0, 0.25, 0.5), C = (0.25, 0.5, 0.75), T = (0.5, 0.75, 1), ST = (0.75, 1, 1).

Tabel 1, Hasil Ramalan Tahun 2015 dan 2016


Ramalan Tahun 2015 dan 2016
2015 2016 2015 2016 2015 2016
Kuartal 1 Kuartal 2 Kuartal 3
Padi Padi Padi Padi Padi Padi
Cabe Cabe Kacang Panjang Cabe Mangga Mangga
Mangga Mangga Cabe Mangga Cabe Cabe
Durian Durian Mangga Durian Durian Durian
Ubi Kayu Ubi Kayu Manggis Ubi Kayu Ubi Kayu Ubi Kayu
Sawi Alpukat Durian Alpukat Sawi Kacang Panjang
Kacang Tanah Sawi Ubi Kayu Sawi Kacang Tanah Sawi
Nenas Kacang Tanah Sawi Kacang Tanah Kacang Panjang Kacang Tanah
Jagung Nenas Nenas Nenas Nenas Manggis
Alpukat Jagung Jagung Jagung Jagung Nenas
Kacang Panjang Kacang Panjang Alpukat Kacang Panjang Alpukat Jagung
Manggis Manggis Ubi Jalar Manggis Manggis Alpukat
Ubi Jalar Ubi Jalar Kacang Tanah Ubi Jalar Ubi Jalar Ubi Jalar

Berdasrkan bobot kepentingan dan derajat kecocokan maka dihitung nilai keputusan sesuai dengan Persamaan (6)
sampai dengan Persamaan (10), maka diperoleh hasil kecocokan tanaman pangan di Salatiga yang dilihat
berdasarkan kuartal pada tahun 2015 dan 2016.
Pencocokan dilakukan dengan membandingkan hasil yang diperoleh dari kombinasi model dengan keadaan riil
di objek penelitian dan hasil terbesar untuk kuartal pertama, kedua, masih tanaman padi. Hasil ini sejalan dengan
keadaan sebenarnya yaitu padi sebagai tanaman pangan urutan pertama. Hal yang sama terjadi pada pohon
mangga dan durian yang biasa dipanen pada akhir tahun dan awal tahun, kondisi ini juga terjadi di model dengan
kedua tanaman ini masuk 5 urutan teratas pada kuartal pertama dan kuartal ketiga. Berdasrakan [7], tanaman
pangan teratas untuk Salatiga, pada ketegori Palawija: Padi, Jagung, Ubi Kayu, Ubi Jalar, Kacang Tanah.
Sedangakan untuk Sayuran: Kacang Panjang, Cabe, Sawi. dan kategori Buah-buahan: Alpukat, Durian, Mangga,
Manggis dan Nenas. Kondisi ini menunjukan model hampir 75% dapat menggambarkan keadaan riil.

5. KESIMPULAN
Simpulan dari penelitian ini adalah tanaman pangan yang cocok dengan perubahan iklim di Kota Salatiga adalah
Padi dan Ubi kayu dapat dijadikan komoditi utama, dan untuk komoditi sayuran adalah Cabe, Kacang panjang
dan Sawi, dan untuk kategori buah-buahan adalah Durian dan Mangga. Berdasarkan hasil dari penenelitian ini
maka dapat disimpulkan bahwa kombinasi algoritma peramalan indeks musim dan fuzzy MCDM dapat digunakan
sebagai pengambilan keputusan dalam menentukan kecocokan tanaman pangan untuk berbagai kondisi iklim
dengan menggunakan kriteria Curah hujan, Kelembaban, dan Temperatur di kota Salatiga.

6. DAFTAR PUSTAKA
[1] Harjono, T., & Isworo, B., 2012, Perubahan Iklim, Sektor Pertanian Paling Terpukul, Majalengka: Dinas
Pertanian dan Perikanan Kab. Majalengka.
[2] Degei, F.M., Tanaamah, A.R., & Wowor, A.D., 2013, Implementasi Algortima Fuzzy-MADM dalam
Menentukan Pola Tanaman Pangan Kabupaten Jayapura-Papua, Prosiding Seminar Nasional Sistem
Informasi Indonesia (SESINDO 2013), Bali, ITS, Surabaya.

Copyright © 2015 SESINDO


361

[3] Mainassy, K., dkk., 2014, Analisis dan Peramalan Produksi Tanaman Teh dengan Menggunakan Metode
Indeks Musim, Prosiding Seminar Nasional Teknologi Industri, Jakarta: Universitas Trisakti.
[4] Hakim, Abdul, 2001, Statistika Deskriptif untuk Ekonomidan Bisnis, Yokyakarta: Ekonosia, Kampus
Fakultas Ekonomi, UII.
[5] Kusumadewi, S., Hartati, S., Harjoko, A., & Wardoyo, R., 2006, Fuzzy Multi-Attribute Decision Making
(FUZZY MADM), Yogyakarta: Graha Ilmu.
[6] BPS Salatiga, 2005, Salatiga Dalam Angka 2005, Salatiga: Badan Pusat Statistik Salatiga..
[8] BPS Salatiga, 2011, Salatiga Dalam Angka 2008, Salatiga: Badan Pusat Statistik Salatiga.
[9] BPS Salatiga, 2014, Salatiga Dalam Angka2014, Salatiga: Badan Pusat Statistik Salatiga.
[10] Hidat. A., Suhardjo. H., & Hikmatullah., 2003, Petunjuk Teknis Evaluasi Lahan Untuk Komoditas
Pertanian, Bogor: Balai Penelitian Tanah, Puslitbangtanak

Copyright © 2015 SESINDO


362

Copyright © 2015 SESINDO


ENTERPRISE SYSTEMS AND BUSINESS
PROCESS MANAGEMENT
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

Model Evaluasi E-Leadership pada Implementasi Program E-Development


Sudarmin1), Paulus Insap Santosa2), Wing Wahyu Winarno3)
1), 2), 3)
Jurusan Teknik Elektro dan Teknologi Informasi
Universitas Gadjah Mada
Jl. Grafika No.2 Yogyakarta – 55281
Email : sudarmin.mti13@mail.ugm.ac.id1), insap@ugm.ac.id2), wing@mail.ugm.ac.id3)

Abstrak
Strategi pembangunan dengan pemanfaatan Teknologi Informasi dan Komunikasi (TIK) salah satunya dengan
kerangka kerja E-Development. E-Development memiliki lima elemen yang saling berkaitan meliputi; i)
E-Leadership beserta kebijakan-kebijakan dan penataan kelembagaan, lnfrastruktur lnformasi dan Komunikasi,
E-Government, E-Society, serta lndustri TIK yang mendukung. E-Leadership merupakan posisi strategis untuk
menerapkan kerangka kerja E-Developmet karena merupakan faktor kunci yang bisa menggerakkan semua
stakeholder baik pemerintah dan non pemerintah. Makalah ini bermaksud untuk memberikan salah satu usulan
model yang dapat digunakan untuk mengukur peran E-Leadership. Model yang diusulkan dalam penelitian ini
merupakan pengembangan dari model TOE Framework dikolaborasikan dengan The Leadership and Quality
Succes Model. Model diharapkan dapat digunakan untuk penelitian selanjutnya bagaimana mengukur peran
E-Leadership untuk mengkoordinasikan elemen-elemen yang terkait didalam kerangka program E-Development
yang mendukung implementasi pada Organisasi Pemerintah khususnya Pemerintah Daerah dengan melakukan
survey studi kasus.

Kata kunci: Model, Evaluasi, E-Leadership, E-Development

Abstract
One of Development strategies with using Information and Communication Technology (ICT) that is an E-
Development framework. E-Development has five interrelated elements include; i) E-Leadership along with the
policies and institutional arrangements, Information and Communication Infrastructure, E-Government,
E-Society, as well as supporting ICT industries. E-Leadership is a strategic position to implement the
framework of E-Developmet because it is a key factor that can drive all stakeholders including the government
and non-government. This paper ntended toprovide one of the proposed models can be used to measure the role
of E-Leadership. The model proposed in this paperis the development of a TOE Framework model collaborated
with The Leadership and Quality Success Model. The model is expected to be used for further research how to
measure the role of E-Leadership to coordinate related elements within the E-Development framework program
that supports the implementation on the Government Organization especially Local Government by doing a
survey of case studies.

Key Word: Model, Evaluation, E-Leadership, E-Development

1. PENDAHULUAN
Kepemimpinan, lembaga dan kemampuan manusia adalah kunci untuk negara-negara berkembang dari visi
potensi Teknologi Informasi dan Komunikasi (TIK) serta revolusi berkelanjutan untuk ekonomi kompetitif,
inovatif dan berbasis pengetahuan. Pemerintah harus bertindak sebagai regulator, fasilitator dan pengguna TIK,
dalam kerjasama erat dengan para pemangku kepentingan utama lainnya seperti sektor swasta dan masyarakat
sipil.[1]

Leadership (kepemimpinan) di sini bisa difahami sebagai pemimpin dalam arti pucuk pimpinan maupun bagian
dari organisasi yang merupakan penentu utama dalam kebijakan organisasi maupun operasional organisasi
tersebut, sedang E-Leadership adalah kemampuan untuk membawa orang-orang, alat-alat dan sumber daya
secara bersama-sama dengan memanfaatkan TIK untuk memecahkan masalah dan untuk mencapai tujuan
organisasi[2]. Sifat lintas sektor TIK membutuhkan pengaturan kelembagaan dan mekanisme koordinasi yang
menjamin koherensi kebijakan dan investasi di semua sektor terkait. Hal ini membutuhkan pemberdayaan yang
ada atau pemerintah yang baru dibentuk atau badan swasta-publik untuk menyediakan E-Leadership dan strategi
kebijakan untuk melaksanakan, memantau dan mengevaluasi program (fungsi operasi). Tidak ada model

Copyright © 2015 SESINDO


364

tunggal, tidak ada satu ukuran cocok untuk semua solusi kelembagaan. Namun ada prinsip-prinsip umum yang
harus dilakukan dalam menerjemahkan TIK sebagai alat percepatan pembangunan.

E-Development menyajikan tantangan unik dalam merumuskan, melaksanakan, memantau dan mengevaluasi
kebijakan yang terkait dengan TIK untuk pembangunan sosial dan ekonomi. Ini melintasi semua departemen
pemerintah dan semua sektor ekonomi. Di Indonesia, upaya-upaya pengembangan E-Development telah
dilakukan meskipun terbatas baru di beberapa bidang saja. Melalui berbagai upaya dan kesungguhan dari
pemerintah, diharapkan penerapan E-Development dapat terus memberikan hasil yang memuaskan dalam
membantu pembangunan khususnya pemerintah daerah[3].

2. TINJUAN PUSTAKA
Tinjauan pustaka pada tulisan ini akan membahas mengenai kerangka kerja E-Development, perbedaan antara
Leadership dan E-Leadership, serta beberapa studi-studi mengenai E-Leadership yang sudah ada sebelumnya.

2.1 Kerangka Kerja E-Development


E-Development terdiri dari elemen-elemen kunci yang saling berkaitan, yaitu kebijakan dan lingkungan
kelembagaan yang mendukung, infrastruktur informasi yang dapat diwujudkan dan kompetitif, industri TIK
yang inovatif dan kompetitif dengan kompetensi teknologi inti, pendidikan pengetahuan elektronik dan teknis
yang luas, program investasi yang saling berkaitan untuk menerapkan TIK dalam modernisasi sektor publik, dan
insentif untuk mendorong penggunaan TIK yang efektif bagi pengembangan sektor swasta dan pemberdayaan
masyarakat sipil. Gambar 1 di bawah ini memperlihatkan kaitan antar elemen-elemen tersebut[3].

E-Government

SDM

E-Leadership,
Industri TIK dan E-Business Kebijakan
SDM dan E-Society
Kelembagaan

Infrastruktur Infokom
Terpadu

Gambar 1. Kerangka Strategi/Kerja E-Development [3]

Secara keseluruhan, pilar-pilar E-Development mencakup paket yang terdiri dari kebijakan, investasi dan
institusi yang memungkinkan suatu perekonomian menggunakan TIK sebagai daya ungkit bagi pembangunan
ekonomi dan sosial secara keseluruhan. Pusat E-Development adalah E-Leader dan lembaga E-Leadership -
individu, jaringan dan institusi yang mengembangkan visi-visi masyarakat pengetahuan, menyusun kebijakan
dan prioritas, membentuk konsensus nasional tentang pembaharuan, dan mengkoordinasikan dan mensinergikan
berbagai komponen E-Development.

Visi holistik E-Development menekankan pada sinergi diantara elemen-elemen ini. Komponen-komponen
E-Development ini saling ketergantungan dalam banyak hal. Bila dikoordinir dan disusun dengan tepat,
program-program yang mencakup pilar-pilar ini dapat menghasilkan sinergi dan mendorong terjadinya dampak
pengembangan substansial dan perubahan ekonomi. Contohnya, jasa-jasa pemerintah tidak dapat diteruskan
lebih jauh tanpa adanya keterhubungan, yang memadai, saluran penyampaian, dan akses yang terjangkau ke TIK
seperti melalui telecenter. Sebaliknya, telecenter tidak akan memperoleh pendanaan yang cukup tanpa adanya
pendapatan dari penyampaian layanan kontent lokal dan E-Government yang menarik dan relevan.
Program-program E-society juga dapat lebih meningkatkan pengembangan kandungan lokal dan kemampuan
lokal untuk melakukan inovasi dan menggunakan TIK dalam memecahkan masalah-masalah masyarakat lokal;
hal ini kemudian dapat memperbesar permintaan dan membuat investasi dalam keterhubungan pedesaan dan
telecenter semakin layak. Lama-kelamaan, lembaga-lembaga E-Leadership harus mampu mengidentifikasi lebih
banyak lagi sinergi diantara semua komponen, dan diantara aplikasi-aplikasi dalam E-Government, E-Business,
dan E-Society.

Kasus saling ketergantungan atau penghubungan simpul-simpul ini semakin besar di negara-negara
berkembang. Di negara-negara ini, E-Government, contohnya saja, tergantung pada banyak elemen masyarakat

Copyright © 2015 SESINDO


365

informasi atau program-program E-Development. E-Government tidak dapat berjalan tanpa penyeimbangan atau
tindakan pada agenda E-Development atau masyarakat informasi yang lebih besar. Penetrasi Internet dan
keterhubungan yang terjangkau harus dipercepat agar E-Government dan E-Business tersedia bagi sebagian
besar masyarakat dan perusahaan. lnvestasi E-Government dapat menciptakan pasar domestik yang kompetitif
dan peluang pembelajaran yang diperlukan untuk mengembangkan industri-industri TIK lokal, dan layanan
software dengan dukungan TIK tertentu. E-Government dapat mempengaruhi dan dipengaruhi oleh tingkat
sejauh mana TIK telah diadopsi oleh sektor swasta dan seberapa dalam transformasi E-Business di perusahaan.
Penggunaan layanan publik online juga sangat bergantung pada pengembangan pengetahuan digital dan budaya
informasi. Pemerintah dapat berperan penting dalam membentuk semua saling ketergantungan ini - khususnya
ketika bertindak dalam kerjasama dengan sektor swasta dan masyarakat sipil[1].

2.2 Leadership dan E-Leadership


Leadership (kepemimpinan) di sini bisa dipahami sebagai pemimpin dalam arti pucuk pimpinan maupun bagian
dari organisasi yang merupakan organ utama penentu kebij akan maupun operasional organisasi tersebut, sedang
E-Leadership adalah kemampuan untuk membawa orang-orang, alat-alat dan sumber daya secara bersama-sama
dengan memanfaatkan TIK untuk memecahkan masalah dan untuk mencapai tujuan organisasi. Definisi lain
mengatakan bahwa E-Leadership adalah kemampuan untuk melihat potensi TIK untuk pengembangan dan
kapasitas untuk menggunakannya dengan baik sebagai alat untuk perubahan dan sebagai alat untuk
memberikan layanan yang lebih baik untuk mayoritas yang lebih besar. Ini adalah komitmen untuk memajukan
bahkan ketika menghadapi kendala yang sangat besar. Hal ini juga merupakan kemampuan untuk membuat visi
bersama antara semua pemangku kepentingan [4].

Kepemimpinan yang kuat sangat dibutuhkan untuk memulai melakukan transformasi ekonomi dan
kelembagaan, termasuk transformasi pemanfaatan IT. Kepemimpinan ini sebagian dilakukan oleh para
pemimpin individu, termasuk CIO dan CEO. Hal ini merupakan hal yang kritis, ditentukan oleh sikap,
kemampuan, pengetahuan dan pengalaman para pemimpin. Mereka harus menginspirasi dan menghidupkan
investasi strategis dan rencana serta tata kelola IT (IT governance) dan proses transformasi[2]. Akan tetapi
perubahan yang hanya mengandalkan para pemimpin individu saja tidak cukup untuk menjaga kelangsungannya
jangka panjang. Visi pemimpin individu tersebut harus dilembagakan, dengan mekanisme kelembagaannya juga
harus dibentuk agar membuat visi dapat diimplementasikan tanpa bergantung pemimpinnya dan dapat dilakukan
secara berkelanjutan. Pemimpin yang berpotensi baik tidak dapat beroperasi secara efektif tanpa tata-kelola
yang sesuai dan struktur kelembagaan yang mendukung. E-Leadership sangat penting untuk mengidentifikasi,
menarik, dan mengembangkan pemimpin potensial dan untuk mendukung dan memberdayakan mereka untuk
membangun lingkungan yang kondusif bagi semua pemangku kepentingan ekonomi berbasis pengetahuan.
Membangun kader e-leader dan kelembagaan E-Leadership adalah langkah penting agar E-Development dapat
terus berjalan.

E-Leadership memungkinkan agar sistem ekonomi dan sosial berfungsi secara efektif selama periode
perubahan. Mereka memberikan pedoman bagi agenda organisasi yang beroperasi di bawah tingkat
ketidakpastian yang tinggi. Akibatnya, mereka menyediakan strategi, metode pelaksanaan, alat koordinasi dan
monitoring dan mekanisme evaluasi untuk upaya-upaya inovatif untuk mengambil tempat dan untuk program
ditingkatkan untuk menjadi sukses. Di era informasi ini, kebutuhan E-Leadership menuntut pemimpin yang
memahami semakin rumitnya pembatasan pelaksanaan kerja oleh tempat dan waktu, serta memahami potensi
yang dimiliki internet dalam menyelesaikan pekerjaan dan menunjang pelaksanaan kegiatan kerja dalam
mendukung terwujudnya misi atau visi yang diperjuangkan.

2.3 Kajian Pustaka


2.3.1 Kualitas Information System (IS)
Kualitas IS meliputi kualitas sistem, kualitas informasi dan kualitas pelayanan. Kualitas sistem terutama
mengacu keandalan sistem, kemudahan penggunaan, kegunaan, dan fleksibilitas[5][6]. Kualitas informasi
dievaluasi oleh pengambil keputusan eksekutif dan karyawan perusahaan apakah layanan memenuhi kebutuhan
deangan baik. Kualitas pelayanan mengacu pada reliability, responsiveness, dan keamanan dari layanan IS yang
disediakan oleh organisasi dalam pembangunan, pemanfaatan, dan perbaikan sistem informasi[5].

2.3.2 Leadership Quality


Ada 3 kategori yang digunakan untuk mengukur kinerja kepemimpinan yaitu Kepemimpinan itu sendiri,
Perencanaan Strategis dan Fokus pada pelanggan/pasar, ketiga kategori tersebut membentuk dimensi Leadership
Quality[6]. Kepemimpinan mendukung organisasi dan karyawan belajar, melakukan penilaian kinerja usaha

Copyright © 2015 SESINDO


366

normal, serta mendukung dan memperkuat hubungan dengan masyarakat. Perencanaan strategis melibatkan
menentukan tujuan jangka pendek dan jangka panjang dan membuat rencana untuk meningkatkan hubungan
dengan pelanggan, pemasok, dan mitra. Pelanggan dan pasar fokus menekankan metode formal untuk
menentukan produk dan layanan harapan pelanggan, mengidentifikasi kelompok pelanggan dan segmen pasar,
dan mengukur tingkat kepuasan pelanggan. Berdasarkan ketiga kategori tersebut, pemimpin senior harus
mengatur arah organisasi dan mencari peluang di masa depan bagi organisasi yang sensitif terhadap kebutuhan
dan keinginan pelanggan [6].

2.3.3 Leadership for ICT-enabled Development [7]


E-Leader adalah arsitek dari strategi pembangunan nasional yang berbasis TIK. E-Leadership dan kemampuan
kelembagaan yang diperlukan untuk memetakan koheren e-strategi nasional dan untuk membuat komponen
E-Development berkembang bersama-sama dalam lingkungan yang kompleks dan berubah dari negara-negara
berkembang. Seiring waktu, E-Leader dan lembaga E-Leadership harus mampu mengidentifikasi lebih dan
lebih sinergi antara semua komponen kebijakan, sumber daya manusia, kompetensi teknologi dan infrastruktur,
dan di antara aplikasi di e-government, e-businnes, dan e-society. CIO publik harus menambah kepedulian dari
fokus eksklusif pada e-Government untuk interaksi dengan sektor TI dan daya saing penyedia layanan TI lokal.
E-Leader perlu beroperasi pada tiga tingkat dengan kompetensi yang berbeda namun saling melengkapi:
 Sebagai eksekutif bisnis dan strategi lembaga dan program publik.
 Sebagai arsitek proses bisnis dan pemimpin perubahan kelembagaan.
 Sebagai manajer sumber daya teknologi.

2.3.4 Technology-Organisation-Environment Framework dan E-Leadership [8]


Adopsi kerangka Technology-Organisation-Environmet (TOE) yang menempatkan faktor-faktor penentu adopsi
E-Ieadership dalam tripod TOE karena lingkup sosial-teknis. Ruang lingkup konstruksi yang dilengkapi dengan
Banerjee dan Chau kerangka konvergensi e-governance yang terutama meliputi E-Leadership salah satu faktor
yang menentukan konvergensi E-Government. Pelajaran menarik ada pada hubungan antara E-Leadership dan
faktor lingkungan dan teknologi yang hadir sebagai infrastruktur dan sumber daya faktor. Kontribusi utamanya
adalah dimasukkannya budaya sebagai faktor yang mempengaruhi konstruksi dari kedua kerangka.

Gambar 2. Culture, E-Ieadership And E-Government Convergence Framework.

3. MODEL PENELITIAN DAN HIPOTESIS


Model yang diusulkan dalam penelitian ini merupakan pengembangan dari model TOE Framework[8]
dikolaborasikan dengan The Leadership and Quality Succes Model [6][5]yang menjadi komponen E-Leadership
yang akan diukur pengaruhnya pada kerangka Kerja E-Development, bisa digambarkan sebagai berikut:

Copyright © 2015 SESINDO


367

Kebijakan dan
Technology
Kelembagaan

Infrastruktur
Environment Culture Infokom
Terpadu

Organisation E-Leadership E-Development E-Government

System Quality

Information IS Quality E-Society


Quality

Service Quality
Industri TIK
Leadership
dan
Quality E-Bussiness
Leadership

Strategic/Planning

Costumer/Market

Gambar 3. Model Penelitian


Untuk memperoleh pemahaman tentang variabel yang digunakan dalam pengukuran, maka variabel tersebut
harus didefenisikan terlebih dahulu. Setiap variabel memiliki indikator-indikator yang memberikan gambaran
mengenai variabel-variabel dalam pengukuran. Variabel dalam penelitian ini dikembangkan berdasarkan konsep
yang dijelaskan pada studi literatur.

Berikut ini penjelasan mengenai variabel yang akan digunakan dalam model penelitian sebagai berikut:
1. Teknologi; Teknologi membantu pemimpin untuk memindai, rencana, memutuskan, menyebarkan dan
kontrol informasi. Teknologi merupakan salah faktor utama E-Leadership karena memperluas jangkauan
geografis dan kemampuan teknis pemimpin. Apresiasi terhadap peran teknologi membantu pemimpin untuk
mengembangkan kualitas E-Leadership lainnya[8].
2. Culture; Budaya sebagai faktor kunci dari kerangka kerja, implikasi kapasitas dilihat pada penyebaran
teknologi, organisasi dan imperatif lingkungan. Hal ini karena ia mendefinisikan nilai-nilai, norma-norma
dan keyakinan dari masyarakat yang menentukan sifat fungsional dan politik dan membedakannya dari
masyarakat lain. Organisasi memiliki budaya organisasi yang membentuk norma-norma operasional mereka,
arah dan struktur[8]. Indikator yang ada didalamnya adalah lingkungan, lingkungan dimana organisasi itu
berada dan mengikuti norma yang ada di daerah tersebut.
3. Organisasi; Pekerjaan empiris lain pada masalah organisasi menemukan bahwa ruang lingkup sebuah
organisasi adopsi kegiatan pengaruh TIK karena dampaknya pada kebutuhan untuk mengintegrasikan
kegiatan. Ini kebutuhan untuk keterampilan E-Leadership sejak pemimpin perlu untuk mengawasi integrasi
ini kegiatan[8].
- Information System (IS) Quality; Kualitas IS mengarah ke peningkatan kinerja organisasi dengan
memanfaatkan teknologi informasi. Indikatornya: System Quality, Information Quality dan Service Quality
4. Leadership Quality (Kulatitas Kepemimpinan); Kualitas kepemimpinan merupakan kompetensi yang harus
dimiliki oleh seorang pemimpin. Pemimpin harus menetapkan arah organisasi dan mencari peluang masa
depan bagi organisasi yang sensitif terhadap kebutuhan dan keinginan pelanggan[6].

Indikatornya:
- Leadership: Kepemimpinan mendukung organisasi dan karyawan belajar, melakukan penilaian kinerja usaha
normal, dan mendukung dan memperkuat hubungan dengan masyarakat.
- Strategic Planning; Perencanaan strategis melibatkan menentukan tujuan jangka pendek dan jangka panjang
dan membuat rencana untuk meningkatkan hubungan dengan pelanggan, pemasok, dan mitra.
- Costumer/Market: Pelanggan dan fokus pasar menekankan metode formal untuk menentukan produk dan
layanan harapan pelanggan, mengidentifikasi kelompok pelanggan dan segmen pasar, dan mengukur tingkat
kepuasan pelanggan. Dalam konteks pemerintahan pelanggan disini adalah masyarakat.
5. Kebijakan dan Kelembagaan; Bertujuan untuk menentukan arah, fokus dankerangka rencana serta
pentahapan yang jelas dalam pelaksanaan tupoksi organisasi[2].
6. Infrastruktur Infokom Terpadu; Tersedianya infrastruktur informasi dan komunikasi terpadu yang efektif dan
efesien secara kontekstual dan berkelanjutan[2].
7. E-Governement; Pendayagunaan TIK dalam mendukung pelaksanaan tugas dan fungsi pemerintahan untuk
mewujudkan manajemen yang baik dan pelayanan publik yang prima[2].

Copyright © 2015 SESINDO


368

8. E-Society; Pendayagunaan TIK dalam mendukung kebutuhan masyarakat, mendukung pencerdasan,


kesehatan, dan pemberdayaan dalam mewujudkan masyarakat yang adil, lebih sejahtera, demokratis dan
maju (berdaya saing)[2].
9. Industri TIK dan E-Business; Pengembangan dan penguasaan teknologi dan industri TIK spesifik (berbasis
TIK) yang berdaya saing untuk dimanfaatkan dalam mendukung daya saing bisnis [2].

Hipotesis penelitian ini adalah:


1. E-Leadership berpengaruh positif terhadap implementasi E-Development yang menggerakkan seluruh
komponen baik itu pemerintah atau pun masyarakatnya.
2. E-Leadership berpengaruh positif terhadap elemen 1 yaitu kebijakan dan kelembagaan karena berperan
dalam menentukan arah, fokus dan kerangka rencana dan pentahapan pembagunan yang jelas.
3. Pengaruh E-Leadership terhadap infrastruktur TIK (elemen 2) positif terhadap implementasi E-Development
dalam mendorong ketersediaan infastruktur dan komunikasi terpadu yang efektif dan efesien serta
berkelanjutan.
4. E-Leadership berpengaruh positif dalam mendorong E-Government (elemen 3) yaitu pelaksanaan tugas dan
fungsi pemerintahan untuk mewujudkan manajemen good corporate governace yang baik dan pelayanan
publik yang prima.
5. E-Leadership berpengaruh positif dalam E-Society dalam hal pemberdayaan TIK dalam mendukung
kebutuhan masyarakat.
6. Dalam kaitannya dengan industri TIK dan E-Business (elemen5) peran E-Leadership berpengaruh positif
dalam menciptakan daya saing daerah melalui penguasaan teknologi dan pemberdayaan TIK dalam
meningkatkan daya saing bisnis pada industri yang dimiliki daerah tersebut.

4. METODE
Penelitian yang dilakukan menggunakan metode survey untuk mengumpulkan data dan menguji hipotesis
dengan mengambil studi kasus pada salah satu pemerintah daerah di Indonesia. Penilaian yang akan dilakukan
adalah penilaian rencana dan implementasi termasuk kondisi saat ini. Sebuah survei lapangan yang akan
digunakan untuk mengumpulkan data dan menguji hipotesis kami.
4.1 Pengembangan Survey
Pengembangan instrumen survey lapangan yang dilakukan untuk menguji model penelitian secara empiris.
Pertama-tama dilakukukan adalah meninjau literatur untuk mengidentifikasi item apa saja yang akan
digunakan atau diadaptasi untuk mengukur konstruksi model yang telah dirancang[6]. Pejabat/manajemen
Pemerintah Daerah yang dijadikan sample akan mereview instrumen dan memberikan klarifikasi kesediaan
untuk dijadikan responden dan memberikan masukan secara tertulis tentang penyesuaian terkait format dan
kondisi yang mereka miliki saat ini. Setelah itu akan dilakukan modifikasi instrumen menyesuaikan atas
masukan tersebut.
4.2 Pengukuran
Dalam survei lapangan, pertanyaan-pertanyaan dalam kuesioner diusahakan pertanyaan yang lebih umum
dan mudah didefinisikan sehingga mudah untuk dipahami oleh responden. Item survey dibagi atas dua
bagian utama yaitu E-Leadership dan E-Development. Masing-masing bagian tersebut terdapat
komponen-komponen yang mempengaruhi. Komponen yang yang mempengaruhi E-Leadership ada 5
yaitu Technology, Culture, Organisation, IS Quality dan Leadership Quality, sedangkan E-Development
terdiri atas 5 elemen yaitu Kebijakan dan kelembagaan, Infrastruktur Infokom Terpadu, E-Government,
E-Society, dan Industri TIK - E-Business. Parameter dan indikator yang digunakan akan dibahas pada
bagian selanjutnya pada tulisan ini.
4.3 Penentuan sample dan Pengumpulan data
Penentuan sample yaitu dengan mengambil studi kasus pada salah satu pemerintah daerah di Indonesia
yang telah mengadopsi kerangka kerja E-Development, dengan pengumpulan data:
- Primer: dengan melakukan observasi secara langsung dan wawancara serta menggunakan alat bantu
berupa kuisioner.
- Sekunder: dengan mengumpulkan data dari lembaga-lembaga terkait dan literatur-literatur seperti
jurnal, buku, artikel, dan lain-lain.

5. PEMBAHASAN
Rencana analisis data akan menggunakan tools smartPLS untuk validasi model dan uji hipotesis. Pengambilan
data pengukuran menggunakan usulan model tersebut diatas dengan parameter-parameter sebagai berikut:

Copyright © 2015 SESINDO


369

Tabel 1. Item Survey


No ITEM SURVEY INDIKATOR PARAMETER
1 E-Leadership
- Technology teknologi membantu pemimpin dalam identifikasi, merencanakan,
memituskan, menyebarkann dan kontrol informasi.
- Culture environment 1 intection style
2 perception of team mates
3 identification with group
4 mental modes
- Organisation ruang lingkup organisasi (sector/countries/region)
- IS Quality System Quality 1 Keandalan
(skala likert 1-6) 2 Kemudahan Penggunaan
3 Aksesibilitas
4 Kegunaan
5 Fleksibilitas
6 Kualitas IT keseluruhan
Information 1 Konten
Quality 2 Ketersediaan
(skala likert 1-6)
3 Akurasi
4 Ketepatan Waktu
5 Keringkasan
6 Kenyamanan
7 Kualitas Informasi dan data keseluruhan
Service Quality 1 Reliability yang berarti sejauh mana staf memberikan knerja pelayanan
(skala likert 1-6)
2 Responsiveness berarti kemauan dan kecepatan staf memberikan respon
terhadap pertanyaan dari pengguna layanan
Communication berarti pertukaran informasi terkait antara staf dan
3
pengguna layanan
4 Empathy yang berarti kemampuan staf untuk memahami kebutuhan
spesifik pengguna layanan
Sikap/Komitmen yang berarti kemampuan staf untuk mendukung
5 keterlibatan pengguna dalam berpartsipasi terhadap desain, pengembangan
atau perubahan sistem informasi
6 Kompetensi atau keahlian/ keterampilan teknis dari Staf
- Leadership Quality Leadership memiliki nilai-nilai yang kuat untuk mencapai kinerja yang berkualitas
1
tinggi yang berlaku secara konsisten di seluruh aspek organisasi
2 memiliki saluran komunikasi yang baik melalui manajemen arah (nilai-nilai
dan harapan) jelas disampaikan kepada karyawan

3 Pengelolaan daerah jelas; menetapkan strategi, tujuan, dan sasaran untuk


arah masa depan bagi organisasi
4 menetapkan dan memperkuat lingkungan untuk pemberdayaan dan inovasi
5 mendorong dan mendukung organisasi dan karyawan untuk belajar
mengevaluasi kinerja dan kemampuan dari semua fungsi organisasi secara
6
teratur

7 menggunakan penilaian kinerja temuan terbaru sebagai umpan balik untuk


perbaikan dan inovasi peluang
8 prihatin dengan dampak pada masyarakat atas produk, jasa, atau operasi
aktif mendukung dan memperkuat hubungan dengan segmen kunci dari
9 masyarakat (seperti pendidikan, organisasi pelayanan masyarakat,
organisasi keagamaan, atau asosiasi profesional)
Strategic/planning memiliki rencana jangka pendek yang terdefinisi dengan baik (1-2 tahun)
1
untuk membantu mencapai sasaran dan tujuan
2 memiliki rencana jangka panjang yang terdefinisi dengan baik (2-5 tahun)
untuk membantu mencapai sasaran dan tujuan
memiliki rencana strategi untuk meningkatkan kepuasan warga/
3
masyarakatnya

4 memiliki perencanaan kebutuhan SDM dengan mempertimbangkan


kemampuan dan kebutuhan karyawan
memiliki strategi/rencana untuk meningkatkan hubungan kerjasama dengan
5
mitra
6 memiliki rencana / strategi untuk mencapai tujuan dan sasaran utama
7 menetapkan ukuran/indikator kinerja untuk memantau kemajuan relatif
terhadap rencana aksi

Copyright © 2015 SESINDO


370

8 mengalokasikan sumberdaya dengan baik untuk memastikan pencapaian


rencana aksi keseluruhan
Costumer/ market memiliki persyaratan formal untuk menentukan produk layanan saat ini dan
focus 1
harapan warga
2 memiliki persyaratan formal untuk menentukan produk/layanan di masa
mendatang dan harapan warga
3 mengidentifikasi kelompok masyarakat dan segmen pasar
4 memiliki praktek hubungan masyarakat yang efektif yang memungkinkan
warga untuk mencari bantuan, komentar atau keluhan
5 terus meningkatkan praktek manajemen hubungan warga
6 menentukan kunci syarat kontak warga dan seluruh pegawai pemerintah
yang terkait dalam alur respon
7 menyelesaikan keluhan warga segera dan efektif
mengkaji keluhan masyarakat untuk dilakukan perbaikan dan perbaikan
8
prosesnya
mengukur dan menganalisis tingkat kepuasan dan ketidakpuasan warga saat
9
ini
membandingkan hasil kepuasan warga sendiri dengan warga lain pada
organisasi yang serupa
10

2 E-Development

- Kebijakan dan
kelembagaan semua bentuk peraturan yang disusun secara formal untuk mendukung
tercapainya fungsi E-Development baik di tingkat nasional maupun daerah
serta lembaga yang dibentuk koordinasi
- Infrastruktur jalur fisik informasi (LAN, MAN, WAN)
Infokom Terpadu internet
jaringan intranet
pusat manajemen data pemerintah
penggunaan jaringan non pemerintah
- E-Government transformasi TIK Penggunaan Internet
Penggunaan Infrastruktur Telematika
Penggunaan Sistem Aplikasi
Standarisasi Metadata
Transaksi Elektronik
Electronic Data Interchange
Electronic Documentation
- E-Society pendayagunaan TIK yang mendukung kebutuhan masyarakat, mendukung
pencerdasan, penyehatan, dan pemberdayaan dalam mewujudkan
masyarakat
- Industri TIK dan
pemanfaatan TIK untuk mendukung peningkatan daya saing bisnis
E-Business

6. KESIMPULAN
1. Tulisan ini merupakan usulan model yang diharapkan dapat digunakan untuk meneliti lebih lanjut dalam
konteks E-Development bagaimana peran E-Leadership untuk mengkoordinasikan elemen-elemen yang
terkait didalam kerangka program E-Development yang mendukung implementasi pada Organisasi
Pemerintah khususnya Pemerintah Daerah..
2. Untuk tahap selanjutnya akan dilakukan validasi model dengan menggunakan data hasil survei
menggunakan kuisioner pada responden daerah yang dipilih menjadi studi kasus.

7. DAFTAR RUJUKAN
[1] N. K. Hanna, “e-Leadership Institutions for the Knowledge Economy,” World, no. October, p. 118,
2007.
[2] B. Pusat Audit Teknologi, E-Development Daerah. Jakarta, 2012.
[3] M. S. lrawan Santoso, Drs, Laporan Akhir Pengkajian E-Development untuk Mendukung Sistem Inovasi
Daerah. Jakarta: BPPT, 2010.
[4] R. [Editor] Schware, E-development from excitement to effectiveness. 2005.

Copyright © 2015 SESINDO


371

[5] F. Ding, D. Li, and J. F. George, “Investigating the effects of IS strategic leadership on organizational
benefits from the perspective of CIO strategic roles,” Inf. Manag., vol. 51, no. 7, pp. 865–879, Nov.
2014.
[6] V. R. Prybutok, X. Zhang, and S. D. Ryan, “Evaluating leadership, IT quality, and net benefits in an e-
government environment,” Inf. Manag., vol. 45, no. 3, pp. 143–152, Apr. 2008.
[7] “Leadership for ICT-enabled Development,” pp. 1–13.
[8] S. T. Jr, G. Hapanyengwi, T. Rupere, and N. Zanamwe, “The influence of culture on e-Ieadership in
developing countries :”

Copyright © 2015 SESINDO


372

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PEMBUATAN DASHBOARD PENILAIAN RASIO KEUANGAN


DENGAN METODE PEARLS PADA KOPERASI BERBASIS WEB

Andre Parvian Aristio1), Radityo Prasetyo Wibowo2), Nafida Fikriyah3)


1
Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Jl. Arief Rahman Hakim, Surabaya, 60111
Telp : (031) 5929870, Fax : (031) 5929870
E-mail : parvian.aristio@gmail.com1)

Abstrak
Koperasi merupakan suatu jasa lembaga keuangan yang khusus didirikan untuk mengembangkan usaha dan
pemberdayaan masyarakat melalui pinjaman atau pembiayaan dalam unit usaha berskala mikro, mengelola
simpanan dan memberikan jasa konsultasi pengembangan yang tidak semata-mata didirikan untuk mencari
keuntungan seperti tertera pada pasal 1 UU No. 1 tahun 2013 tentang keberadaan LKM sangatlah dibutuhkan
khususnya pada negara berkembang untuk menunjang usaha-usaha kecil dan menengah seperti koperasi.
Koperasi dituntut untuk dapat bergerak cepat dan sigap serta tetap dapat mempertahankan mutu. Oleh karena
itu dibutuhkan teknologi informasi yang memberikan kemudahan bagi pengurus Koperasi dalam menilai rasio
kesehatan koperasi. Untuk mengetahui kesehatan dari setiap koperasi dilakukan analisis rasio kesehatan
keuangan koperasi. Salah satunya dengan menggunakan metode PEARLS yang dikembangkan oleh WCOCU.
Hasil penilaian rasio kesehatan koperasi dibuat sebuah dashboard web yang menampilkan hasil analisis rasio
kesehatan koperasi. Website dashoard ini akan menggunakan bahasa PHP yang didukung dengan sistem
database MySQL dengan menggunakan CodeIgniter framework.

Kata kunci: Koperasi, Rasio Kesehatan, PEARLS, Dashboard.

1. PENDAHULUAN
Kinerja keuangan koperasi merupakan salah satu hal yang paling penting untuk memantau tingkat kondisi
kesehatan dari lembaga tersebut. Namun sangat disayangkan, selama ini pengukuran kinerja keuangan dari suatu
koperasi masih menggunakan sistem secara manual atau dalam lembaga keuangan biasa disebut sebagai
pembukuan. Dalam UU No. 25 tahun 1992 tentang koperasi yaitu memajukan kesejahteraan anggota pada
khususnya dan masyarakat pada umumnya serta ikut membangun tatanan perekonomian nasional dalam rangka
mewujudkan masyarakat yang maju, adil dan makmur berlandaskan Pancasila dan Undang-Undang Dasar 1945
[1], koperasi dituntut untuk dapat bergerak cepat dan sigap serta tetap dapat mempertahankan mutu untuk
menunjang usaha-usaha kecil dan menengah (UKM) [2]. Oleh karena itu adanya teknologi informasi yang
dikembangkan untuk memberikan kemudahan bagi pengurus koperasi khususnya pengurus dan pengawas
koperasi untuk menilai kesehatan lembaga keuangan organisasi atau rasio kesehatan keuangan koperasi sangat
membantu. Dengan adanya pengembangan aplikasi rasio keuangan, koperasi dapat dengan mudah melakukan
berbagai macam kegiatan dan pengambilan keputusan [3].

Data yang ditampilkan dalam dashboard merupakan rangkuman dari hasil analisis yang dilakukan yang
disesuaikan dengan kategori yang ada dalam analisis. Dengan adanya dashboard ini dapat digunakan sebagai alat
yang dalam menarik kesimpulan terhadap kesehatan keuangan koperasi dengan memperhatikan enam faktor
penilaian yang terkandung dalam PEARLS yang diterapkan oleh The World Council of Credit Unions [4] dan
penilaian sesuai Kementrian Koperasi [5] yang disesuaikan dengan regulasi dari OJK terkait dengan seluruh
koperasi di Indonesia. PEARLS merupakan suatu metode yang dapat digunakan dalam sebuah lembaga keuangan
untuk mengukur penilaian tingkat kesehatan lembaga keuangan dengan melakukan analisis pada neraca keuangan.
Dari hasil analisis ini maka akan didapatkan penilaian tingkat kesehatan koperasi yang dibuat berbasis teknologi
informasi seperti pembuatan dashboard untuk menampilkan analisis rasio kesehatan koperasi yang telah
dilakukan.

2. TINJAUAN PUSTAKA
Pada bab ini dibahas mengenai tinjauan pustaka yang digunakan sebagai acuan untuk merancang dan
membangun dashboard.

Copyright © 2015 SESINDO


374

2.1 Koperasi
Koperasi berasal dari perkataan co dan operation, yang mempunyai arti kerjasama untuk mencapai tujuan tertentu.
Definisi koperasi menurut UU No. 25 tahun 1992 yaitu ”Koperasi didefinisikan sebagai badan usaha yang
beranggotakan orang seorang atau badan hukum koperasi dengan melandaskan kegiatannya berdasarkan prinsip-
prinsip koperasi sekaligus sebagai gerakan ekonomi rakyat yang berdasarkan atas asas kekeluargaan”
[1]. ”Koperasi adalah badan usaha bersama untuk memperbaiki nasib penghidupan ekonomi berdasarkan tolong
menolong. Semangat tolong-menolong tersebut didorong oleh keinginan memberi jasa kepada kawan
berdasarkan ’seorang buat semua dan semua buat seorang” [6]. Peranan pendukung perekonomian nasional
menurut Sumarsono mempunyai peranan bagi masyarakat yaitu, meningkatkan pendapatan, menciptakan
lapangan kerja, meningkatkan taraf hidup rakyat, dan memeratakan pendapatan. Berikut adalah fungsi dan
peranan koperasi berfungsi untuk memperbaiki tingkat kehidupan setiap anggota [7].

Dari uraian diatas peranan koperasi dalam membina kelangsungan dan perkembangan demokrasi ekonomi adalah
bertujuan untuk menciptakan masyarakat yang adil dan makmur. Untuk itu perlu ditanamkan dan ditingkatkan
kesadaran berkoperasi.

2.2 Rasio Penilaian Tingkat Kesehatan


Sesuai peraturan menteri koperasi, penilaian kesehatan dilakukan untuk memberikan penilaian koperasi
berdasarkan prinsip koperasi secara profesional agar dapat menjalankan fungsinya dengan tepat dan baik.
Penilaian secara umum ditinjau dengan rasio keuangan pada suatu koperasi tersebut [5]. Dalam melakukan
pengukuran tingkat kesehatan dapat menggunakan berbagai macam metode untuk menganalisis tingkat kesehatan
dari koperasi. Metode yang dapat digunakan antara lain adalah metode PEARLS.

2.3 Metode PEARLS


PEARLS merupakan suatu metode yang digunakan untuk mengukur atau menilai tingkat kesehatan atau rasio
keuangan sebuah lembaga keuangan yang dikembangkan oleh World Council of Credit Unions (WOCCU).
PEARLS merupakan akronim dari Protection (Perlindungan), Effective Financial Structure (Struktur Keuangan
yang Efektif), Asset Quality (Kualitas Aset), Rates of Return and Cost (Tingkat Pendapatan dan biaya), Liquidity
(Likuiditas) dan Sign of Growth (Tanda-tanda Pertumbuhan) [4].

Dari setiap indikator yang ada dalam PEARLS terdapat beberapa sub-indikator, penilaian sehat tidaknya satu sub
indikator telah ditetapkan berdasarkan nilai ideal yang telah ditetapkan oleh WCOCU [4] [8].

2.4 Dashboard
Tampilan visual dan informasi penting yang diperlukan untuk mencapai suatu atau beberapa tujuan dengan
mengatur informasi dalam suatu layar sehingga kinerja organisasi dapat dimonitor secara sekilas, tampilan visual
ini mempunyai pengertian bahwa penyajian informasi harus dirancang dengan sebaik mungkin sehingga informasi
dapat ditangkap dengan mudah dan cepat [9].
Dashboard merupakan sebuah tampilan visual dari informasi yang paling penting yang dibutuhkan untuk
mencapai satu atau lebih tujuan [10]. Tantangan dari dashboard adalah untuk menampilkan informasi yang
diperlukan pada satu layar dengan jelas tanpa gangguan dan cepat serta mudah dipahami.

3. METODE PENELITIAN
Tahapan – tahapan yang dilakukan dalam metode penelitian yang dilakukan untuk merancang dan membangun
dashboard adalah, pertama studi literatur, proses untuk mempelajari mengenai hal-hal yang terkait dalam
penelitian, diantaranya koperasi, metode rasio PEARLS, dashboard serta penelitian-penelitian sebelumnya.
Kedua, mempelajari metode PEARLS, dari setiap indikator tersebut terdapat rumus untuk menentukan tingkat
kesehatan lembaga keuangan. Perhitungan yang dilakukan sesuai dengan rumusan dari WOCCU. Ketiga, analisis
kebutuhan dashboard, mengidentifikasi kebutuhan dari sistem yang dikembangkan berdasarkan kondisi kekinian
pada koperasi. Sesuai dengan periode yang ditetapkan mengenai penilaian kesehatan pada suatu koperasi yaitu
penilaian dalam jangka waktu per periode bulanan tiap tahun. Kemudian pengembangan desain dan dashboard
rasio kesehatan, tampilan yang terdapat dalam dashboard meliputi rangkuman kesehatan dari setiap PEARLS
dalam bentuk grafik. Dashboard penilaian tingkat kesehatan koperasi.
3.1 Proses Bisnis Analisis Kesehatan dengan PEARLS
Analisis rasio merupakan suatu teknik analisis yang menghubungkan laporan satu dengan lainnya seperti neraca,
perhitungan hasil usaha, maupun kombinasi dari keduanya untuk mengetahui kondisi keuangannya. Analisis ini

Copyright © 2015 SESINDO


375

dapat diterapkan dengan menggunakan metode PEARLS yang telah ditetapkan oleh World Council of Credit
Union (WCOCU) yang berisikan beberapa indikator. Setiap indikator pada PEARLS memiliki beberapa sub-
indikator yang telah ditetapkan nilai idealnya.

3.2 Deskripsi Umum Produk


Dashboard penilaian tingkat kesehatan lembaga keuangan ini berbasis web dan mobile yang membantu
pelaksanaan proses bisnis pada suatu lembaga keuangan mikro. Tujuan pembuatan dashboard ini adalah untuk
memudahkan pengurus dan pengawas lembaga keuangan untuk mengetahui keadaan kesehatan dari lembaga
keuangannya. Aplikasi ini dapat diakses dimana saja karena memiliki kelebihan dapat diakses melalui mobile
sehingga perhitungan mengenai tingkat kesehatan koperasi dapat lebih mudah untuk dilakukan oleh pengurus dan
pengawas lembaga keuangan. Dengan adanya aplikasi dashboard penilaian tingkat kesehatan lembaga keuangan
ini diharapkan dapat meningkatkan kinerja dari lembaga keuangan dalam perannya sebagai lembaga keuangan
yang terpercaya dan melayani masyarakat.
Penilaian tingkat kesehatan lembaga keuangan dapat dilihat sesuai dengan periode dan tahun yang dipilih oleh
pengguna. Sebelumnya pengguna akan memasukkan nilai yang digunakan untuk melakukan perhitungan dari nilai
akun laporan neraca dan laba rugi koperasi yang kemudian akan disimpan pada laporan buku besar yang juga
akan ditampilkan pada dashboard. Hasil analisis dan perhitungan buku besar akan disesuaikan dengan standar
yang telah diberikan oleh WOCCU. Hasil tingkat kesehatan lembaga keuangan akan terlihat perkembangannya
dalam bentuk grafik yang menunjukkan hasil sesuai dengan periode yang dipilih.

3.3 Pengguna Sistem


Pada sistem analisis tingkat kesehatan Koperasi terdapat 3 pengguna beserta kebijakan yang ditentukan sebagai
pengkategorian pengguna. Antara lain:
• Admin : Merupakan pengguna yang dapat melakukan fungsi utama seperti mendaftarkan, mengubah nilai ideal
dari setiap indikator, menghapus, mengubah dan mengaktifkan pengguna
• Pengawas : Pengawas memiliki hak akses yang lebih terbatas. Sesuai dengan fungsi yang diharapkan pada
pengembangan sistem, fungsi utama dari pengawas adalah melihat laporan dan dashboard laporan aplikasi.
• Pengurus : Hak akses yang diberikan pada pengurus antara lain mengisi nilai akun, memvalidasi nilai akun,
melihat laporan dan dashboard laporan aplikasi.

3.4 Pembuatan Desain Dashboard


Dashboard kesehatan setiap indikator PEARLS. Tujuan untuk mengetahui tingkat penilaian masing masing
indikator PEARLS yang didapat setiap periode bulanan. Dengan menggunakan dashboard tersebut maka akan
terlihat penilaian kesehatan dari seluruh sub-indikator yang sehat dan tidak sehat.

Tabel 1 Komponen sehat/tidak sehat masing masing indikator


Gambar Komponen KPI Keterangan

Visualisasi perbandingan
Nilai ideal setiap sub-
data terlihat lebih jelas
indikator yang telah
sesuai proporsi sehat dan
ditentukan oleh
tidak sehat dari seluruh
WCOCU
inidikator PEARLS

Dashboard Performa PEARLS, menampilkan lebih detail setiap informasi dari indikator. Tampilan yang dipilih
merupakan tampilan dalam bentuk tabel.

Copyright © 2015 SESINDO


376

Tabel 2 Komponen performa indikator


Gambar Komponen KPI Keterangan

Nilai yang Menyajikan performa setiap sub


diteteapkkan indikator PEARLS tiap bulannya
WCOCU, rasio saat dapat memberikan gambaran yang
ini, kondisi saat ini lebih jelas dan singkat

Dashboard Perbandingan Nilai Ideal Indikator, perbandingan nilai ideal dari setiap indikator dapat menentukan
seberapa besar koperasi tersebut dan pada indikator mana koperasi tersebut sangat kuat.

Tabel 3 Komponen perbandingan nilai ideal indikator


Gambar Komponen KPI Keterangan

Bandingan frekuensi nilai


Bobot ideal= hitungan saat indikator sehat saat
(100%)/6 = 0,166 ini dengan nilai ideal indikator
yang telah ditentukan.,

Dashboard Grafik History PEARLS, menampilkan detail sejarah hasil perhitungan setiap indikator PEARLS.
Tampilan yang dipilih merupakan tampilan dalam bentuk line chart.

Tabel 4 Komponen histori pertumbuhan indikator


Gambar Komponen KPI Keterangan
Nilai rata rata tiap
bulan ini merupakan Setiap indikator memiliki grafik
hasil rata-rata masing-masing untuk
kesehatan dari setiap menunjukan performanya
indikator

3.5 Pembuatan Dashboard Berbasis Web


Sesuai dari hasil rancang bangun aplikasi tersebut merupakan sebuah produk aplikasi dashboard kesehatan
koperasi berbasis web dimana dapat dibuka pada segala macam web browser karena menggunakan template yang
dapat menyesuaiakan ketika web dipanggil dalam beberapa device yang berbeda.
Dalam pembuatan views dengan penggunaan bootsrap antara lain dengan mengelompokkan class row untuk
pengelompokkan elemen, menggunakan pengaturan class block untuk penataan tempat.
Berikut merupakan hasil tampilan dari aplikasi yang telah dibangun,

Gambar 1 Tampilan dashboard rasio kesehatan koperasi

Copyright © 2015 SESINDO


377

Gambar 2 Tampilan performa dashboard

3.6 Uji Ketepatan Perhitungan


Berikut merupakan uji ketepatan perhitungan yang dibuat untuk mengetahui hasil ketepatan perhitungan melalui
aplikasi dashboard ini,

Tabel 5 Hasil uji ketepatan


Sub-Indikator Status Sub-Indikator Status
P1 Tepat / Tidak Tepat R5 Tepat / Tidak Tepat
P2 Tepat / Tidak Tepat R6 Tepat / Tidak Tepat
P3 Tepat / Tidak Tepat R7 Tepat / Tidak Tepat
P4 Tepat / Tidak Tepat R8 Tepat / Tidak Tepat
P5 Tepat / Tidak Tepat R9 Tepat / Tidak Tepat
P6 Tepat / Tidak Tepat R10 Tepat / Tidak Tepat
E1 Tepat / Tidak Tepat R11 Tepat / Tidak Tepat
E2 Tepat / Tidak Tepat R12 Tepat / Tidak Tepat
E3 Tepat / Tidak Tepat L1 Tepat / Tidak Tepat
E4 Tepat / Tidak Tepat L2 Tepat / Tidak Tepat
E5 Tepat / Tidak Tepat L3 Tepat / Tidak Tepat
E6 Tepat / Tidak Tepat S1 Tepat / Tidak Tepat
E7 Tepat / Tidak Tepat S2 Tepat / Tidak Tepat
E8 Tepat / Tidak Tepat S3 Tepat / Tidak Tepat
E9 Tepat / Tidak Tepat S4 Tepat / Tidak Tepat
A1 Tepat / Tidak Tepat S5 Tepat / Tidak Tepat
A2 Tepat / Tidak Tepat S6 Tepat / Tidak Tepat
A3 Tepat / Tidak Tepat S7 Tepat / Tidak Tepat
R1 Tepat / Tidak Tepat S8 Tepat / Tidak Tepat
R2 Tepat / Tidak Tepat S9 Tepat / Tidak Tepat
R3 Tepat / Tidak Tepat S10 Tepat / Tidak Tepat
R4 Tepat / Tidak Tepat S11 Tepat / Tidak Tepat

3.7 Uji Penerimaan Pengguna


Uji coba dilakukan untuk mengetahui feedback yang didapatkan dari penggunaan aplikasi sebelum diluncurkan
untuk digunakan secara umum. Uji coba dilakukan dengan memberikan suatu skenario kemudian dilakukan
wawancara kepada pengguna mengenai penerimaan aplikasi. Berikut hasil wawancara yang dilakukan,

Copyright © 2015 SESINDO


378

Tabel 6 Hasil uji penerimaan pengguna


Pertanyaan Jawaban
Apakah anda cukup mengerti tentang sistem pengisian nilai akun sebagai perhitungan Cukup mengerti
pada sistem e-ATIKK?
Bagaimana tampilan keseluruhan sistem e-ATIKK? Menarik
Bagaimana menurut anda informasi yang disediakan pada sistem e-ATIKK? Informatif
Apakah informasi pada dashboard sistem e-ATIKK sudah cukup jelas? Cukup
Apakah penggunaan warna cukup membantu anda untuk memahami informasi yang Iya
disampaikan?
Apakah tata letak menu mudah dipahami fungsi dan kegunaannya? Sangat jelas
Apakah penggunaan font (jenis, ukuran dan warna) tulisan mudah terbaca? Cukup jelas
Apakah dengan sistem e-ATIKK akan mempermudah untuk memonitoring koperasi? Iya
Apakah anda merasa sistem e-ATIKK mudah digunakan? Mudah
Apakah sistem e-ATIKK menurut anda fleksibel untuk digunakan? Fleksibel
Apakah sistem ini mudah sehingga anda tidak perlu menggunakan bantuan tambahan Mudah
untuk menggunakan sistem ini?
Apakah sistem e-ATIKK ini akan membantu anda dalam mengambil keputusan untuk Sangat membantu
kesejahteraan koperasi?

4. SIMPULAN DAN SARAN


4.1 Simpulan
Pengembangan dashboard penilaian rasio keuangan dengan metode PEARLS sangat membantu koperasi dalam
melakukan pengukuran kinerja, penerapan yang dilakukan dalam penelitian ini menunjukan pula bahwa hasil
penelitian dan pengembangan dashboard ini sangat diterima oleh pengguna yang mengharapkan akurasi laporan
kinerja di dalam koperasi.

4.2 Saran
Dashboard ini dapat dikembangkan sebagai sistem pendukung koperasi yang terintegrasi dengan sistem lainnya.

5. DAFTAR RUJUKAN
[1] M.K.R. Indonesia, UNDANG UNDANG REPUBLIK INDONESIA, Jakarta : portal.mahkamahkonstitusi.
go.id
[2] D. Koperasi, "Permeneg KUKM 2008 20 Pedoman Penilaian Kesehatan KSP USP," Departemen Koperasi,
[Online]. Available: http://www.depkop.go.id/. [Accessed 28 Maret 2013].
[3] D. B. Napitupulu, "PERANCANGAN SISTEM INFORMASI PELATIHAN KOPERASI UJI MUTU
BERBASIS," Jurnal Sistem Informasi MTI-UI, vol. 4, no. 1, pp. 67-71, 2008.
[4] D. C. Richardson, PEARLS MONITORING SYSTEM, Wisconsin: The World Council of Credit Unions,
2002.
[5] K. K. d. UKM, "Tugas dan Fungsi," Kementerian Koperasi dan UKM, 2005. [Online]. Available:
http://www.depkop.go.id/index.php?option=com_content&view=article&id=20&Itemid=37. [Accessed 27
Maret 2014].
[6] M. Hatta, A. Sitio and T. Halomoan, "Koperasi(Teori dan Praktek)," 2007.
[7] Sumarsono, Manajemen Koperasi Teori dan Praktek. Edisi Pertama. Graha Ilmu, Yogyakarta: Grha Ilmu,
2003.
[8] O. J. Keuangan, "Lembaga Jasa Keuangan Lainnya," Otoritas Jasa Keuangan, 2013. http://www.ojk.go.id/.
[9] Few, Stephen, "Dashboard Design for at-a-glance monitoring," 2010.
[10] S. Few, "Data Visualization," JMP Seminar Series, 2009.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

IMPLEMENTASI ALGORITMA GENETIKA UNTUK MINIMASI


GALAT PADA METODE PERAMALAN ARIMA

Muhammad Abdurrahman Baraja(1), Wiwik Anggraeni (2)


(1, 2)
Sistem Informasi, Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Kampus ITS, Sukolilo, Surabaya, 60111
Telp : (031) 5994251-54, Fax : -
E-mail : muhammadab1091@gmail.com(1) , wiwik@is.its.ac.id(2)

Abstrak
Pada peramalan terdapat sebuah ketidakpastian atau error karena sifat peramalan yang masih perkiraan
sementara. Maka dari itu dari semua metode peramalan ada beberapa pilihan metode permalan yang dapat
digunakan dengan kesalahan peramalan yang rendah, salah satunya adalah ARIMA. Metode peramalan
tersebut terdapat sebuah ketidakpastian dalam proses penentuan parameter metode ARIMA. Kombinasi nilai
pada parameter tersebut haruslah dicoba terus-menerus hingga didapatkan nilai peramalan yang optimal.
Berangkat dari permasalahan tersebut, maka dibuatlah semacam sistem pendukung dari proses ARIMA itu
sendiri yang otomatis dalam menentukan parameter untuk sebuah data secara optimal dengan menggunakan
Algoritma Genetika. Hasil dari penelitian ini berupa sebuah sistem yang dapat menentukan nilai parameter
pada metode peramalan ARIMA secara optimal yang mana hasil tersebut akan digunakan dalam penentuan
produksi oleh perusahaan tersebut. Sehingga sistem tersebut dapat menunjang dalam peramalan pada
perusahaan berdasarkan pola data yang sudah ada dengan optimal.

Kata kunci: ARIMA, Parameter, Peramalan, Algoritma Genetika, Error

Abstract
Uncertainty or forecasting error due to the nature of which is still hypothesis. Therefore from all methods of
forecasting there are several options forecasting methods that can be used with a low forecasting errors, one of
them is ARIMA. The forecasting method there is an uncertainty in the process of determining the parameters of
ARIMA method. The combination of value in the parameter must be tested continuously to obtain the optimal
forecasting value. Departing from these problems, then made some sort of support system of ARIMA process
itself is automatic in determining the parameters for an optimal data using Genetic Algorithms. Results from
this study in the form of a system that can determine the value of a parameter in an optimal ARIMA forecasting
method in which these results will be used in determining the production by these companies. So that the system
can support in forecasting the company based on the pattern of existing data to the optimum.

Keywords: ARIMA, Parameter, Forecasting, Genetic Algorithm, Error

1. PENDAHULUAN
Permintaan produk di perusahaan dipengaruhi oleh beberapa faktor, yaitu jumlah penduduk dan pendapatan per
kapita. Sedangkan permasalahan yang dihadapi adalah permintaan yang tidak menentu sehingga seringnya
terjadi kesalahan dalam penentuan jumlah produksi. Berdasarkan permasalahan diatas, pemecahan masalah yang
ditawarkan adalah dengan menggunakan peramalan dengan metode ARIMA.

Metode ini dipilih karena dapat digunakan untuk manganalisis situasi yang acak, tren, musim bahkan sifat siklis.
Tetapi ada sebuah ketidakpastian dalam proses peramalannya yaitu terletak pada penentuan p, d, dan q yang
merupakan parameter dari metode ARIMA yang akan digunakan sebagai solusi permasalahan diatas. Untuk
mengatasi hal tersebut, maka Algoritma Genetika dapat dijadikan solusi dari permasalahan pencarian parameter
tersebut. Algoritma Genetika dipilih karena dapat menemukan hasil terbaik dari semua kemungkinan percobaan
pencarian parameter. Atas dasar kelebihan-kelebihan serta faktor-faktor yang mempengaruhi dari pola data pada
sebuah perusahaan, maka dalam penelitian ini Algoritma Genetika tersebut digunakan sebagai solusi untuk
memecahkan masalah optimalisasi nilai parameter pada metode ARIMA.

Copyright © 2015 SESINDO


380

2. TINJAUAN PUSTAKA
Bagian Tinjauan Pustaka pada penelitian ini berisi teori yang digunakan sebagai acuan dalam pengerjaan
penelitian.

ARIMA

Metode Autoregressive Integrated Moving Average (ARIMA) merupakan metode peramalan yang digunakan
untuk menyelesaikan data non-musiman. Metode ini hanya memiliki satu bagian parameter, yaitu bagian
parameter tidak musiman. Model ARIMA terdiri dari model autoregressive dan model moving average (1).

Teknik analisis data dengan metode ARIMA dilakukan karena merupakan teknik untuk mencari pola yang
paling cocok dari sekelompok data (curve fitting), dengan demikian ARIMA memanfaatkan sepenuhnya data
masa lalu dan sekarang untuk melakukan peramalan jangka pendek yang akurat (2). ARIMA seringkali ditulis
sebagai ARIMA (p,d,q) yang memiliki arti bahwa p (AR) adalah orde koefisien autokorelasi, d adalah orde /
jumlah diferensiasi yang dilakukan (hanya digunakan apabila data bersifat non-stasioner) dan q (MA) adalah
orde dalam koefisien rata-rata bergerak (moving average) (3).

Algoritma Genetika

Algoritma genetika adalah suatu algoritma pencarian (searching) stokastik berdasarkan cara kerja melalui
mekanisme seleksi alam dan genetik. Tujuannya untuk menentukan struktur-struktur yang disebut individu yang
berkualitas tinggi di dalam suatu domain yang disebut populasi untuk mendapatkan solusi suatu persoalan (4).

Pada algoritma ini, teknik pencarian dilakukan sekaligus atas sejumlah solusi yang mungkin yang dikenal
dengan istilah populasi. Masing-masing individu di dalam populasi disebut kromosom, yang merepresentasikan
suatu penyelesaian terhadap masalah yang sedang ditangani. Sebuah kromosom berisi sejumlah gen, yang
mengkodekan informasi yang disimpan di dalam kromosom. Sebuah kromosom berkembang biak melalui
berbagai iterasi yang berulang-ulang yang disebut generasi. Pada setiap generasi, kromosom-kromosom yang
dihasilkan akan dievaluasi menggunakan suatu pengukuran, fitness (5).

Pencarian dengan metode algoritma genetika ini menggunakan dua langkah yaitu kawin silang (crossover) dan
mutasi (mutation). Kawin silang merupakan operator dari algoritma genetika yang melibatkan dua induk untuk
membentuk kromosom baru. Kawin silang menghasilkan titik baru dalam ruang pencarian yang siap untuk diuji.
Sedangkan mutasi berperan menggantikan gen yang hilang akibat proses seleksi yang memungkinkan
munculnya kembali gen yang tidak muncul pada inisialisasi populasi (6). Berikut ini konsep dari algoritma
genetika ditampilkan pada gambar 1.

Gambar 1 Ilustrasi Representasi Algoritma Genetika (6)

Copyright © 2015 SESINDO


381

MAPE
MAPE mengukur error mutlak sebagai prosentase, bukan tiap periodenya melainkan dari nilai aktual.Nilai yang
dihasilkan melalui evaluasi ini, menunjukkan kemampuan peramalan seperti yang ditunjukkan dalam kriteria
MAPE pada tabel 1 berikut ini

Tabel 1 Kriteria MAPE (7)


MAPE Pengertian
<10 % Kemampuan peramalan sangat baik
10% - 20% Kemampuan peramalan baik
20% - 50% Kemampuan peramalan cukup
>50% Kemampuan peramalan buruk

3. METODE PENELITIAN
Permasalahan pada penelitian ini akan diselesaikan dengan metode berikut ini:

Identifikasi Masalah dan Pencarian Data


Pada tahapan ini dilakukan pengkajian terhadap permasalahan yang akan diangkat, bagaimana masalah
dirumuskan, tujuan dan manfaat dari penelitian yang dilakukan dan juga pencarian data yang bersifat seasonal.
Sehingga akan diketahui apa saja yang diharapkan dari hasil penelitian penelitian ini.

ARIMA 1
Pada bagian ini akan dilakukan langkah dari ARIMA tetapi hanya terbatas sampai tahap pencarian p, d, q yaitu
pada tahap estimasi parameter. Pertama dirumuskan model-model umum yang mana pada tahapan ini dilakukan
pengkajian permasalahan yang diangkat dan pengelompokan model-model yang nantinya akan digunakan dalam
pengujian, serta dilakukan identifikasi terhadap pola data dan kestasioneran data. Kedua, penetapan model untuk
sementara dilakukan. Dan ketiga, pada tahap estimasi parameter ini dilakukan dengan melihat perilaku dari plot
Autocorrelation Function (ACF) dan plot Partial Autocorrelation Function (PACF) dari deret data berkala.

Pembentukan Populasi Awal


Menggunakan teknik random generator yang dalam tahap ini akan melibatkan bilangan random untuk nilai
setiap gen sesuai dengan representasi kromosom yang digunakan.

Pengecekan MAPE dan RMSE


Pada tahap ini akan dilakukan pengecekan terhadap besarnya MAPE. Jika MAPE yang ada memiliki nilai yang
besar dan diatas batas, maka akan melakukan tahap pencarian p, d, q lagi hingga ditemukan kombinasi yang
optimal.

Seleksi Individu
Pada tahap ini akan ditentukan individu-individu mana saja yang terpilih untuk proses kain silang/cross-over
dan mutasi. Langkah yang dilakukan dalam pemilihan ini adalah pencarian nilai fitness. Nilai fitness ini akan
digunakan pada tahap-tahap seleksi berikutnya.

Reproduksi Kawin Silang dan Mutasi


Setelah proses seleksi maka proses selanjutnya adalah proses crossover. Metode yang digunakan salah satunya
adalah banyak titik, yaitu memilih secara acak beberapa posisi dalam kromosom induk kemudian saling
menukar gen. Sedangkan proses mutasi dilakukan dengan cara mengganti satu gen yang terpilih secara acak
dengan suatu nilai baru yang didapat secara acak.

Populasi Baru
Pada tahap ini telah ditemukan populasi yang baru berdasarkan langkah-langkkah sebelumnya. Hasil ini akan
dibandingkan di RMSE. Sehingga jika RMSE belum maksimal, maka sistem akan mengulang lagi dalam
megkombinaskan angka dari p, d, q.

Copyright © 2015 SESINDO


382

4. MODEL DAN IMPLEMENTASI


Berikut ini akan dijelaskan mengenai desain dan implementasi model peramalan yang disusun sesuai dengan
langkah-langkah yang telah dicantumkan pada bab sebelumnya.

Perancangan Model
Sistem yang akan dibangun pada penelitian kali ini adalah penyempurnaan dari sistem yang telah ada yaitu
metode peramalan Arima dengan pencarian parameter dalam metode tersebut yang masih manual dan untuk
menyelesaikan permasalahan pada studi kasus penelitian ini, yaitu sebuah sistem yang dapat membantu mencari
kombinasi parameter-parameter dari metode Arima menggunakan metode Algoritma Genetika.

Setelah dilihat pola datanya perlu dilihat juga bentuk trend yang ada pada data tersebut. Trend data disini
berfungsi untuk mengetahui apakah hasil produksi selama dua tahun itu meningkat atau stasioner atau bahkan
menurun. Berikut ini grafik gambar 2 yang menunjukkan hasil trend naik.

Gambar 2 Pola data dalam satu bulan

Estimasi Parameter Sementara


Estimasi parameter sementara, dilakukan dengan bantuan minitab yang menghasilkan diagram grafik
Autocorrelation (ACF) yang dan Partial Autocorrelation (PACF) yang ditampilkan pada gambar 3. Dan ini juga
yang merupakan dasar dari peneliti dalam menentukan nilai parameter p, d, dan q.

Gambar 3 ACF dan PACF

Algoritma Genetika
Setelah data terkumpul, maka tahap selanjutnya adalah memulai untuk melakukan metode Algoritma Genetika.
Dimulai dengan membentuk populasi awal yang berupa kombinasi dari 3 variabel yaitu p, d, dan q yang
selanjutnya disebut sebagai gen dengan nilai masing-masing adalah p = 0-3, d = 0-2, dan q = 0-3.

Copyright © 2015 SESINDO


383

Gambar 4 Ilustrasi Bagian GA pada Sistem (6)

Selanjutnya adalah melakukan kawin silang pada populasi awal yang telah dibentuk. Setelah pengambilan
individu dilakukan, selanjutnya sistem akan melakukan pemecahan individu menjadi gen-gen yang nantinya gen
tersebut akan diambil untuk dikawin silang atau ditukar dengan gen dari individu lain. Pada proses ini, sistem
menggunakan metode multi point cross over. Cara kerja dari metode ini pada sistem adalah nilai “p” pada
individu pertama akan ditukar dengan nilai “q” pada individu kedua dan nilai “q” pada individu pertama akan
ditukar dengan “p” individu kedua. Sehingga jika digambar dengan ilustrasi sederhana pada gambar 5 adalah
sebagai berikut.

Gambar 5 Ilustrasi Kawin Silang

Setelah proses kawin silang dilakukan, pada tahap selanjutnya sistem akan melakukan mutasi pada individu baru
yang disebut sebagai anak. Sistem melakukan mutasi dengan penukaran nilai antar individu baru.

Akurasi Hasil
Hasil dari kawin silang dan mutasi yang telah dilakukan di atas akan menjadi inputan bagi metode peramalan
Arima. Pada akhirnya, individu-individu baru akan dicoba satu-persatu ke dalam rumus dari metode peramalan
Arima sebagai inputan untuk parameter non-seasonal p, d, q. Kemudian sistem akan membandingkan, individu
mana yang memiliki tingkat galat paling rendah melalui MAPE dan RMSE dari peramalan dengan metode
tersebut.

5. ANALISIS HASIL
Tahapan selanjutnya adalah melakukan uji coba verifikasi dan validasi sistem. Untuk memastikan tidak ada
error pada program yang telah dibuat maka perlu dilakukan uji coba dan verifikasi. Terdapat beberapa langkah
untuk melakukan verifikasi. Langkah pertama yaitu dengan melihat program yang telah dibuat, apakah terdapat
kesalahan yang ditandai dengan error. Apabila tidak terdapat error pada program maka langkah selanjutnya
adalah melakukan proses running untuk mengetahui hasil yang dikeluarkan program. Gambar 6 merupakan
tampilan hasil program.

Copyright © 2015 SESINDO


384

Gambar 6 Nilai Keluaran Program

Setelah program jalan, maka dilakukan uji coba validasi sistem yang dibangun dengan Minitab. Tahap
selanjutnya adalah dengan melihat pada pola ACF dan PACF pada gambar 4. Hipotesis awal yang dapat
diberikan berdasarkan teori yang ada adalah ACF menunjukkan muncul spike dan mengalami penurunan secara
eksponensial atau dies down dan terpotong pada lag pertama. Selanjutnya grafik ACF tersebut membentuk pola
sinus. Sehingga dapat diartikan bahwa data tersebut memiliki nilai MA (q) dengan nilai 1 karena terpotong pada
lag pertama.

Sedangkan pada PACF menunjukkan bahwa menunjukkan bahwa cut off pada lag pertama seperti halnya ACF
dan juga mengalami penurunan secara eksponensial atau dies down. Sehingga dapat disimpulkan bahwa nilai
parameter AR dan MA pada studi kasus ini berkisar antara 1 dan 2. Tetapi tidak menutup kemungkinan bahwa
nilai parameter yang digunakan pada studi kasus ini diluar perkiraan tersebut.

Dari percobaan pada Minitab ternyata didapatkan hasil seperti yang ada pada perkiraan sementara. Hasil
tersebut menunjukkan bahwa nilai p=0, d=1, q=1, dan s=12. Hasil tersebut dapat dilihat pada bagian p-value
yang nilainya sudah melebihi nilai 0.05 (p-value > α).

Ada beberapa kemunginan model parameter yang diajukan yaitu (0 1 1) 12, (1 1 1)12, dan (1 1 0)12. Semua angka
tersebut dipilih berdasarkan kesimpulan dari grafik ACF dan PACF serta beberapa percobaan yang tidak
memiliki hasil atau error. Sehingga dari ketiga dugaan tersebut didapatkan hasil yang paling memungkinkan
adalah parameter ke-tiga yaitu (0 1 1)12. Berikut gambar 7 adalah hasil Ljung Box dari dugaan sementara model
peramalan yang terbaik.

Gambar 7 Hasil Uji Ljung-Box Arima (0 1 1) 12

Copyright © 2015 SESINDO


385

Adapun hasil dari metode Arima menggunakan Minitab yaitu ditunjukkan pada gambar 8 berikut ini.

Gambar 8 Hasil Peramalan pada Minitab

Dari model tersebut dengan menggunakan Minitab, ternyata tidak dapat menampilkan peramalan periode-
periode sebelumnya dan hanya dapat menampilkan peramalan pada periode setelahnya. Ini dapat dimungkinkan
karena pola data yang sangat drastis. Sehingga menyebabkan Minitab tidak dapat menemukan hasil peramalan
untuk periode-periode sebelumnya.

Begitu pula yang terjadi pada sistem yang dibangun dengan java. Sistem tidak dapat menampilkan hasil dari
penghitungan peramalan periode-periode sebelumnya dan hanya dapat menampilkan peramalan pada periode
setelahnya. Hal ini juga akan berdampak pada penghitungan akurasi, dimana untuk melihat MAPE dan RMSE
sebuah hasil peramalan dibutuhkan prediksi dari periode sebelumnya.

Dengan menggunakan metode ARIMA didapatkan hasil MAPE dari Minitab adalah sebesar 9% dan RMSE
sebesar 30910,06. Sedangkan untuk program java yang dibangun memiliki nilai MAPE yang lebih kecil yaitu
8.5% dan juga RMSE yang lebih kecil juga sebesar 27474,4. Hasil pada program java ditampilkan pada gambar
6.

Dengan melakukan percobaan kemungkinan sebanyak 48 kali kawin silang dan mutasi yang dilakukan secara
otomatis menggunakan program java dapat diketahui bahwa nilai akurasi dari program yang dibangun tersebut
lebih baik dikarenakan pada program java tersebut sistem mampu menghasilkan nilai prediksi yang lebih
mendekati nilai data aktual dibandingkan dengan nilai prediksi yang dihasilkan dari Minitab. Hal ini dapat
dilihat pada gambar 9 perbandingan grafik hasil proses peramalan program Minitab dan program Java.

Gambar 9 Grafik Perbandingan hasil Peramalan

Copyright © 2015 SESINDO


386

6. KESIMPULAN
Berdasarkan proses – proses pengerjaan penelitian yang telah diselesaikan ini maka terdapat beberapa
kesimpulan yang dapat diambil, diantaranya adalah:
1. Dengan data yang bersifat non-musiman atau ARIMA kombinasi parameter yang paling optimal adalah ar
(p) = 0, difference (d) = 1, dan ma (q) = 1. Pada proses implementasi model ARIMA
2. Pada proses implementasi model ARIMA menggunakan Java menghasilkan peramalan dengan tingkat
akurasi yang sangat baik yaitu nilai MAPE sebesar 8.5% dan RMSE sebesar 27474.42.
3. Metode Algoritma Genetika yang digunakan sebagai alat optimasi memiliki kemampuan secara otomatis
dalam menemukan parameter dari metode peramalan ARIMA dibandingkan dengan Minitab yang perlu
menginputkan parameter secara manual.

7. REFERENCES
(1) Munawaroh AN. PERAMALAN JUMLAH PENUMPANG PADA PT. ANGKASA PURA I (PERSERO)
KANTOR CABANG BANDAR UDARA INTERNASIONAL ADI SUTJIPTO YOGYAKARTA
DENGAN METODE WINTER’S EXPONENTIAL SMOOTHING DAN SEASONAL ARIMA
Yogyakarta: UNIVERSITAS NEGERI YOGYAKARTA; 2010.
(2) Hanke JE, Wichern DW. Business Forcasting (9th Edition). In. New Jersey: Inc. Pearson Prentice-Hall;
2009.
(3) H, S. Peramalan Bisnis: PT Gramedia Pustaka Utama; 2000.
(4) Pandjaitan LW. Dasar-Dasar Komputasi Cerdas Yogyakarta: Andi Offset; 2002.
(5) Fadlisyah d. Algoritma Genetik Yogyakarta: Graha Ilmu; 2009.
(6) Entin MK. lecturer.eepis-its.edu. [Online].; 2007 [cited 2014 March 25. Available from: http://lecturer.eepis-
its.edu/~entin/Kecerdasan%20Buatan/Buku/Bab%207%20Algoritma%20Genetika.pdf.
(7) Chang PC, Wang YW, Liu CH. The development of a weighted evolving fuzzy neural. Expert Systems with
Applications; 2007.

Copyright © 2015 SESINDO


GENERAL TOPICS IN INFORMATION SYSTEMS
TRACK
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN TEKNOLOGI CLOUD UNTUK PENJUALAN


ONLINE KAIN SONGKET PALEMBANG

Fikri1), Leon Andretti Abdillah2) Ema Apriyani3)


1
Program Studi Informatika, Fakultas Ilmu Komputer, Universitas Bina Darma
2
Program Studi Sistem Informasi, Fakultas Ilmu Komputer, Universitas Bina Darma
3
Program Studi Komunikasi, Fakultas Ilmu Komunikasi, Universitas Bina Darma
Jl. Ahmad Yani No.12, Palembang, 30264
Telp : +62(711) 515679, Fax : +62(711) 515582
E-mail : *leon.abdillah@yahoo.com

Abstrak
Komputasi awan adalah suatu paradigman dimana informasi secara permanen disimpan di server Internet dan
secara temporer disimpan di komputer pengguna (client) termasuk desktop. Kajian ini bertujuan untuk
mendesain teknology komputasi awan untuk aplikasi penjualan online guna membantu pengrajin kain songket
Palembang dan tidak tertutup kemungkinan untuk usaha kecil mengenah (UKM) lainnyadalam me-manage aset
dan pasar bagi produk online mereka.Sehingga ia bisa diakses kapan saja dan dimana saja menggunakan
personal computer, laptop, tablet, mobile phone atau smartphone. Infrastruktur komputasi awan yang digunakan
dalam kajian ini adalah Software-as-a-service (SaaS) yang memungkinkan pengguna cloud untuk mengeploitasi
aplikasi penjualan online tanpa harus menginstal di komputer lokal, menyiapkan server, mempekerjakan
operator, biaya perawatan dan sumber daya lainnya sehingga bisa menghemat biaya.

Kata kunci: Perancangan teknologi cloud, Penjualan online, Kain songket Palembang, UKM, Saas.

Abstract
Cloud Computing is a paradigm in which information is permanently stored in servers on the Internet and
temporarily stored on the user's computer (client) including the desktop. This study aims to design an online
sales application based cloud computing technology to help the artisans Palembang songket and do not rule out
the possibility for other small medium enterprises (SMEs) to manage assets and market their products online so
it can be accessed anytime and anywhere via personal computer, laptop, tabblet, mobile phone or smartphone.
Cloud infrastructure used in this study is a Software-as-a-service (SaaS) that enables cloud users to exploit
online sales application without having to install on your local computer, set up a dedicated server, operator
labor, maintenance costs and other support resources that can make savings in terms of cost.

Keywords: Cloud technology design, Online sales, Palembang songket cloth, SMEs, Saas.

1. PENDAHULUAN
Teknologi informasi (TI) telah diadopsi oleh beragam aspek kehidupan kita saat ini. kondisi ini terjadi karena TI
dapat berkolaborasi dengan banyak bidang pengetahuan lainnya [1]. IT telah membawa perubahan yang
fundamental baik untuk organisasi swasta maupun pemerintah [2]. Sehingga TI menjadi suatu backbone utama
untuk banyak sektor [3]. Beberapa layanan TI yang telah kita nikmati saat ini antara lain: email
mendistribusikan informasi antara orang-orang dalam suatu organisasi [3], facebook sebagai media promosi
produk [4] atau kampanye presiden [5], online storage bahan pembelajaran [3, 6], dsb, tanpa disadari
sebenarnya telah memanfaatkan teknologi cloud computing. Cloud computing merupakan paradigma baru untuk
penempatan (hosting) dan pengiriman (delivering) melalui internet [7]. Cloud computing merupakan sebuah
mekanisme, dimana sekumpulan IT resource yang saling terhubung dan nyaris tanpa batas, baik itu infrastruktur
maupun aplikasi dimiliki dan dikelola sepenuhnya oleh pihak ketiga sehingga memungkinkan customer untuk
menggunakan resource tersebut secara on demand melalui network baik yang sifatnya jaringan private maupun
public [8]. Dengan teknologi cloud, pengguna internet mulai dari perseorangan, komunitas hingga perusahaan
dapat menggunakan aplikasi tanpa harus melakukan instalasi di komputer lokal, mengakses file pribadi mereka
di komputer manapun, kapanpun melalui akses internet. Keuntungan utama dengan adanya teknologi cloud bagi
developers [9] adalah tidak lagi memerlukan modal yang besar untuk biaya hardware ketika ingin menyebarkan
layanan mereka atau biaya operator-nya.

Copyright © 2015 SESINDO


388

Cloud computing memiliki tiga kelompok layanan (services) [8], yaitu: 1) Software as a Service (SaaS), 2)
Platform as a Service (PaaS), dan 3) Infrastructure as a Service (IaaS). Pada penelitian ini fokus bahasan lebih
kepada SaaS. SaaS adalah paradigma pengiriman perangkat lunak dimana software ditempatkan secara off-
premise dan disampaikan melalui web [10]. Penyedia layanan TI lokal perlu memiliki keahlian di bidang
infrastruktur dan SaaS [11] untuk merangkul model cloud dengan cara mendukung klien mereka dengan
transformasi TI mereka ke Cloud Services akan menguntungkan. Hal ini tentu saja menguntungkan bagi
beberapa perusahaan medium di Indonesia, terutama perusahaan yang bergerak dibidang bukan teknologi
informasi (non-IT) seperti: perusahaan manufaktur, distribusi, konsultan, lembaga pendidikan, usaha kecil dan
menengah (UKM) dan masih banyak lagi biasanya belum memiliki tenaga IT khusus di perusahaan.

Globalisasi akhir-akhir ini telah menggiring sistem perdagangan dunia menjadi lebih terbuka dan tanpa batas.
Bisnis sudah menyatukan dunia sehingga belahan-belahan bumi hanya tinggal berbeda secara koordinat
geografis saja. Tahun 2015 era pasar bebas ASEAN (ASEAN Free Trade Area/AFTA) segera dimulai. Pada
wilayah yang lebih luas lagi, kawasan Asia Pasific juga bersiap menyongsong rezim pasar bebas (Free Trade
Area of the AsiaPacific/FTAAP) yang lebih keras tantangannya. Negara-negara yang ada di kawasan ini
berlomba menyambut era Asia Pasific Trade Area dengan berbagai persiapan dan agenda masing-masing.
Indonesia sebagai salah satu negara utama di ASEAN, pencetuk Gerakan Non-Blok (GNB) atau Non-Aligned
Movement (NAM), sekaligus negara anggota G-16, serta berpenduduk muslim terbesar di dunia juga perlu
membekali diri dengan berbagai pengetahuan, teknologi, serta keunggulan lokal agar dapat ikut dalam era
tersebut. Dan teknologi terkini yang wajib untuk diterapkan guna mempersiapkan diri di era pasar bebas adalah
teknologi berbasis IT. Teknologi ini tidak hanya digunakan oleh perusahaan-perusahaan besar (enterprise)
namun juga hendaknya dimanfaatkan oleh perusahaan UKM ata small medium enterprises (SMEs). Karena
sektor UKM terbukti mampu mendorong kreativitas serta tahan akan goncangan ekonomi berskala besar
sehingga lebih mudah dikembangkan dan dikelola. Namun untuk adopsi penggunaan cloud technology di
Indonesia justru masih di dominasi oleh perusahaan menengah ke atas [12]. Hal ini bisa menjadi tantangan
sekaligus peluang untuk penetrasi ke cluster perusahaan UKM untuk bisa menggunakan teknologi cloud juga.

Pemanfaatan teknologi oleh beberapa perusahaan non-IT hanya bisa diakses secara lokal. Pengguna harus
mengakses secara fisik perangkat yang digunakan untuk memperoleh informasi yang dibutuhkan. Padahal
seiring dengan perkembangan dunia IT dan semakin pesatnya laju pertumbuhan bisnis perusahaan dibutuhkan
informasi secara cepat dan akurat oleh siapapun, kapanpun dan dimanapun. Disinilah perusahaan perlu
menerapkan sistem penjualan online yang dapat menyajikan informasi-informasi baik bagi pemilik perusahaan
maupun bagi para pelanggan yang dapat diakses tanpa terbatas oleh waktu dan tempat melalui komputer, laptop,
tablet, smartphone yang terhubung ke internet.

Songket adalah kain tenun kerajinan yang telah diturunkan oleh dari generasi ke generasi 200 tahun yang lalu di
Sumatera [13]. Songket sangat lekat dengan Palembang. Kain songket Palembang adalah salah satu produk yang
tidak hanya dikenal secara lokal tetapi juga merupakan salah satu icon Palembang di dunia internasional. Maka
akan lebih baik jika pemasaran salah satu produk unggulan ini dilakukan secara online. Namun Keterbatasan
pengetahuan tentang teknologi menjadi salah satu kendala bagi UKM yang berfokus pada pembuatan dan
penjualan kain Songket Palembang untuk memasarkan produknya secara online. Oleh karena itu solusi bagi
permasalahan UKM tesebut ialah sebuah sistem penjualan yang mampu menghasilkan informasi-informasi
yang dibutuhkan manajemen secara up to date.

Bagian selanjutnya dari artikel ini adalah metode penelitian yang menjelaskan metode pengumpulan data,
kebutuhan hardware dan software, perancangan, topologi, kemudian disusul dengan hasil dan pembahasan dari
sistem cloud yang dihasilkan. Artikel ini kemudian ditutup dengan simpulan.

2. METODE PENELITIAN
2.1 Metode Pengumpulan Data
Metode pengumpulan data merupakan suatu pernyataan (statement) tentang sifat ,keadaan, kegiatan tertentu
dan sejenisnya. Pengumpulan data dilakukan untuk memperoleh informasi yang dibutuhkan dalam rangka
mencapai tujuan penelitian [14]. Metode yang digunakan untuk pengumpulan data dalam penelitian ini adalah
sebagai berikut: 1) Studi Pustaka: Mengumpulkan data dengan cara mencari dan mempelajari data-data dari
buku-buku ataupun referensi lain yang berhubungan dengan penulisan ini. Buku yang yang digunakan penulis
sebagai referensi, adapun metode yang digunakan penulis dalam merancang dan mengembangkan dapat dilihat
pada daftar pustaka, 2) Observasi: Melakukan pengamatan secara langsung terhadap objek yang akan diteliti
secara cermat, 3) Wawancara: Mendapatkan informasi dengan cara bertanya langsung kepada responden dalam

Copyright © 2015 SESINDO


389

hal para Pengerajin Kain Songket Palembang, dan 4) Sampling: Mengumpulkan sampel dokumen, form, dan
record yang representative (sampling).

2.2 Kebutuhan Hardware and Software


Dalam penerapannya teknologi yang akan dibangun membutuhkan perangkat keras yang akan diperuntukkkan
untuk server dan client untuk melakukan uji coba sistem. Berikut kebutuhan hardware yang digunakan dalam
penelitian ini: 1) Komputer Server Cloud (Processor Intel EMT64, RAM >2GB, Harddisk >=250GB, NIC), dan
2) Komputer Client (Processor Intel Core, RAM >1GB, Harddisk>=250GB, NIC).

Selain hardware teknologi yang akan dibangun membutuhkan software sebagai berikut: 1) Sistem Operasi
untuk server cloud menggunakan Proxmox VE (Virtual Environment) 3.2 / Ubuntu Server 10.4 LTS, 2) Sistem
Operasi untuk client Windows XP/7/8, 3) Paket XAMPP for Linux v1.8.3 (Apache Web Server, PHP Application
Server, MySQL Database Server, PHPMyAdmin), dan 4) Aplikasi inventory dan e-commerce berbasis web.

2.3 Perancangan
Tahap desain ini akan membuat gambar desain topologi jaringan interkoneksi yang akan dibangun. Pada tahap
ini ditetapkan jenis sistem seperti apa yang dapat diterapkan guna memecahkan masalah pada tahap analisis.
Sebelum melakukan perancangan, berikut tahapan-tahapan yang direncanakan dalam membangun teknologi
cloud untuk penjualan online diantaranya: 1) Merancang insfrastruktur topologi jaringan yang akan dibangun, 2)
Merancang cara kerja aplikasi penjualan bagi para pengrajin kain songket, 3) Menginstal sistem operasi untuk
server cloud, 4) Konfigurasi ip address, dns, web server pada sisi server, 5) Instalasi aplikasi penjualan online,
dan 6) Melakukan uji coba system.

2.4 Topologi
Perancangan topologi jaringan teknologi cloud untuk penjualan online kain songket Palembang dalam
simulasinya menggunakan topologi Star yang disesuaikan dengan proses pembangunan private cloud agar
semua komputer yang terhubung dalam jaringan dapat melakukan akses ke server. Berikut ini topologi
jaringan yang dibangun dalam penelitian ini seperti pada gambar 1.

Gambar 1. Desain Topologi Cloud Online Sales

Dari topologi di atas dapat digunakan dua skema untuk mendapatkan layanan cloud. Pertama akses cloud
melalui jaringan lokal dimana server tidak terhubung ke internet. Skema ini hanya digunakan pada tahap uji
coba sebelum aplikasi di upload ke internet. Skema kedua adalah akses layanan cloud melalui jaringan internet.
Pada skema ini penulis tidak akan menggunakan server lokal sebagai penyedia layanan cloud karena semua
layanan dalam bentuk aplikasi penjualan online akan ditempatkan pada hosting cloud.

3. HASIL DAN PEMBAHASAN


Setelah beberapa tahap peneliti lakukan mulai dari menyiapkan server, instalasi sistem operasi server,
menyiapakan web server, men-deploy aplikasi ke server hingga uji coba melalui client. Hasilnya ialah dua buah
aplikasi yaitu aplikasi e-commerce dan aplikasi inventory penjualan yang dapat digunakan langsung oleh para
pengrajin kain songket Palembang tanpa harus melakukan instalasi dikomputer lokal atau dapat langsung
menggunakan aplikasi tersebut melalui komputer, laptop, tablet, smartphone yang terhubung ke internet.

Copyright © 2015 SESINDO


390

3.1 Konfigurasi Hardware


Dalam penerapannya teknologi yang akan dibangun membutuhkan perangkat keras yang akan diperuntukkkan
untuk server dan client untuk melakukan uji coba sistem. Berikut kebutuhan hardware yang digunakan dalam
penelitian ini: 1) Komputer Server Cloud, terdiri atas: a) Processor Intel EMT64, b) RAM 2 GB (lebih besar
lebih baik), c) HDD : 250 GB, d) Additional : 1 NIC, 2) Komputer Client, terdiri atas: a) Processor : Intel Core
i3 3220, b) RAM : 1 GB, c) HDD : 250 GB, d) Additional : 1 NIC.

3.2 Konfigurasi Software


Selain hardware teknologi yang akan dibangun membutuhkan software sebagai berikut: 1) Sistem Operasi untuk
server cloud menggunakan Proxmox VE (Virtual Environment) 3.2 / Ubuntu Server 10.4 LTS, 2) Sistem
Operasi untuk client Windows XP/7/8, 3) Paket XAMPP for Linux v1.8.3 (Apache Web Server, PHP
Application Server, MySQL Database Server, PHPMyAdmin), dan 4) Aplikasi inventory dan e-commerce
berbasis web.

3.3 Simulasi
Simlasi disini adalah dimana requirement diubah ke dalam sistem yang bekerja (working system) yang
secara terus menerus diperbaiki. Pada tahap ini sistem yang telah dibangun akan disimulasikan melalui jaringan
lokal sebelum diterapkan pada media online. Tahapan simulasi dalam penelitian ini adalah: 1) Instalasi Server
Proxmox VE, 2) Instalasi Ubuntu Server, dan 3) Instalasi Web Server.

3.3.1 Instalasi Server Proxmox VE


Mesin virtual dalam penelitian ini maksudnya adalah sistem operasi yang dijalankan melalui Proxmox VE.
Mesin virtual inilah yang nantinya akan menyediakan layanan bagi aplikasi penjualan online yang akan
dibangun. Ada dua pilihan platform untuk membuat mesin virtual ini yaitu berbasis KVM dan OpenVZ. KVM
punya keunggulan tersendiri karena mampu menjalankan lebih banyak jenis sistem operasi. Sayangnya tidak
semua processor dan mainboard yang ada di pasaran mempunyai fitur virtualisasi yang dibutuhkan untuk
menjalankan KVM. Oleh karena itu mesin virtual berbasis OpenVZ bisa menjadi solusi untuk PC yang tidak
mendukung KVM.

Sebelum membuat mesin virtual berbasis OpenVZ di Proxmox, kita harus mengunggah template yang
dibutuhkan ke server. Sesuaikan juga nama berkas template yang akan diunggah karena jika tidak, Proxmox
akan menolak berkas tersebut. Template ini kita unggah menggunakan menu Appliance Template. Seperti
gambar 2. Cara lain adalah dengan mengunduh template yang disediakan Proxmox di tab Download. Tentu saja
server harus sudah terhubung ke internet seperti gambar 3.

Gambar 2. Appiance Template Gambar 3. Halaman download Appliance Templates

3.3.2 Instalasi Ubuntu Server


Web server merupakan software yang memberikan layanan data yang berfungsi menerima permintaan HTTP
atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk
halaman-halaman web yang umumnya berbentuk dokumen HTML. Pada bagian ini akan diterangkan cara
melakukan instalasi web server di mesin virtual Ubuntu Server 12.04 LTS. Web Server yang digunakan disini
adalah LAMP (Linux, Apache, MySQL, PHP). Berikut adalah langkah-langkahnya.

Copyright © 2015 SESINDO


391

1. Pastikan server terkoneksi dengan internet, jalankan mesin virtual Ubuntu Server 12.04 LTS melalu
Proxmox VE. Langkah ini untuk memastikan kita login dengan account root.
2. Langkah awal lakukan instal MySQL. Akan diminta memasukan password MySQL untuk “root”.
3. Berikutnya instal Apache Web Server. Lakukan pengujian hasil instalasi web server Apache.
4. Berikutnya instal engine PHP5.
5. Selanjutnya lakukan test untuk memastikan bahwa web server Apache berjalan. Selanjutnya beralih ke
komputer remote, lalu buka browser kemudian ketikkan http://alamat_ip_mesin_virtual/info.php
6. Berikutnya lakukan instalasi aplikasi untuk manajemen database via web yaitu phpmyadmin. Lakukan
pengujian melalu browser dari komputer remote.

3.3.3 Instalasi Web Server


Web server merupakan software yang memberikan layanan data yang berfungsi menerima permintaan HTTP
atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk
halaman-halaman web yang umumnya berbentuk dokumen HTML. Web Server yang digunakan disini adalah
LAMP (Linux, Apache, MySQL, PHP) dan diintal di mesin virtual Ubuntu Server 12.04 LTS.

3.4 Implementasi Melalui Jaringan Internet


3.4.1 Halaman Utama Web Pengelola
Pada halaman ini calon pelanggan dapat memilih paket yang disediakan oleh pengelola, mendapatkan informasi
tentang perusahaan, cara melakukan pemesanan paket, cara melakukan pembayaran dan konfirmasi
pembayaran. Berikut ini tampilan halaman utama web pengelola (Gambar 4).

Gambar 4. Halaman utama web pengelola

3.4.2 Halaman Administrator Pengelola


Untuk melihat siapa saja yang telah melakukan order atau pemesanan paket, melihat data konfirmasi, dan
mengelola isi web yang lain, administrator dapat menggunakan halaman administrator dengan tampilan seperti
pada gambar 5.

Gambar 5. Halaman administrator Gambar 6. Halaman user/pelanggan

Copyright © 2015 SESINDO


392

3.4.3 Halaman User (Pelanggan)


Pada halaman ini (gambar 6) user dapat melakukan data transaksi penjualan dan pembelian, master barang,
supplier, membuat laporan dan lain-lain. Pada halaman ini pelanggan dapat membuat toko penjualan online
dengan memasukkan kategori barang, jenis barang, menentukan harga.

4. SIMPULAN DAN SARAN


Setelah dilakukan uji coba dan sistem penjualan berbasis cloud, maka dapat ditarik kesimpulan:
1. Teknologi Cloud Computing memudahkan pengguna mengimplementasikan komputerisasi tanpa
mengeluarkan biaya tambahan (perangkat keras dengan spesifikasi tinggi, maintenance, system, dll).
2. Rancangan teknologi Cloud ini dapat juga dimanfaatkan untuk perusahaan lain baik itu untuk perusahaan
tingkat menengah ataupun tingkat menengah atas (jasa, dagang, manufaktur, industry).
3. Sistem ini dapat digunakan sebagai media promosi barang melalui layanan e-commerce. Selanjutnya dapat
memprosikan web e-commerce-nya melalui jejaring sosial, aplikasi messanger.

5. DAFTAR RUJUKAN
[1] L. A. Abdillah, et al., "Pengaruh kompensasi dan teknologi informasi terhadap kinerja dosen (KIDO)
tetap pada Universitas Bina Darma," Jurnal Ilmiah MATRIK, vol. 9, pp. 1-20, April 2007.
[2] L. A. Abdillah and D. R. Rahardi, "Optimalisasi pemanfaatan teknologi informasi dalam menumbuhkan
minat mahasiswa menggunakan sistem informasi," Jurnal Ilmiah MATRIK, vol. 9, pp. 195-204, 2007.
[3] L. A. Abdillah, "Managing information and knowledge sharing cultures in higher educations
institutions," in The 11th International Research Conference on Quality, Innovation, and Knowledge
Management (QIK2014), The Trans Luxury Hotel, Bandung, Indonesia, 2014.
[4] D. R. Rahadi and L. A. Abdillah, "The utilization of social networking as promotion media (Case study:
Handicraft business in Palembang)," in Seminar Nasional Sistem Informasi Indonesia (SESINDO2013),
Inna Grand Bali Beach Sanur & STIKOM Bali, Bali, 2013, pp. 671-676.
[5] L. A. Abdillah, "Indonesian's presidential social media campaigns," in Seminar Nasional Sistem
Informasi Indonesia (SESINDO2014), ITS, Surabaya, 2014.
[6] L. A. Abdillah, "Students learning center strategy based on e-learning and blogs," in Seminar Nasional
Sains dan Teknologi (SNST) ke-4 Tahun 2013, Fakultas Teknik Universitas Wahid Hasyim Semarang
2013, pp. F.3.15-20.
[7] Q. Zhang, et al., "Cloud computing: state-of-the-art and research challenges," Journal of internet
services and applications, vol. 1, pp. 7-18, 2010.
[8] P. Mell and T. Grance, "The NIST definition of cloud computing," National Institute of Standards and
Technology, vol. 53, p. 50, 2011.
[9] M. Armbrust, et al., "A view of cloud computing," Communications of the ACM, vol. 53, pp. 50-58,
2010.
[10] M. Godse and S. Mulik, "An approach for selecting software-as-a-service (SaaS) product," in Cloud
Computing, 2009. CLOUD'09. IEEE International Conference on, 2009, pp. 155-158.
[11] M. R. Karabek, et al., "Cloud Services for SMEs–Evolution or Revolution?," Business+ Innovation, vol.
1, pp. 26-33, 2011.
[12] I. S. Mangula, et al., "Adoption of the cloud business model in Indonesia: triggers, benefits, and
challenges," in Proceedings of the 14th International Conference on Information Integration and Web-
based Applications & Services, 2012, pp. 54-63.
[13] B. Bertalya, et al., "Designing a Prototype of Digital Museum to Promote Woven Songket, A Local
Product of Sumatera, Indonesia," Jurnal Teknologi, vol. 68, 2014.
[14] W. Gulo, Metode penelitian. Jakarta: Grasindo, 2002.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ANALISIS KUALITAS LAYANAN TI MENGGUNAKAN ITIL V3:


KEUANGAN GROUP PT. PURA BARUTAMA

Yoan Caroline1), Augie David Manuputty2)


Program Studi Sistem Informasi, Fakultas Teknologi Informasi,
Universitas Kristen Satya Wacana
Jl. Diponegoro 52-60 Salatiga
Telp : (0298) 326 – 421212, Fax : (0298) 321433
E-mail: yoancaroline93@gmail.com1), augiemanuputty@gmail.com2)

Abstrak

Ketidakmampuan dalam menerapkan suatu kerangka kerja teknologi informasi (TI) membutuhkan suatu
pemahaman dan pengetahuan yang jelas dan tepat akan sebuah masalah. Hal yang serupa terjadi pada organisasi
TI di Keuangan Group PT. Pura Barutama di mana hingga saat ini tidak memiliki standar dalam manajemen
layanan TI. Pentingnya mengetahui masalah ini agar kualitas layanan TI yang tercipta dapat terlihat. Maka itu,
dilakukan penelitian dengan bantuan kerangka kerja ITIL V3 yang berfokus pada membangun suatu cara terbaik
dalam manajemen layanan TI. Penelitian yang menggunakan metode kualitatif ini dilakukan dengan teknik
wawancara dan observasi serta menggunakan Maturity Level sebagai alat ukur. Dengan penggunaan model
spider chart, dapat terlihat dengan jelas tingkat kualitas layanan TI Keuangan Group PT. Pura Barutama pada
level Repeatable (active). Hasil tersebut menjelaskan adanya pengembangan beberapa proses layanan, namun
pendokumentasian belum sepenuhnya dilakukan, tidak ada pelatihan formal dan komunikasi tentang prosedur
standar, serta pelaksanaanya tergantung pada individu sehingga memungkinkan terjadinya eror.

Kata kunci: kualitas layanan, teknologi informasi, kerangka kerja ITIL V3.

Abstract
The incompetence to imply an Information Technology framework requires appropriate comprehension and
knowledge toward a problem. Same thing applies to Financial Group of PT. Pura Barutama which doesn’t have
service management standard in the Information Technology field. Whereas, it is very important to identify the
problem in order to improve the service’s good quality. Therefore, a research using ITIL V3 framework is done,
focusing on establishing an improvement to Information Technology’s service management. This qualitative
research is done with interview and observation and uses Maturity Level as the measuring tool. Spider chat
model helps to see that the service quality level of PT. Pura Barutama’s Financial Group’s Information
Technology is at the Repeatable level. The result shows that there are developments of some services process.
However, the documenting has not been completely done. Furthermore, there is no formal training, no
communication of standard procedure, and the implementation depends on the individual that likely to cause
errors.
Keywords: service quality, technology information, framework ITIL V3.

1. PENDAHULUAN
Keuangan Group merupakan salah satu unit kerja dalam PT. Pura Barutama yang bergerak dalam bidang
manufaktur di mana mendukung keuangan 25 pabrik di dalamnya. Kesadaran pentingnya peran TI dalam
mendukung pelayanan Keuangan Group maka telah disediakan organisasi TI oleh Pura yaitu Electronic Data
Process (EDP). Sebuah paket layanan yang disediakan dan dikelola oleh EDP kepada pengguna sejak tahun
2007 berupa Sistem Aplikasi Keuangan Terintegrasi (SAKTI). Management Information System (MIS)
merupakan organisasi TI di bawah langsung struktur Presiden Direktur dan mendukung dalam penyediaan
layanan yang dikelola oleh EDP.

Berdasarkan informasi yang diberikan oleh manager MIS terkait dengan pemanfaatan suatu standar kerangka
kerja bahwa Pura belum memiliki standar kerangka kerja khusus meskipun pernah mengikuti pelatihan
Information Technology Information Library (ITIL) V3 sebelumnya. Pura hingga saat ini belum bisa
menerapkan suatu standar seperti ITIL V3 yang bersifat lebih terstruktur dan prosedural karena akan lebih
mudah untuk menerapkan suatu standar jika perusahaan memiliki core business yang sama untuk setiap produk
yang dihasilkan. Namun terdapat perbedaan dalam Pura yang mana setiap 25 pabrik di dalamnya memiliki core

Copyright © 2015 SESINDO


394

business masing-masing dengan sistem kerja dan budaya kerja berbeda namun tetap pada visi perusahaan yaitu
sebuah inovasi. Percobaan dalam meletakan beberapa proses ITIL V3 dalam Pura sudah pernah dipikirkan
namun hingga saat ini belum ada tindak lanjut karena kendala budaya kerja dalam MIS dan EDP lebih pada
praktis dan teknis dalam menangani padatnya lalu lintas informasi, jumlah transaksi banyak dan permintaan
yang tinggi di setiap harinya serta penjelasan yang telah dipaparkan sebelumnya.

ITIL V3 merupakan kerangka kerja yang telah diakui secara internasional dengan 5 siklus hidup dan 27 proses
di dalamnya mengenai penyediaan sebuah panduan berupa cara terbaik untuk aspek Information Technology
Service Management (ITSM) dan Application Development yang berpusat pada perspektif user dan bisnis
perusahaan. Jika dibandingkan dengan beberapa standar atau kerangka kerja lainnya terkait pemberian contoh
penerapan ITSM seperti Control Objective Information Tehnology (COBIT), Application Services Library
(ASL), Business Information Services Library (BiSL) dan lain-lain terhadap ITIL V3 yang memiliki
pendeskripsian dan fokus pembahasan yang berbeda. COBIT merupakan tata kelola tingkat tinggi lebih pada
apa yang harus dilakukan termasuk di dalamnya terkait layanan dalam domain Delivery & Support. ASL dan
BiSL terhadap ITIL berkaitan erat di mana masing-masing kerangka melengkapi beberapa hal teknis yang tidak
dideskripsikan dalam ITIL seperti ASL lebih pada penerapan Application Management dan BiSL lebih
mendalam pada Demand Management.

Berdasarkan latar belakang di atas maka dilakukan penelitian yang bertujuan mencari, melihat dan mengenal
serta memahami dengan jelas dan tepat akan sebuah masalah yang terjadi di dalam EDP. Setiap masalah dapat
menyebabkan suatu kerangka kerja tidak mampu diterapkan sehingga masalah tersebut akan dianalisis
menggunakan bantuan ITIL V3 untuk mendapatkan solusi yang tepat karena Pura masuk pada tahap
membutuhkan sebuah cara mencapainya bukan pada apa yang akan dicapai. Dengan bantuan sebuah alat ukur
yaitu maturity level dalam mengukur kualitas yang tercipta saat ini di mana menjadi dasar pemberian
rekomendasi serta sebuah model yaitu spider chart dalam mendeskripsikan tingkat kematangan dari kualitas
layanan TI. Penelitian ini akan memberikan kontribusi berupa manfaat pendeskripsian masalah yang terjadi
kepada pihak EDP sehingga mendapatkan cara terbaik untuk memberikan tingkat pelayanan yang lebih baik
kepada user.

2. KAJIAN PUSTAKA
Penelitian terkait dengan ITIL yaitu penelitian berjudul “Implementation of ITIL in Australia: Progress and
Success Factors”. Penelitian ini dilakukan dengan 3 tujuan dan pengumpulan data dengan melakukan hipotesa
terlebih dahulu dan dilanjutkan dengan penyebaran kuisioner. Dalam penelitian ini, peneliti menggunakan poin
0-4 untuk sistem pengukuran yaitu 0-no plans, 1-starting, 2-partialy, 3-largely dan 4-fully. Dalam penelitian ini
menunjukkan pentingnya komitmen manajemen untuk keberhasilan sebuah proyek yaitu sebuah proyek dan
pengakuan yang mana adanya strategi manajemen perubahan yang tepat untuk mengubah budaya organisasi
dengan fokus pada pelayanan [2].

Penelitian kedua yaitu berjudul “A Study of Service Desk Setup in Implementing IT Service Management in
Enterprises”. Dalam penelitian ini, peneliti menjelaskan beberapa faktor hal yang menjadi hambatan
keberhasilan dalam menjalankan Information Technology Service Management (ITSM) dan ITIL yaitu sering
kali perusahaan membayar lebih banyak untuk menyediakan infrastruktur TI dan operasi tetapi mengabaikan
pentingnya service desk sehingga dilakukan peninjauan terhadap ITSM, ITIL dan terutama service desk yang
mana akan ditindak lanjuti dengan tahapan pengidentifikasian fungsi service desk dan bagaimana menyiapkan
service desk yang baik [3].

Berdasarkan dua penelitian yang telah dipaparkan terkait dengan penerapan, pembelajaran dan pemanfaatan
framework ITIL, maka dalam penelitian ini akan berorientasi dalam mengupas seluruh bagian proses ITIL
dengan menarik garis lurus hubungan atau persepsi ITIL ke dalam manajemen layanan TI yang telah ada atau
belum terdapat prakteknya di PT. Pura Barutama secara khusus EDP yang dalam menyediakan layanan bekerja
sama dengan MIS sehingga hasil dari penelitian ini akan memberikan gambaran sejauh mana ITIL berperan
dalam manajemen layanan TI dan pengukuran kualitas yang telah terjadi serta memberikan saran perbaikan
apabila ada kesenjangan/gap yang terjadi dalam prakteknya di EDP dan MIS dengan ITIL.
Layanan merupakan sebuah cara yang memberikan manfaat kepada pelanggan dengan memfasilitasi hasil‐hasil
yang ingin dicapai pelanggan tanpa kepemilikan biaya spesifik dan risiko‐risiko [4]. Layanan diberikan dan
melekat pada setiap proses bisnis dengan maksud menawarkan sebuah nilai kepada pelanggan tanpa
mengharuskan pelanggan memiliki biaya dan risiko [1].

Menurut Steven De Haes dan Wim Van Grembergen, tata kelola TI memiliki definisi yaitu “IT governance is
the responsibility of the Board of Directors and executive management. It is an integral part of enterprise

Copyright © 2015 SESINDO


395

governance and consists of the leadership and organizational structures and processes that ensure that the
organization’s IT sustains and extends the organization’s strategy and objectives” [6]. Berdasarkan definisi
diatas dapat diketahui bahwa IT Governance merupakan bagian terpenting dan tidak terpisahkan untuk
penerapan tata kelola yang baik dalam perusahaan di mana di dalamnya terdapat pimpinan dan struktur
organisasi serta proses yang memastikan bahwa IT mendukung dan memperluas strategi dan tujuan bisnis
perusahaan. Dewan direksi dan manajemen eksekutif serta manajemen TI memiliki tanggung jawab dalam IT
Governance untuk mengontrol perumusan dan implementasi strategi TI dan dengan cara ini memastikan TI
selaras dengan tujuan bisnis [7]. IT governance yang efektif ditentukan oleh bagaimana fungsi organisasi TI
dalam berbagai jenis perusahaan termasuk manufaktur yaitu seperti PT. Pura Barutama dan di mana otoritas
pengambilan keputusan TI terletak dalam organisasi TI. Terdapat beberapa model organisasi TI yang telah
dikembangkan dan digunakan seperti organisasi TI yang terpusat, terdesentralisasi dan federal. Dalam penelitian
ini, PT. Pura Barutama memiliki jangkauan pelayanan TI oleh organisasi TI baik di EDP maupun MIS yaitu
secara terdesentralisasi di mana tata kelola TI merupakan hak dan tanggung jawab dari masing-masing TI
support yang tersedia dalam unit dan untuk penelitian ini yaitu unit Keuangan Group pada bagian EDP termasuk
MIS yang secara konsepnya merupakan organisasi TI terpusat tetapi karena kendala tiap kebutuhan dan core
business tiap unit produksi yang sangat kontras sekali perbedaannya sehingga dalam penerapannya
menggunakan model terdesentralisasi.

ITIL merupakan singkatan dari Information Technology Infratructure Library adalah kerangka kerja umum
yang menggambarkan best practice dalam manajemen layanan TI. ITIL menyediakan kerangka kerja bagi tata
kelola TI yang membungkus sebuah layanan dan berfokus pada pengukuran terus‐menerus dan perbaikan
kualitas layanan TI yang diberikan, baik dari sisi bisnis dan perspektif pelanggan [1]. Beberapa manfaat yang
diberikan ITIL yaitu

a) Peningkatan kepuasan pengguna dan pelanggan dengan layanan TI


b) Meningkatkan ketersediaan layanan, langsung mengarah untuk meningkatkan keuntungan bisnis dan
pendapatan
c) Penghematan keuangan melalui pengurangan pengerjaan ulang, waktu yang hilang, peningkatan
penggunaan manajemen sumber daya.
d) Meningkatkan waktu terhadap pasar untuk produk dan jasa baru
e) Meningkatkan pengambilan keputusan dan risiko dioptimalkan.

ITIL dibangun dalam lima buku inti dalam ITIL Service Lifecycle yang bisa dilihat pada Gambar 1 dibawah ini
[8]:

Gambar 1. ITIL Service Lifecycle


Service Strategy (SS) merupakan layanan strategi yang meliputi perencanaan strategis, kemampuan dari
manajemen layanan dan keselarasan antara layanan dan bisnis strategi. Selain itu, pada siklus ini menyediakan
panduan tentang penciptaan nilai, strategi pasar dan penawaran, struktur pelayanan, jenis penyedia layanan,
pengembangan organisasi, sumber, dan manajemen keuangan [9]. Terdapat tiga proses utama yaitu Demand
Management, Service Portfolio Management dan IT Financial Management [9]. Layanan TI yang disediakan
perlu memberi perhatian secara khusus mengenai konsep penciptaan nilai dan mengkomunikasikannya kepada
pengguna. Kebutuhan ini perlu didukung dengan salah satu elemen utama dari tahap strategi layanan yaitu
penciptaan nilai melalui layanan dan paket layanan yang disediakan sehingga memudahkan dalam penentuan
nilai layanan oleh penyedia layanan.

Service Design (SD) merupakan fase di mana memberikan panduan kepada organisasi TI secara sistematis dan
best practice mendesain serta membangun layanan TI maupun implementasi ITSM itu sendiri. Service Design
berisi prinsip-prinsip dan metode desain untuk mengkonversi tujuan strategis organisasi TI dan bisnis menjadi

Copyright © 2015 SESINDO


396

portofolio/koleksi layanan TI serta aset-aset layanan seperti server, storage dan sebagainya. Ruang lingkup
Service Design tidak hanya mendesain layanan TI baru, namun juga proses-proses perubahan maupun
peningkatan kualitas layanan, kontinyuitas layanan maupun kinerja dari layanan yang di bungkus menjadi
sebuah Service Design Package [5]. Terdapat 7 proses service design meliputi Service Level Management,
Capacity Management, Availability Management, IT Service Continuity Management, Information Security
Management, Supplier Management, dan Service Catalogue Management.

Service Transition (ST) yaitu fase penyediaan panduan kepada organisasi TI untuk dapat mengembangkan
kemampuan untuk mengubah hasil desain layanan TI baik yang baru maupun layanan TI yang diubah
spesifikasinya ke dalam lingkungan baru maupun layanan TI yang diubah spesifikasinya ke dalam lingkungan
operasional. Tahapan lifecycle ini memberikan gambaran bagaimana sebuah kebutuhan yang didefinisikan
dalam Service Strategy kemudian dibentuk dalam Service Design untuk secara efektif direalisasikan dalam
Service Operation [5]. Terdapat 7 proses dalam fase Service Transition meliputi Service Asset & Configuration
Management, Change Management, Release & Deployment Management, Service Validation and Testing,
Transition Planning and Support, Evaluation dan Knowledge Management.

Service Operation (SO) merupakan tahapan lifecycle yang mencakup semua kegiatan operasional harian
pengelolaan layanan-layanan TI. Di dalamnya terdapat berbagai panduan pada bagaimana mengelola layanan TI
secara efisien dan efektif serta menjamin tingkat kinerja yang telah dijanjikan dengan pelanggaran sebelumnya.
Panduan-panduan ini mencakup bagaimana menjaga kestabilan operasional layanan TI serta pengelolaan
perubahan desain, skala, ruang lingkup serta target kinerja layanan TI [5]. Terdapat lima proses dalam fase
service operation meliputi Event Management, Incident Management, Problem Management, Request
Fulfilment dan Access Management

Continual Service Improvement (CSI), berisi panduan penting dalam menyusun serta memelihara kualitas
layanan dari proses desain, transisi dan pengoperasioannya CSI mengkombinasikan berbagai prinsip dan metode
dari manajemen kualitas [9]. CSI memiliki model yang memberikan dasar di mana adanya proses perbaikan
yang dibuat untuk layanan dan kemampuan dari penyedia layanan TI. Terdapat tiga proses pada fase CSI
meliputi 7-Step Improvement Process, Service Measurement, Service Reporting.

3. METODOLOGI PENELITIAN
3.1 Metode Penelitian
Penelitian ini menggunakan metode penelitian kualitatif. Penelitian akan dilakukan secara langsung pada obyek
penelitian dengan teknik pengumpulan data berupa wawancara dan observasi EDP dan MIS di PT. Pura
Barutama untuk ruang lingkup unit Keuangan Group. Beberapa narasumber yang dilakukan wawancara dalam
EDP dan MIS yaitu Bapak Ichwan Marisan selaku Koordinator EDP bersama Bapak Kakung Widada selaku
Programmer senior EDP serta dua staff dari Help Desk and System Analyst EDP yaitu Bapak Bambang Tejo
Narsojo dan Bapak Bayu Vidiatmoko, dan Bapak Adrian Widyawardhana selaku Manager MIS bersama Bapak
Mochwan Ahmadi selaku Support User MIS serta Bapak Noegroho Tri Prasetiyo selaku Database
Administrator dalam MIS khusus penanganan data untuk layanan yang disediakan EDP yaitu SAKTI.

3.2 Metode Pengukuran


Maturity level adalah tingkat kematangan yang menjadi alat ukur suatu perusahaan dalam menerapkan
kerangka kerja dalam hal ini untuk penerapan framework ITIL. Maturity level digunakan untuk mengontrol
proses-proses TI dengan menggunakan metode penilaian. Hasil dari penilaian ini berupa level dengan skala 0 –
5 yaitu skala 0-Absence (chaos), skala 1-Initial (reactive), skala 2-Repeatable (active), skala 3-Defined
(proactive), skala 4-Managed (pre-emptive) dan skala 5-Optimized. Tingkat kematangan ini didefinisikan
selaras dengan framework COBIT dan Capability Maturity Model Integration (CMMI) [10]. Terdapat beberapa
karakteristik untuk setiap tingkat kematangan yang bisa dilihat pada Tabel 1 di bawah ini.

Tabel 1. Karakteristik Maturity Level


Level Maturiy Level Karaktersitik
0 Absence (chaos) Menunjukan bahwa EDP dan MIS memiliki proses yang
tidak teratur atau kacau. Hanya sebagian atau beberapa
proses saja yang telah ada. Tidak adanya struktur dan
pendefinisian dalam tanggung jawab serta tidak ada
konsistensi dalam proses operasinya.
1 Initial (reactive) Menunjukkan bahwa EDP dan MIS :
 Memiliki kesadaran adanya masalah dan perlunya

Copyright © 2015 SESINDO


397

penanganan namun belum terdapat standarisasi prosedur


atau proses manajemen aktifitas karena masih dianggap
tidak terlalu penting.
 Adanya komitmen dari manajemen masih sedikit.
 Adanya proses atau fungsi tata kelola.
 Adanya pendefinisian Visi.
 Memiliki respon cenderung reaktif dan kurang untuk
bertindak proaktif.
 Tidak memiliki rencana strategis sehingga aktifitas
kurang terkoordinir atau konsisten.
 Tidak memiliki proses pendokumentasian untuk semua
aktifitas namun hanya beberapa jika ada.
 Belum ada pendefinisian sebuah proses atau peran dalam
struktur fungsional.
 Memiliki sedikit jika ada mengenai catatan mengenai
kinerja organisasi TI.
 Tidak ada prosedur untuk membuat perubahan dalam
rangka perbaikan maupun peningkatan.
 Memiliki sistem pelatihan dengan ‘on the job training’.
 Tidak adanya tanggapan dari stakeholder.
2 Repeatable (active) Skala ini menunjukkan bahwa EDP dan MIS di PT. Pura
Barutama sudah mengembangkan beberapa proses layanan
yang ada tetapi tidak ada pelatihan formal atau komunikasi
dari prosedur standard dan kemampuan pelaksanaanya
tergantung pada individu yang paham akan TI . Kegiatan
yang berkaitan proses atau fungsi tidak terkoordinir, tidak
teratur dan diarahkan ke efisiensi sebuah proses atau fungsi.
Menunjukan EDP dan MIS :
 Sudah terlihat beberapa komitmen manajemen.
 Memiliki pendefinisian sasaran dan tujuan.
 Memiliki pendefinisian dan kesepakatan mengenai ruang
lingkup proses atau fungsi dan antar muka untuk tiap
proses atau fungsi yang saling ketergantungan.
 Memiliki prosedur tetapi belum sepenuhnya melakukan
pendokumentasian.
 Memiliki prosedur yang biasanya diikuti tetapi
pelaksanaannya menjadi berbeda dari orang ke orang dan
tim ke tim.
 Karyawan yang bekerja sesuai dengan keterampilan,
pengalaman, serta berkompenten dan memiliki
pengetahuan berdasarkan peran dalam EDP atau MIS.
 Penetapan peran telah diakui meskipun tidak didefinisikan
secara resmi.
 Kinerja telah diukur dan dilaporkan minimal kepada
stakeholder internal.
 Kinerja menjadi lebih konsisten tetapi masih bervariasi.
 Beberapa automatisasi mulai digunakan untuk
meningkatkan efisiensi.
 Mengakui setiap masalah atau kegagalan performa dan
melakukan tindakan perbaikan meskipun masih kacau dan
tidak tertatur.
 Belum memiliki pelatihan secara resmi namun sudah ada
pelatihan dasar berkaitan dengan pekerjaan meskipun
sedikit.
3 Defined (proactive) Menunjukkan bahwa EDP dan MIS di PT. Pura Barutama
sudah mempunyai prosedur yang sesuai standard, terstruktur
dan terdokumentasikan serta dikomunikasikan melalui
pelatihan. Proses, layanan dan fungsi sudah dilakukan
meskipun belum mengikuti prosedur yang ditetapkan serta

Copyright © 2015 SESINDO


398

lebih proaktif dan kurang reaktif.


Menunjukan bahwa EDP dan MIS :
 Memiliki komitmen manajemen terlihat dan jelas.
 Memiliki aktifitas yang didukung sumber daya yang tepat
meskipun hanya waktu tertentu dan dalam keadaan
darurat menjadi tidak memadai.
 Memiliki tindakan yang berfokus pada proaktif meskipun
sebagian besar pekerjaan masih reaktif.
 Memiliki proses pendokumentasian untuk ruang lingkup
proses atau fungsi.
 Memiliki proses pendokumentasian untuk tiap prosedur
dan instruksi kerja yang disimpan dan diperbaharui secara
up to date.
 Memiliki pendefinisian peran secara resmi dan ditugaskan
berdasarkan perannya.
 Memiliki sistem pengukuran untuk kinerja menggunakan
berbagai matrik.
 Memiliki pelaporan kepada internal ataupun eksternal
stakeholder.
 Langsung dilakukan penyelidikan untuk tiap masalah
yang muncul untuk meningkatkan kinerja dan mengurangi
masalah berikutnya.
 Memiliki sistem pelatihan yang berkelanjutan untuk
karyawan dalam melakukan peran yang mendapatkan
pelatihan diawal.
 Memiliki tanggapan baik oleh stakeholder secara aktif
untuk mencari dan bertindak.
 Proses kerja dilakukan berdasarkan rencana dan jarang
dilakukan tanpa perencanaan atau proses yang tidak
teratur.
 Proses atau fungsi secara konsisten digunakan seluruh
bagian unit kerja.
 Memiliki penilaian terhadap keterampilan karyawan dan
divalidasi saat ada perubahan persyaratan.
 Memiliki metode secara resmi untuk mengelola sebuah
perubahan proses atau fungsi.
 Memiliki keseimbangan antara EDP da MIS dengan user
dari SAKTI.
4 Managed (pre-emptive) Menunjukkan bahwa EDP dan MIS di PT. Pura Barutama
sudah memiliki proses layanan atau fungsi sepenuhnya
diakui dan diterima diseluruh layanan TI. Layanan sudah
terfokus dan memiliki tujuan dan target yang selaras dengan
tujuan bisnis dan sepenuhnya terdefinisi, dikelola dengan
pendokumentasian. Terdapat proses monitoring dan
pengukuran untuk proses atau fungsi yang ada sehingga
pekerja lebih efektif dan efisien.
Menunjukan bahwa EDP dan MIS :
 Memiliki proses atau fungsi yang berjalan sesuai dengan
yang direncanakan dan jarang gagal.
 Memiliki tindakan atau langkah-langkah cepat untuk
menghilangkan atau mengurangi dampak dari hal-hal
yang mengganggu layanan.
 Memiliki CIO (Chief Information Officer) yang
bertanggung jawab atas EDP dan MIS.
 Memiliki investasi dan pengadaan sumber daya yang
tersedia untuk mencegah terjadi kegagalan atau
pengurangan kinerja.
 Memiliki proses pendokumentasian yang konsisten
(berdasarkan format standar proses) dan termasuk

Copyright © 2015 SESINDO


399

mengenai kebijakan, tujuan, sasaran, prosedur, peran dan


metrik.
 Melindungi pendokumentasian dari proses perubahan
yang tidak sah. Dokumentasi disimpan secara terpusat dan
dilakukan proses back up.
 Menjalankan setiap proses dengan sangat konsisten atau
menjadi kebiasaan dalam lingkungan kerja kecuali saat
kondisi tertentu.
 Menjalankan semua proses yang dapat diotomatiskan
sudah dilakukan.
 Memiliki sistem pelatihan penyegaran dan pemabaharuan
yang diberikan sebelum prosedur atau proses berubah.
 Memiliki hubungan proses internal dan dependensi diakui
secara penuh dan melekat.
 Memiliki pendefinisian yang jelas dan pendokumentasian
terhadap tingkat wewenang masing-masing peran.
 Memiliki matrik keterampilan atau sejenisnya yang
digunakan untuk memvalidasi kemapuan seseorang.
 Jarang gagal atau resiko yang tak terduga saat terjadi
perubahan sebuah prosedur.
 Fokus lebih pada hasil yang diberikan kepada pengguna
dan layanan dibandingan pertimbangan teknis.
 Memiliki penganggaran dana dan sumber daya yang
terencana dan dialokasikan pada tempatnya.
 Melakukan pengukuran dan proses montoring untuk
kinerja dan aktivitas atau proses.
 Memiliki setiap proses untuk pendefinisian strategi dan
pentunjuk dengan tujuan yang jelas.
 Memiliki proses dan alat-alat yang terintegrasi.
 Memiliki sistem pengukuran secara rutin dan meninjau
proses serta fungsi kefektivitas dari perspektif pengguna.
 Memiliki kesepakatan dalam metrik dan pengukuran
dalam menilai kinerja proses sasaran dan tujuan.
 Memiliki antar muka antara proses dan prosedural dan
dependensi yang telah diakui, terdokumentasi dan teruji
untuk kepatuhannya.
 Memiliki jangkauan proses dan tanggung jawab lebih dari
satu tim mengenai perjanjian tingkat operasional.
 Memiliki proses audit atau penilaian yan terdokumentasi
untuk setiap proses dan prosedur.
 Memiliki proses peningkatan layanan secara terus-
menerus (CSI).
 Memiliki aktivitas yang sangat konsisten dan membantu
dalam memprediksi hasil.
 Memiliki proses perbaikan dan peningkatan yang
diidentifikasi berdasarkan hasil audit dan review dari
proses yang dicatat dalam register CSI.
5 Optimized Menunjukkan bahwa EDP dan MIS di PT. Pura Barutama
sudah mencapai level tertinggi dalam memberikan pratek
terbaik dan menjadi budaya untuk menawarkan layanan TI
dengan kualitas baik. Proses layanan atau fungsi memiliki
tujuan strategis dan tujuan selaras dengan keseluruhan
strategi bisnis dan Tujuan TI. Pada tahap ini, setiap proses
merupakan bagian dari kegiatan sehari-hari bagi semua
orang yang terlibat dengan proses atau fungsi.
Menunjukan bahwa EDP dan MIS :
 Memiliki sistem kontrol dari manajemen, tata kelola dan
kepemimpinan yang dipatuhi semua aktivitas.
 Aktivitas dilakukan secara konsisten dan sangat dipercaya

Copyright © 2015 SESINDO


400

oleh semua organisasi di manapun saat digunakan.


 Memiliki proses perbaikan dan peningkatan secara aktif
dicari, terdaftar, diprioritaskan dan dilaksanakan
berdasarkan nilai bisnis dan kasus bisnis.
 Memiliki perencanaan yang didasarkan pada
pertimbangan bisnis dan layanan.
 Memiliki metrik dan pengukuran dalam menilai
efektivitas dan kualitas dari proses serta kebutuhan dan
harapan dari stakeholder.
 Memiliki komitmen dalam proses perbaikan
berkelanjutan untuk proses pengukuran, monitoring,
review, peringatan dan pelaporan.
 Memiliki perencanaan TI dan kegiatan yang terintegrasi
dengan rencana bisnis dan kegiatan.
 Memiliki proses audit secara rutin untuk setiap proses,
prosedur, dan fungsi guna efisiensi dan efektivitas.
 Memiliki tata kelola layanan termasuk di dalamnya
pengukuran, peran dan prosedur telah mengjangkau
seluruh rantai pasokan atau supplier.
 Mengidentifikasi dan menghapus prosesdur yang
mengalami redudansi atau penggandaan proses.
 Memiliki pemberitahuan adanya perbaikan atau
peningkatan kepada seluruh organisasi untuk menjaga
konsistensi operasional.
 Memiliki data kinerja dan tanggapan stakeholder yang
dipertahankan dan dianalisis untuk potensi peningkatan.
 Memiliki jalur komunikasi yang teratur antara penyedia
layanan dan stakeholder untuk memastikan bahwa
layanan dan aktivitas tetap relevan dan efektif.

3.3 Tahapan Penelitian


Pada penelitian ini terdapat beberapa tahapan penelitian yang dilakukan seperti pada gambar 2. Pada tahap satu
yaitu pendahuluan yakni penelitian awal yang dilakukan selama magang dan studi literatur terhadap ITIL V3.
Studi literatur dilakukan agar terbangun konsep awal serta mengerti ruang lingkup apa yang diteliti di mana
menjadi faktor penting sebelum masuk ke tahapan selanjutnya.

Perencanaan dan perancangan yaitu proses merencanakan dan merancang pertanyaan apa saja untuk kebutuhan
data yang perlu diolah menjadi informasi sehingga informasinya bisa tepat sasaran dan ditarik garis lurus
dengan persepsi best practice ITIL V3. Pada tahapan ini, peneliti perlu untuk kembali ke tahapan pertama untuk
menyesuaikan kebutuhan data sehingga data yang diperlukan tidak terlewatkan dan agar tidak keluar dari
konsep awal penelitian.

Pengumpulan data dilakukan dengan teknik wawancara dan observasi berkaitan dengan unit Keuangan Group
pada EDP dan MIS di PT. Pura Barutama merupakan tahapan yang ketiga. Proses pengumpulan data akan
dilakukan beberapa kali dan bisa kembali ke tahapan sebelumnya.

Pengolahan dan analisis data berdasarkan ITIL V3 merupakan tahapan dengan melakukan olah data mentah
menjadi sebuah informasi dan analisis terhadap informasi yang telah dikumpulkan selama proses pengumpulan
data secara kualitatif dengan memasukan persepsi ITIL ke dalam informasi yang dianalisis. Selama proses
pengolahan data dan analisis, dan ditemukan belum semua data terkumpul maka kembali ke tahapan
sebelumnya dengan pengumpulan data ulang ke EDP ataupun MIS di PT. Pura Barutama.

Hasil temuan dan pengukuran sesuai standar dari ITIL V3 dan Maturity Level. Hasil temuan berupa bukti
pernyataan narasumber saat wawancara dan hasil analisis data dari tiap pernyataan. Dari hasil tersebut akan
dilakukan pengukuran kualitas layanan tiap proses dalam ITIL V3 pada level berapa sesuai dengan Maturity
Level serta di tunjukan sebuah model yaitu Spider Chart. Proses pengolahan dan analisis data mentah dapat
dilakukan lagi hingga hasil temuan dan pengukuran telah selesai.

Copyright © 2015 SESINDO


401

Rekomendasi dan Kesimpulan merupakan tahapan memberikan rekomendasi dari setiap hasil temuan dan pada
kesimpulan akan menunjukan hasil dari pengukuran Maturity Level untuk kesimpulan tiap tahapan dari 4 siklus
dalam ITIL dan simpulan secara umum untuk tingkat kualitas layanan TI.

Pendahuluan Penelitian Awal, Studi Literatur ITIL V3 dan Maturity Level

Perencanaan dan Perancangan

Pengumpulan Data Wawancara dan Observasi

Pengolahan dan Analisis Data Acuan Berdasarkan ITIL V3

Hasil Temuan dan Pengukuran Acuan Berdasarkan ITIL V3 dan Maturity Level

Rekomendasi dan Kesimpulan

Laporan Akhir

Gambar 2. Tahapan Penelitian

4. HASIL DAN PEMBAHASAN


4.1 Service Strategy
Dalam penerapannya Service Strategy yang memandang pentingnya konsep penciptaan nilai dan
mengkomunikasikannya kepada user sehingga berdasarkan wawancara1 bersama Pak Tejo yang menjelaskan
saat mempebaharui layanan dalam SAKTI terkadang dapat dilakukan forum diskusi secara langsung di ruang
kerja karena semua staff berada pada satu ruangan semua untuk membantu menyumbang ide dalam
penyelesaian atas permintaan user, dapat diketahui tidak adanya konsep penciptaan nilai secara khusus dalam
penetapannya di mana layanan yang disediakan sebatas mampu memberikan sebuah informasi dalam bentuk
output berupa report sesuai dengan permintaan user dan tetap terlihat adanya proses dalam menciptakan nilai
sebuah layanan dari SAKTI dengan melakukan diskusi bersama sehingga selain memenuhi kebutuhan atas
permintaan user melainkan mengurangi faktor penghambat dalam rangkaian proses keuangan. Proses ini berada
pada level Initial (reactive) dari Maturity Level.

SS1. Demand management yaitu salah satu proses service strategy yang menjelaskan di mana perlunya
pemahaman dan pengaruh serta pengelolaan terhadap permintaan user. Dalam proses wawancara3 dengan Pak
Ichwan, beliau menjelaskan bahwa setiap permintaan user akan dipenuhi dan ditampung terlebih dahulu lalu
akan disampaikan kepada Pak Tejo atau Pak Bayu yang bisa dikatakan sebagai Help Desk dan System Analyst di
mana terbagi menjadi 2 bagian yaitu transaksi berkaitan piutang dagang dan transaksi berkaitan hutang dagang.
Berdasarkan hasil wawancara, maka dapat diketahui bahwa sudah ada pengelolaan terhadap permintaan user
dengan pembagian tugas yang dilakukan di dalam bagian Help Desk dan System Anaylyt serta memahami
pentingnya dalam menjawab dan pengaruh dari setiap permintaan user yang mana dipertegas oleh pernyataan
dalam proses wawancara3 bersama Pak Kakung yaitu semua permintaan user akan dinilai dengan sistem
diprioritaskan dan mendesak untuk segera diselesaikan. Permintaan user dibantu oleh MIS untuk kebutuhan
informasi keuangan yang tidak bisa diakses secara langsung oleh user yang mana akan diberikan ijin oleh EDP
dengan pemberian hak akses kepada MIS. Proses ini berada pada level Repeatable (active) dari Maturity Level.

SS2. Service portfolio management yaitu di mana adanya sebuah proses pengelolaan informasi mengenai
layanan dan lebih tepatnya adanya gambaran dan pendefinisian terhadap layanan yang disediakan sehingga
layanan dapat diidentifikasi, dijelaskan, dievaluasi, dipilih dan digunakan dengan baik. Dalam proses
wawancara3 bersama Pak Ichwan, beliau menjelaskan bahwa selama ini untuk setiap rancangan dalam
pengembangan dan perubahan SAKTI atas permintaan user langsung dieksekusi atau dipenuhi sesuai kebutuhan
dan tidak bisa dilakukan pendokumentasiannya termasuk semua spesifikasi SAKTI karena kurangnya SDM
dalam EDP serta tidak ada waktu untuk melakukan. Berdasarkan wawancara tersebut, terlihat jelas bahwa
belum tersedia manajemen portfolio karena masih bersifat terbatas pada pemenuhan kebutuhan atas permintaan
user. Proses ini berada pada level Absence (chaos) dari Maturity Level.
1 Wawancara tanggal 18 Maret 2015

Copyright © 2015 SESINDO


402

SS3. IT financial management merupakan proses di mana adanya fungsi kelola biaya yang diharapkan mampu
memberikan peluang dan ruang gerak lebih dalam penyediaan layanan serta mendukung pengambilan
keputusan. Penjelasan Pak Tejo selama proses wawancara3, diketahui bahwa pengganggaran dana untuk EDP
dalam hal pengadaan barang-barang. Ditambah penjelasan Pak Bayu saat wawancara3, bahwa terdapat proses
pendataan semua kebutuhan secara fisik kemudian diserahkan kepada Pak Ichwan untuk divalidasi dan
dilanjutkan dengan membuat pengajuan proposal untuk pengadaan kepada direktur keuangan. Berdasarkan
penjelasan tersebut, maka diketahui sudah terdapat kontrol dan monitoring dari top level management dengan
pengajuan proposal dan ruang lingkup kelola keuangan dalam EDP dipegang oleh Pak Ichwan selaku
koordinator EDP. Proses ini berada pada level Defined (proactive) dari Maturity Level.

4.2 Service Design


SD1. Dalam service design, terdapat sebuah proses dalam membangun kerangka perancangan tujuan layanan TI
dengan adanya perancangan kerangka Service Level Agreetment (SLA) dan penentuan Service Level
Requirement (SLR) sehingga disediakan service level management yang dibutuhkan dalam mengamankan dan
mengelola SLA dan SLR antara user dengan EDP. SLA berkaitan dengan adanya kesepakatan antara user
dengan EDP dan EDP sebagai user dengan MIS yang mendokumentasikan persetujuan mengenai tingkatan
layanan yang diberikan. Pak Mochwan menjelaskan dalam wawancaranya2 yaitu proses mencapai kesepatan
dengan user biasanya secara verbal atau komunikasi secara langsung dengan user kecuali terdapat proyek besar
terutama berpeluang layanan yang akan disediakan digunakan oleh seluruh unit termasuk EDP maka para
pimpinan tiap unit akan rapat bersama untuk berdiskusi hingga mencapai kesepakatan namun meskipun itu hal
seperti ini jarang terjadi. Berdasarkan penjelasan tersebut, diketahui SLA yang baiknya terkelola dengan
pengamanan berupa pendokumentasian belum diterapkan dalam Pura termasuk EDP. Faktor tidak adaya
pendokumentasian SLA juga dapat memperlihatkan bahwa SLR yang mana lebih kepada ketersediaan detail
penjelasan layanan yang akan digunakan untuk menjawab kebutuhan user lebih kepada penjelasan secara verbal
dan on the job training untuk user memahami layanan baru atau saat layanan yang biasa digunakan terdapat
perubahan karena tidak ada pendefinisian secara khusus. Proses ini berada pada level Initial (reactive) dari
Maturity Level.

SD2 & SD3. Tidak adanya SLA dan SLR dalam penetapannya dan pengelolaannya yang terbatas pada
komunikasi secara verbal sehingga pada capacity management yaitu adanya fungsi memastikan kapasitas TI
memenuhi kebutuhan bisnis saat ini dan masa depan dengan cara yang penghematan sebuah biaya sesuai SLA
serta availability management yaitu memastikan ketersediaan layanan telah memenuhi bahkan melebihi
kebutuhan saat ini atau masa depan sesuai dengan SLA, penerapan secara verbal dilakukan oleh MIS maupun
EDP terhadap user sehingga dapat dinilai terkhususnya EDP, sering kali saat tidak adanya kesesuaian terhadap
layanan yang diterima maka akan meghubungi bagian Help Desk dan System Analyst untuk menindaklanjuti
ketersediaan layanan saat ini karena pendefinisian SLA tidak terdokumentasi untuk melakukan kepastian dari
kapasitas dan ketersediaan layanan. Dua proses ini berada pada level Absence (chaos) dari Maturity Level.
SD4. Sistem recovery yaitu di mana EDP dapat melakukan proses pengembalian data dari kondisi yang rusak
kondisi yang rusak, gagal, korup, atau tidak bisa diakses ke kondisi awal yang normal sehingga proses ini
penting bagi Pura untuk memperhatikannya dan IT Service Continuity Management berfungsi sebagai proses
yang menjawab kebutuhan ini. Pengelolaan resiko dan pemulihan kembali sebuah sistem layanan TI pada proses
IT Service Continuity Management lebih kepada sistem recovery saat terjadi bencana alam. Pak Nuegroho telah
menjelaskan dalam wawancaranya3 yaitu “Sistem recovery sudah ada dengan melakukan back up secara rutin
dan metode recovery dilakukan dengan 2 layer di dalamnya yaitu back up untuk seluruh data dan back up untuk
update data yang secara idealnya tiap 2 bulan berdasarkan kesepakatan bersama dengan Pak Ichwan dari EDP
yang berfungsi untuk tindakan penanggulan sebelum terjadi kehilangan data”. Berdasarkan penjelasan tersebut
dapat diketahui bahwa EDP dan MIS sudah mencapai kesekapatan bersama dengan menyediakan sistem
recovery untuk pengelolaan resiko kemungkinan terjadinya kehilangan data. Proses ini berada pada level
Defined (proactive) dari Maturity Level.

SD5. Berkaitan dengan perlindungan aset TI termasuk layanan yang disediakan dari berbagai ancaman
keamanan yang dijawab melalui proses information security management, EDP perlu untuk memperhatikan IT
Security di mana proses penentuan kebijakan ini akan dieksekusi sebagian pada proses manajemen akses.
Berdasarkan penjelesan singkat oleh Pak Ichwan dalam wawancaranya4 yang menyatakan bahwa sisi keamanan
lebih kepada hak akses ke SAKTI saja serta berdasarkan pengamatan dan dipertegaskan selama wawancara

2 Wawancara tanggal 8 Maret 2015


3 Wawancara tanggal 7 April 2015
4 Wawancara tanggal 18 Maret 2015

Copyright © 2015 SESINDO


403

bersama Pak Kakung bahwa pusat data untuk SAKTI berada di gedung utama di mana terpisah dengan ruang
EDP sehingga dapat diketahui kebijakan keamanan TI lebih ditekankan kepada hak akses user dan tanpa
dijelaskan lebih lanjut mengenai lokasi server yang diawasi langsung MIS dalam gedung utama maka terlihat
sisi kemanan pusat data sudah menjadi perhatian oleh EDP. Pak Adrian sempat menyebutkan dan diperjelas
oleh Pak Mochwan selama wawancara4 bahwa salah satu layanan MIS yaitu menyediakan sistem jaringan
terpadu yang salah satu fungsinya untuk mengontrol dan membatasi akses internet seperti blok semua akses
media sosial. Berdasarkan informasi tersebut, diketahui salah satu layanan yang disediakan merupakan salah
satu bentuk perlindungan terhadap ancaman yang dalam kaitannya dengan penyebaran informasi terutama
layanan SAKTI terkait keuangan. Proses ini berada pada level Defined (proactive) dari Maturity Level.

SD6. Proses penanganan terhadap supplier menjadi salah satu proses yang diperhatikan dalam service design
yaitu dalam supplier management. Berdasarkan pengamatan dan penjelasan terkait fokus layanan EDP yang
disampaikan dalam wawancara5 dengan Pak Adrian dan dipertegaskan oleh pernyataan Pak Ichwan dalam
wawancaranya6 bahwa EDP hanya sepenuhnya fokus dalam pengembangan dan pemenuhan kebutuhan
permintaan user terkait transaksi dan keuangan sehingga dapat dipahami bahwa jalinan kerja sama dengan
supplier apalagi pihak eksternal pada saat ini tidak ada sehingga segala proses bentuk evaluasi, kontrak dan lain-
lain terkait manajemen supplier tidak dibutuhkan. Dalam hal pengadaan secara hardware lebih pada pembelian
pada area setempat karena terbilang tidak sering dalam melakukan pengadaan. Proses ini berada pada level
Absence (chaos) dari Maturity Level.

SD7. Dalam service catalog management merupakan proses dengan tujuan pada pendokumentasian proses
kerangka pencapaian penciptaan layanan yaitu spesifikasi dan identifikasi dari layanan, output serta adanya
maintenance informasi yang disusun menjadi katalog sistem. Dengan singkat Pak Ichwan menyebutkan dalam
wawancaranya8 bahwa EDP tidak bisa menyediakan katalog layanan di mana kurangnya SDM untuk menangani
hal tersebut serta ditambah penjelasan saat wawancara8 bersama Pak Tejo yaitu saat ada permintaan layanan
oleh user kepada EDP akan langsung indentifikasi layanan dengan cara melakukan komunikasi bersama user
secara berkala hingga layanan dapat diterapkan sesuai dengan kebutuhan. Berdasarkan beberapa penjelasan
tersebut, diketahui bahwa dalam manajemen katalog layanan, proses identifikasi dilakukan dengan cara
berkomunikasi langsung dengan user secara berkala sehingga diketahui belum dilakukan proses
pengedintifikasian secara khusus oleh EDP dalam perannya sebelum terdapat permintaan langsung oleh user
dan bentuk komunikasi secara berkala serta pernyataan singkat Pak Ichwan yang menyebutkan tidak adanya
katalog layanan menunjukan belum terlaksana dengan baik untuk proses perancangan blueprint dari modul kerja
yang disediakan dalam SAKTI. Proses ini berada pada level Absence (chaos) dari Maturity Level.

4.3 Service Transition


ST1. Transition Planning and Support menjelaskan adanya proses yang memastikan perencanaan dan
koordinasi sumber daya dalam rangka mewujudkan spesifikasi service design serta meningkatkan kemampuan
EDP untuk menangani volume tinggi perubahan dan rilis berdasarkan basis user. Berdasarkan pemahaman di
atas menunjukkan pentingnya keberadaan EDP dalam perannya yang berfokus pada penyediaan layanan terkait
kelola transaksi keuangan. Pak Adrian menyatakan dalam wawancaranya7 yaitu EDP merupakan tim yang
berasal dari MIS dan kemudian dibentuk sendiri supaya fokus pada layanan keuangan. Berdasarkan hasil
wawancara tersebut, Pura memberi perhatian khusus pada kelola keuangan dengan perencanaan dan
pengkoordinasian sumber daya manusia yang sepenuhnya bekerja dengan tanggung jawab pada satu layanan
untuk EDP. Penetapan EDP terpisah dengan MIS oleh pimpinan, dapat dipahami bahwa para pimpinan mampu
menilai transaksi dengan jumlah dan proses yang sangat banyak membutuhkan bagian khusus dalam
penangannya di mana. Proses ini berada pada level Repeatable (active) dari Maturity Level.

ST2. Change management berkaitan dengan adanya perencanaan EDP yang perlu dilakukan untuk
meminimalisir resiko akibat perubahan yang dilakukan seperti pencatatan atau pendokumentasian dan evaluasi
terhadap perubahan di mana proses ini membantu dalam manajemen resiko ke depannya. Dalam wawancara8
bersama Pak Ichwan yang menjelaskan bahwa programmer yang menangani sejak awal modul kerja yang
diperbaharui hingga adanya modifikasi dalam kurun waktu tertentu saat ada permintaan user yang sama akan
bertanggung jawab hingga layanan siap sepenuhnya digunakan oleh user menggunakan komunikasi secara
verbal. Berdasarkan hasil wawancara dengan penjelasan yang disampaikan menunjukan bahwa adanya
informasi permintaan untuk perubahan telah ditampung oleh EDP meskipun belum maksimal dengan
pendokumentasian khusus mengenai perubahan yang selama ini sudah dilakukan serta disortir berdasarkan
prioritas dan kepetingan dari kebutuhan perubahan dan tidak ada penentuan siapa yang menangani permintaan

5 Wawancara tanggal 8 Maret 2015


6 Wawancara tanggal 18 Maret 2015

Copyright © 2015 SESINDO


404

di mana perubahan yang saat itu diminta oleh user langsung diserahkan kepada programmer yang sedang tidak
sibuk dengan permintaan user lain dengan bantuan system analyst serta programmer bertanggung jawab
terhadap perubahan yang dieksekusi hingga siap untuk digunakan oleh user. Proses ini berada pada level Initial
(reactive) dari Maturity Level.

ST3. Service asset & configuration management berkaitan dengan pengelolaan terhadap rincian aset layanan TI
dan configuration item (CI) yang mengacu pada support terhadap layanan termasuk user di dalamnya di mana
adanya ketepatan ketersediaan komponen TI dengan kebutuhan sistem. Berdasarkan penjelasan singkat oleh Pak
Bayu selama wawancara8, di mana proses maintenance ada di lakukan tetapi tidak setiap hari di mana proses
dilakukan karena adanya permintaan atau keluhan dari user ataupun saat ada identifikasi perkembangan dengan
forum diskusi sederhana dalam satu ruangan EDP yang membahas kebutuhan aset tertentu, dapat diketahui
dalam penerapannya EDP telah melaksanakan pemeliharaan aset TI dan mengelolaanya dengan pengadaan di
mana kembali pada berbasis kebutuhan dan melalui pengamatan yang terlihat pemeliharaan dan pengelolaan
aset yang tepat dan cukup untuk kebutuhan operasional.Terdapat pengelolaan jaringan yang dibangun dalam
EDP sendiri dan Keuangan Group yang bekerja sama dengan MIS dalam menghubungan jaringan dari EDP ke
gedung utama dalam kaitannya kontrol akses internet, telepon dan pusat data. Proses ini berada pada level
Repeatable (active) dari Maturity Level.

ST4. Release & deployment management berkaitan dengan proses merealisasikan layanan yang telah dieksekusi
serta siap untuk diuji dan masuk ke dalam lingkungan kerja user di unit keuangan group serta unit produksi dan
perwakilan. Seperti penjelasan sebelumnya bahwa EDP hanya memiliki satu buah paket layanan yang terealisasi
pada tahun 2007 sehingga proses realisasi layanan ini sudah berlangsung lama dan pada fungsi kerja keseharian
lebih pada pembaharuan dan pengembangan layanan berdasarkan macam modul kerja di dalam layanan
tersebut. Pak Ichwan dalam wawancaranya7 menjelaskan bahwa permintaan user tertentu akan kebutuhan
pembaharuan layanan diberikan pada programmer yang tidak sibuk dan telah menjadi tanggung jawab
programmer tersebut bersama system analyst hingga realisasi modul kerja dalam layanan yang diperbaharui
secara berkala hingga siap sepenuhnya untuk digunakan. Dapat disimpulkan bahwa proses realisasi tidak
dilakukan berdasarkan waktu dengan timeline tertentu karena pembaharuan yang dilakukan hanya pada user
tertentu yang tidak mempengaruhi dan berdampak langsung pada kegiatan operasional user lainnya sehigga
pembaharuan layanan langsung saja diterapkan kepada user dan dilanjutkan penjelasan oleh Pak Kakung di
mana sistem pelatihan dengan on the job training yaitu pelatihan langsung dari programmer atau system analyst
untuk memberikan arahan kepada user dalam pemanfaatan dan penggunaanya selama jam kerja. Proses ini
berada pada level Initial (reactive) dari Maturity Level.

ST5. Service validation and testing merupakan proses pengujian dengan cara proses validasi dan testing layanan
yang dimodifikasi oleh EDP apakah telah memberikan output dan proses kerja yang mempermudah dalam
mengelola transaksi kaitannya keuangan sesuai permintaan user dan ketepatan pemenuhan kebutuhan.
Pengurangan resiko yang timbul saat layanan diimplementasikan ini menjadi tujuan adanya validasi termasuk
pentingnya dilakukan testing layanan agat meminimalisir error atau tidak lengkapnya informasi yang diolah dari
layanan sehingga layanan sepenuhnya siap digunakan. Hal ini diperkuat dengan pernyataan Pak Tejo dalam
wawancaranya9 yaitu modul kerja yang telah dieksekusi programmer akan diuji coba langsung kepada user dan
sama-sama melihat sistem telah berfungsi dengan baik atau tidak dan jika selama uji coba perlu dilakukan
pembaharuan lagi sehingga perlu dilakukan secara berkala untuk proses testing dan validasinya bagi setiap
programmer yang mengeksekusi ulang pembaharuan tersebut hingga layanan sepenuhnya siap dan mudah
untuk digunakan namun tidak standar dalam proses validasi dan testing. Proses ini berada pada level Initial
(reactive) dari Maturity Level.

ST6. Evaluation berarti adanya proses penilaian dan memverivikasi layanan yang dimodifikasi dapat diterima
baik oleh user dalam pamanfaatannya. Seperti penjelasan mengenai proses pengujian telah dijelaskan bahwa
selama layanan yang dimodifikasi belum berfungsi sesuai kebutuhan maka akan dilakukan secara berkala dalam
uji coba dan validasi pada akhirnya. Berdasarkan penjelasan tersebut, dapat diketahui selama proses secara
berkala hingga layanan siap sepenuhnya digunakan maka proses penilaian terus dilakukan dengan pengecekan
terhadap layanan jika masih terdapat permasalahan atau error berkaitan dengan layanan yang dimodifikasi pada
user bersangkutan. Proses penilaian akan terus berlangsung hingga pada waktu mendatang saat user
bersangkutan melapor kepada help desk yang juga merupakan system analyst. . Proses ini berada pada level
Initial (reactive) dari Maturity Level.

7 Wawancara tanggal 18 Maret 2015

Copyright © 2015 SESINDO


405

ST7. Knowledge management merupakan pengelolaan terhadap pengetahuan yang benar kepada orang yang
tepat untuk mendapatkannya sehingga mampu menyampaikan dan mendukung layanan yang dibutuhkan.
Pengetahun bisa berkaitan apapun seperti sharing data yang terjadi di dalam organisasi TI. Kertekaitan
hubungan kerja antara EDP dan MIS perlu memberikan perhatian khusus dalam pengelolaan pengetahuan dari
setiap informasi yang di-sharing dan hal ini diperkuat oleh penjelasan Pak Mochwan dalam wawancaranya 8
bahwa MIS dan EDP dapat melakukan sharing dan singkronisasi serta migrasi data di mana MIS membutuhkan
data untuk keperluan unit dan EDP membutuhkan data dari unit melalui MIS. Berdasarkan penjelasan di atas,
dapat dipahami bahwa informasi tersebar dengan volume sangat tinggi menyebabkan adanya kebijakan
pengolahan data terutama bagi tiap unit dengan masing-masing kebutuhan berbeda satu sama lain dengan
penyediaan layanan TI oleh unit sendiri dan tetap terkoodinir serta terintegrasi dengan pusat pengolahan data
transaksi yang berkaitan dengan keuangan yaitu SAKTI. Proses ini berada pada level Repeatable (active) dari
Maturity Level.

4.4 Service Operation


SO1. Pengawasan dan pengendalian operasional merupakan dasar untuk proses event management dengan cara
pendeteksian kejadian terhadap infrastruktur dan merespon secara tepat dalam pengambilan tindakan. Pak
Ichwan menjelaskan dalam wawancaranya 9 bahwa saat ini yang terjadi lebih pada penangan masalah dari setiap
laporan atau keluhan user dan dari laporan tersebut, EDP baru mengetahui dan bisa dilakukan penanganan.
Berdasarkan penjelasan tersebut dapat diketahui bahwa EDP belum sepenuhnya melakukan tindakan yang
ditetapkan dalam proses event management di mana saat ini dan belum ada penerapan proses pendeteksian
sebelumnya pada operasi layanan menggunakan alat tertentu dimana suatu peristiwa mungkin menunjukkan
bahwa ada sesuatu yang tidak berfungsi dengan benar, yang mengarah ke insiden yang tercatat. Proses ini
berada pada level Absence (chaos) dari Maturity Level.

SO2. Incident management merupakan adanya sebuah proses untuk pemulihan yang cepat terhadap layanan
dengan tindakan atau respon yang cepat saat terjadi insiden dan meminimalisir dampak pada transaksi yang
biasa dilakukan oleh service desk. Berdasarkan pengamatan dan penjelasan Pak Ichwan dalam wawancaranya11
diketahui bahwa seperti human error yaitu di mana masalah terjadi karena perilaku user sebagai penyebabnya
dan Pak Ichwan atau Pak Tejo dan Pak Bayu sebagai help desk langsung merespon cepat dan segera
memulihkan operasi yang telah dijalankan keliru oleh user yang biasa dilakukan melalui via telepon dengan
komunikasi secara verbal, dan terkait pengelolaan pusat data yang dijelaskan langsung oleh Pak Noegroho
dalam wawancaranya11 mengenai masalah performance atau kecepatan server sehingga akses menjadi lamban
saat digunakan secara bersamaan oleh semua user bahkan error karena pemakaian space sudah pada titik
maksimalnya dengan jumlah data yang sangat banyak sehingga saat ini ditangani dengan cara buka tutup akses
dengan penetuan secara prioritas transaksi mana yang lebih penting didahulukan. Berdasarkan penjelasanya di
atas diketahui bahwa sudah ada bagian yang telah ditugaskan sebagai help desk yaitu bertanggung jawab dalam
melakukan pemulihan cepat termasuk insiden yang berkaitan dengan pusat data SAKTI dengan tugas dan
tanggung jawab diserahkan kepada staff MIS sebagai database administrator dalam mengatasi dan mengelola
pusat data yang terletak di gedung utama dan merespon dengan baik dan cepat untuk setiap keluhan user saat
terjadi insiden. Proses ini berada pada level Repeatable (active) dari Maturity Level.

SO3. Problem management berkaitan dengan proses upaya pencegahan masalah sebelum terjadi dengan
mengidentifikasi setiap insiden yang berulang-ulang terjadi dan meminimalisir dampak insiden yang tidak dapat
dicegah. Dalam penerapan problem management yang ada di EDP belum memiliki dokumentasi dan dilakukan
penyelesaian masalah hanya pada saat insiden terjadi sehinngga sampai tahap pencegahan belum bisa dilakukan.
Hal ini dipertegas dari hasil wawancara11 dengan Pak Ichwan yaitu seperti sebelumnya karena yang menjadi
timbulnya insiden lebih pada faktor masalah perilaku user sehingga untuk tidak terjadi hal demikian yang bisa
dilakukan hanya dengan pemberitahuan atau peringatan kepada user untuk lebih teliti dan berhati-hati dalam
mengoperasikan SAKTI sesuai dengan tahapannya dan batasannya namun jika tetap terulang akan diberikan
punishment tetapi hingga saat ini hal itu belum terjadi. Dapat diketahui dengan jelas tidak ada nya proses
pencatatan yang tidak dilakukan hingga saat ini oleh EDP yang berdampak pada tindakan pemulihan untuk
insiden dan tidak adanya upaya pencegahan untuk kemungkinan insiden yang terulang yang dilakukan oleh
banyak user karena terkait masalah perilaku user. Namun selain dari sisi EDP, upaya pencegahan terkait pusat
data telah dilakukan oleh Pak Noegroho bersama staff dalam MIS yang mana dijelaskan oleh Pak Noegroho
bahwa saat terjadi mati lampu akan menjadi masalah untuk server yang mempengaruhi proses transaksi akan
tertunda di mana saat server down dan mati maka perlu waktu 1 jam untuk menghidupkannya sehingga sudah

8 Wawancara tanggal 19 Maret 2015


9 Wawancara tanggal 7 April 2015

Copyright © 2015 SESINDO


406

dilakukan upaya pencegahan dengan penggunaan gengset meskipun belum maksimal switch saat perpindahan ke
gengset ataupun sebaliknya. Proses ini berada pada level Repeatable (active) dari Maturity Level.

SO4. Request fulfillment dalam kaitannya ketersediaan proses untuk memenuhi permintaan user yang bersifat
umum dan bukan insiden seperti pemberian informasi mengenai ketersediaan layanan dan prosedur. Semua
permintaan oleh user harus tercatat dan terlacak. Dalam EDP, fungsi kerja help desk yang menjalankan proses
ini di mana sama dengan proses manajemen insiden yaitu merespon dan menjawab serta melakukan tiap jenis
hal yang di sampaikan oleh user seperti permintaaan umum misalnya permintaan hak akses kepada Pak Ichwan
karena beliau yang berwenang pada bagian itu atau penginputan data dalam SAKTI di mana terdapat batasan
pemberian akses ke user karena menghindari adanya penumpukan data. Berdasarkan beberapa penjelasan
seperti sebelumnya bahwa belum terdapat dokumentasi atau di mana setiap permintaan bersifat umum belum
tercatat tetapi sudah terlacak. Proses ini berada pada level Initial (reactive) dari Maturity Level.

SO5. Access management merupakan proses yang menyediakan autorisasi user dalam menggunakan layanan.
penyediaan autorisasi berkaitan dengan ketepatan hak akses user berdasarkan tanggung jawab dan ruang lingkup
kebutuhan pekerjaannya di mana menjadi salah satu kontrol dan kendali yang berfungsi sebagai sistem
keamanan informasi. Pak Ichwan menjelaskan bahwa setiap user memiliki hak akses dengan batasan-batasan
pengelolaan informasi dalam menggunakan SAKTI dan bahkan lebih lanjut penjelasan Pak Mochwan di mana
batasan untuk hak akses juga berlaku bagi MIS yang membantu user unit tertentu dalam mendukung penyediaan
informasi yang tidak bisa diakses langsung user. Kembali dijelaskan lagi oleh Pak Mochwan dalam
wawancaranya10 bahwa Pak Nugroho selaku database administrator yang bertanggung jawab dan memiliki hak
akses dalam kaitannya SAKTI yang mana atas izin yang diterima dari Pak Ichwan, dan tambahan dalam
wawancara11 bersama Pak Nuegroho yaitu beliau bisa meremote atau mengakses data SAKTI di manapun
bahkan saat di luar Pura menggunakan media PC atau smartphone sendiri karena terdapat unit produksi yang
bisa bekerja hingga 24 jam. Berdasarkan penjelasan di atas, diketahui bahwa EDP telah menerapkan sistem
keamanan informasi dengan jelas dalam pemberian autorisasi user di mana dengan pemberian hak akses untuk
tiap user yang ada di semua unit yang bertugas dalam lingkup keuangan dan atau dalam kaitannya pengelolaan
tiap transaksi oleh EDP. Proses ini berada pada level Repeatable (active) dari Maturity Level.

4.5 Maturity Level


Berdasarkan hasil analisis dari tiap bukti pernyataan oleh narasumber maka didapatkan sebuah tingkatan tiap
proses melalui pengukuran Maturity Level sseperti di bawah ini:

Tabel 2. Maturity Level EDP dan MIS di PT. Pura Barutama


Siklus ITIL Singkatan Proses Level Maturity Level
SS1 Demand Management 2 Repeatable (active)
Service
SS2 Service Portfolio Management 0 Absence (chaos)
Strategy
SS3 IT financial management 3 Defined (proactive)
SD1 Service Level Management 1 Initial (reactive)
SD2 Capacity Management 0 Absence (chaos)
SD3 Availability Management 0 Absence (chaos)
Service
SD4 IT Service Continuity Management 3 Defined (proactive)
Design
SD5 Information Security Management 3 Defined (proactive)
SD6 Supplier Management 0 Absence (chaos)
SD7 Service Catalog Management 0 Absence (chaos)
ST1 Transition Planning And Support 2 Repeatable (active)
ST2 Change Management 1 Initial (reactive)
ST3 Service Asset & Configuration Management 2 Repeatable (active)
Service
ST4 Release & Deployment Management 1 Initial (reactive)
Transition
ST5 Service Validation And Testing 1 Initial (reactive)
ST6 Evaluation 1 Initial (reactive)
ST7 Knowledge Management 2 Repeatable (active)
SO1 Event Management 0 Absence (chaos)
SO2 Incident Management 2 Repeatable (active)
Service
SO3 Problem Management 2 Repeatable (active)
Operation
SO4 Request Fulfillment 1 Initial (reactive)
SO5 Access Management 2 Repeatable (active)

10 Wawancara tanggal 19 Maret 2015


11 Wawancara tangal 7 April 2015

Copyright © 2015 SESINDO


407

Berdasarkan hasil Maturity Level yang diperoleh sebelumnya, maka tahap berikutnya adalah melakukan
mengukur kualitas layanan TI berdasarkan level pada tiap siklus. Secara umum tingkat Maturity Level yang
dicapai oleh EDP dan MIS di PT. Pura Barutama paling banyak saat ini adalah Repeatable (active) dengan
target maturity level yang diharapkan adalah Managed (pre-emptive).

Gambar 3, Spider Chart Maturity Level EDP dan MIS di PT. Pura Barutama

4.6 Rekomendasi Perbaikan

Berikut adalah beberapa rekomendasi yang diberikan berdasarkan kebutuhan dan solusi terhadap
kurangnya penggunaan cara yang tepat dalam mencapai kualitas layanan TI yang lebih baik:
a. Melakukan pendefinisian yang jelas dan pendokumentasian terhadap wewenang dan tanggung jawab
masing-masing peran yang terlibat dan dibutuhkan dalam EDP serta koordinisasi yang terjalin dengan
MIS.
b. Meskipun budaya kerja EDP yang lebih teknis, penting untuk memberi perhatian pada penyediaan
prosedur dengan sebuah standar yang terstruktur dan terdokumentasi.
c. Menyediakan sumber daya manusia sesuai dengan kemampuan untuk mengisi peran yang belum tersedia
dan dibutuhkan sehingga mampu meningkatkan performa SDM dan layanan yang diberikan dan mencegah
terjadi kegagalan atau pengurangan kinerja.
d. Menyediakan metodologi dan pendokumentasian secara konsisten (penyediaan format) untuk beberapa
proses seperti pengelolaan permintaan pengguna, penyediaan katalog sistem, perubahan sebagai tindak
perbaikan atau peningkatan, insiden dan solusi dari setiap masalah-masalah teknis yang kerap terjadi.
e. Mendefinisikan dan mendokumentasi kesepakatan antara EDP dan pengguna mengenai tingkatan layanan
yang diberikan sehingga tersedia detail penjelasan layanan yang sangat dibutuhkan untuk fungsi
pemantauan/pengawasan berkelanjutan dalam mengambil keputusan.
f. Membuat dan memberikan pelatihan dengan petujuk strategis sesuai ruang lingkup peran yang
terdokumentasi kepada pengguna untuk mengatasi masalah perilaku yang menjadi faktor utama layanan
menjadi tidak mampu digunakan secara maksimal.
g. Melakukan pengukuran dan pencatatan untuk kinerja SDM dan layanan menggunakan matrik tertentu
sehingga mampu menyediakan gambaran performa yang perlu ditingkatkan, dikurangi, bahkan dihilangkan
karena menjadi faktor penghambat.
h. Melakukan pemantauan dan proses maintanance atau perawatan hardware lebih dari 1 kali dalam 1 bulan
tanpa menunggu sampai rusak yang bisa menghambat waktu bekerja.
i. Lebih bertindak proaktif dan mengurangi respon reaktif seperti menunggu untuk pengguna bertindak
dalam memberitahukan kebutuhan, masalah ataupun keluhan.
j. Melakukan pengadaan sumber daya TI seperti halnya server sehingga mengatasi berkurangnya perfoma
layanan.

5. SIMPULAN
Berdasarkan hasil analisis kualitas layanan teknologi informasi terhadap Electronic Data Process (EDP)
Keuangan Group dengan menggunakan ITIL V3 sebagai tolak ukur yang memiliki praktek manajemen
pelayanan terbaik dalam penyedia layanan adalah cukup baik. Penilaian ini ditunjukan dari hasil pengukuran
yang paling banyak dalam Maturity Level yaitu berada pada level Repeatable (active) yang berarti EDP sudah
ada pengembangan beberapa proses layanan, namun pendokumentasian belum sepenuhnya dilakukan, tidak ada
pelatihan formal dan komunikasi tentang prosedur standar, serta pelaksanaanya tergantung pada individu

Copyright © 2015 SESINDO


408

sehingga memungkinkan terjadinya eror. Hasil penelitian ini diharapkan mampu digunakan oleh EDP dalam
Keuangan Group PT. Pura Barutama sebagai salah satu cara untuk mengetahui dan memahami dengan jelas
serta tepat suatu masalah utama yang perlu di lakukan perbaikan dan melihat bahwa tingkat kualitas layanan TI
yang berpatokan pada sistem atau cara kerja yang baik pada level berapa sehingga di waktu masa mendatang
dapat meningkatkan kinerja EDP dan layanan berfungsi dengan maksimal dan sampai pada level yang lebih
tinggi.

6. DAFTAR PUSTAKA
[1] Cartlidge, A. et al. 2007. An Introductionary Overview of ITIL® V3. Version 1.0. United Kingdom : The
UK Chapter of the itSMF
[2] Cater-Steel, Aileen & Tan, Wui-Gee. 2005. Implementation of IT infrastructure library (ITIL) in
Australia: progress and success factors. In: 2005 IT Governance International Conference, 14-16 Nov
2005, Auckland, New Zealand.
[3] Tang, Xiaojun & Todo, Yuki. 2013. A Study of Service Desk Setup in Implementing IT Service
Management in Enterprises. Technology and Investment, Vol. 4 No. 3, 2013, pp. 190-196. doi:
10.4236/ti.2013.43022.
[4] Fauzi, Ahmad & Hendriadi, Ade Andri. 2014. Analisis Pengelolaan Layanan Teknologi Informasi
Menggunakan IT Infrastructure Library Versi 3.0 Area Service Operation (Studi Kasus : Universitas
Singaperbangsa Karawang). Fakultas Ilmu Komputer Program Studi Teknik Informatika Universitas
Singaperbangsa Karawang. Jurnal Ilmiah Solusi Vol. 1 No.1, 2014, 11 : 17
[5] Kurniawati, Ria & Manuputty, Augie David. 2013. Analisis Kualitas Layanan Teknologi Informasi
dengan Menggunakan Framework Information Technology Infrastructure Library V.3 (ITIL V.3)
Domain Service Transition (Studi Kasus pada Costumer Service Area Telkom Salatiga). Universitas
Kristen Satya Wacana. Salatiga.
[6] Icasa, 2004. IT Governance and Its Mechanisms. [Online]
Available at: http://www.isaca.org/Journal/archives/2004/Volume-1/Pages/IT-Governance-and-Its-
Mechanisms.aspx. [Akses pada 4 Februari 2015]
[7] De Haes, Steven & Grembergen, Ph.D, Wim Van. 2014. IT Governance and Its Mechanisms.
Information Systems Control Journal, Volume 1, 2004.
[8] Office of Government Commerce (OGC). 2007. The Official Introduction to the ITIL Service Lifecycle,
1st ed, Norwich, London: The Satationery Office.
[9] Office of Governent Commerce (OGC). 2009. ITIL V3 Foundation Complete Certification Kit: 2009
Edition Study Guide Book and Online Course. Brisbane, Australia: The Art of Service.
[10] Axelos Global Best Practice. 2013. ITIL® Maturity Model.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

APLIKASI SISTEM PENILAIAN KINERJA DOSEN TETAP PADA


PERGURUAN TINGGI XYZ
Ridha Sefina Samosir1)
1
Sistem Informasi, Ilmu Komputer dan Ilmu Komunikasi, Kalbis Institute
Jalan Pulomas Selatan Kav 22, Jakarta Timur , 13210
Telp : (021) 47869876, Fax : (021) 47883651
E-mail : defa.dmk@gmail.com1)

Abstrak
Penelitian ini bertujuan untuk mengembangkan sebuah sistem informasi yang dapat menyajikan informasi
kinerja dosen tetap perguruan tinggi XYZ. Data beban kinerja dosen disajikan dalam bentuk manual sehingga
sangat menyulitkan bagi biro terkait tersebut dalam pengelolaannya. Aplikasi dibangun dengan melibatkan fitur
grafis sehingga informasi tersaji secara visual. Adapun mamfaat dari keluaran penelitian ini nantinya dapat
digunakan sebagai alat bantu untuk rekapitulasi data kinerja dosen sebagai pendukung pengambilan keputusan
bagi ketua jurusan ketika memetakan kebutuhan dosen pada semester berikutnya. Penelitian dilakukan melalui
wawancara, observasi dan studi literatur. Sedangkan metode pengembangan sistem yang digunakan adalah
waterfall. Keluaran dari penelitian ini berupa sebuah aplikasi komputer yang digunakan untuk pengolahan data
kinerja dosen tetap. Aplikasi diujikan dengan menggunakan black box methodology berdasarkan hasil analisis
terhadap fungsional dari aplikasi. Impelementasi aplikasinya menggunakan bahasa pemrograman VB.Net dan
Perangkat sistem basis data MySQL

Kata kunci: Kinerja, Dosen, Sistem Informasi, Waterfall, Grafis

Abstract
This research aims to develop an information system that will provide permanent faculty performance
information of college XYZ. During this time, the data load faculty performance is presented in the form of
manual so it is difficult for the bureau gets involved in its management. Applications were built with the
involvement of graphical features so the information can be presented visually. The benefits of this research
output can be used as a tool to recapitulate data load faculty performance to support decision making for the
head of department to do mapping for the needs of lecturers in the next semester. This research was conducted
through interviews, observation and study of literature. While the system development method used is Waterfall.
The output of this research is a computer application that is used for data processing for permanent faculty
performance. Applications were tested by using black box methodology based on the analysis of the function of
the application. Implementation of the application was using VB.net programming language and MySQL
database system devices.

Keywords: Performance, Head of Department, Information Systems, Waterfall, Graphics

1. PENDAHULUAN
Dosen merupakan komponen penting dari sebuah perguruan tinggi (PT). Dosen sebagai pengajar sekaligus
pendidik merupakan salah satu komponen PT yang dapat membentuk hardskills maupun softskills dari setiap
mahasiswa. Tugas seorang dosen oleh DIKTI diwujudkan dalam sebuah terminologi yang dikenal dengan Tri
Dharma Dosen. Selain sebagai pengajar dan pendidik, dharma dosen lainnya adalah melakukan penelitian
maupun pengadian kepada masyarakat.

XYZ merupakan salah satu perguruan tinggi swasta yang ada di Jakarta. Sebagai perguruan tinggi, pasti tidak
terlepas dari peran besar seorang dosen. Perguruan tinggi XYZ membagi status dosen dalam 2 kelompok yaitu
Dosen Tetap dan Dosen tidak tetap. Seluruh data mengenai operasional dosen dan pengembangan dirinya di
tangani oleh biro dukungan kerjasama dan akademik dosen (BDKAD). Tetapi secara prosedural BDKAD
memperoleh data kinerja dosen dari biro lainnya. Setiap akhir semester, staf BDKAD akan melakukan
rekapitulasi terhadap data kinerja dosen. Data kinerja dosen sebagaimana penjelasannya sebelumnya meliputi
data pengajaran dan pendidikan, data penelitian, data publikasi, pengabdian kepada masyarakat dan penunjang.
Hasil rekapitulasi kemudian disusun dalam bentuk laporan kinerja dosen dan distribusikan kepada masing-

Copyright © 2015 SESINDO


410

masing biro yang terkait seperti ketua program studi. Bagi ketua program studi, laporan kinerja dosen dapat
digunakan sebagai pendukung pengambilan keputusan ketika akan memetakan kebutuhan dosen pada semester
berikutnya. Selain itu juga dapat digunakan oleh BDKAD dalam penentuan dosen terbaik, pengajuan kenaikan
pangkat fungsional (JAFA) maupun sertifikat pendidik (sertifikasi dosen) bagi setiap dosen. Komponen
penilaian dosen mewakili masing-masing dharma dosen berdasarkan tridharma seorang dosen. Dharma
pengajaran dan pendidikan, komponen penilaian masih dibagi lagi menjadi 7 komponen detail. Dengan
pertimbangan bahwa ada banyak sekali komponen penilaian kinerja setiap dosen tersebut, selain terjadinya
peningkatan jumlah dosen yang seiring dengan peningkatan kuantitas mahasiswa maka peneliti mengusulkan
untuk membangun sebuah sistem informasi berbasi komputer yang dapat menangani aktivitas penilaian kinerja
dosen. Pertimbangan lainnya adalah bahwa aktifitas penilaian kinerja ini dilakukan rutin setiap semester maka
akan lebih efektif dan efisien jika proses penilaian kinerja dosen ini dibantu dengan sistem informasi berbasis
komputer.

2. TINJAUAN PUSTAKA
Pada bagian ini akan dijelaskan beberapa konsep terkait teori-teori pendukung penelitian ini meliputi teori
pustaka tentang dosen, kinerja dosen dan sistem informasi berbasis komputer.

Menurut Peraturan Pemerintah Republik Indonesia Nomor 60 Tahun 1999 Tentang Pendidikan Tinggi adalah
tenaga pendidik atau kependidikan pada perguruan tinggi yang khusus diangkat dengan tugas utama mengajar
[1]. Sedangkan menurut UU No.14 Tahun 2005, dosen adalah pendidik profesional dan ilmuwan dengan tugas
utama mentransformasi-kan, mengembangkan, dan menyebarluaskan ilmu pengetahuan, teknologi, dan seni
melalui pendidikan, penelitian, dan pengabdian kepada masyarakat [2].

Dari definisi tersebut di atas maka pada hakikatnya tugas seorang dosen bukan hanya sebagai tenaga pendidik
tetapi dosen juga melakukan kegiatan penelitian dan pengabdian pada masyarkat. Tugas-tugas dosen tersebut
terangkum dalam istilah yang disebut dengan Tridharma dosen. Evaluasi terhadap tridharma dosen perlu
dilakukan. Hasil evaluasi dosen terangkum dalam data kinerja dosen. Kinerja adalah hasil seseorang secara
keseluruhan selama periode tertentu di dalam melaksanakan tugas, seperti standar hasil kerja, target atau sasaran
atau kriteria yang telah ditentukan terlebih dahulu dan telah disepakati bersama [3]. Kinerja dapat dipandang
sebagai hasil, proses, atau perilaku yang mengarah pada pencapaian tujuan. Kinerja bukan sifat atau
karakteristik dari individu, melainkan sebuah proses usaha dan hasil yang di capai oleh individu. Tidak jauh
berbeda dengan perguruan tinggi XYZ, dalam penilaian kinerja dosennya juga menggunakan standar
pengukuran oleh DIKTI [4].

Untuk memudahkan proses pengelolaan terhadap data kinerja dosen maka sistem informasi berbasis komputer
sangat dapat membantu. Saat ini hampir seluruh perusahaan maupun organisasi yang telah memamfaatkan
sistem informasi untuk berbagai tujuan diantaranya efektifitas dan efisiensi kinerja perusahaan. Bahkan saat ini
sistem informasi dianggap sebagai salah satu senjata strategi (strategic weapon) untuk memenangkan
persaingan pasar [5]. Informasi yang dihasilkan oleh sebuah sistem memiliki kriteria akurat, tepat waktu dan
relevan [6]. Dalam mengembangkan sebuah sistem informasi terdapat beberapa pendekatan yang dapat
digunakan. Pendekatan-pendekatan yang ada sangat membantu pengembang sistem karena berisi tahapan demi
tahapan mengembangkan sistem. Pendekatan-pendekatan tersebut disebut dengan istilah Software Development
Life Cycle (SDLC). Metode SDLC terdiri dari waterfall, prototyping, rapid application development, spiral dan
seterusnya [7].

3. ANALISIS DAN PEMBAHASAN


Pada pembahasan sebelumnya dijelaskan bahwa metode pengembangan sistem dalam penelitian ini adalah
metode waterfall. Pada metode waterfall, tahapan dimulai dari analisis sampai Implementasi. Pemilihan metode
waterfall karena sistem dikembangkan dengan tahapan yang sekuensial (terurut) dari mulai analisis sampai
implementasi. Tahapan pengembangan sistem tidak bolak balik tetapi tahap berikutnya akan dikerjakan jika
tahap sebelumnya telah selesai dilakukan.

3.1 Analisis sistem


Kebutuhan fungsional dari sistem yang akan dibangun meliputi seluruh data kinerja dosen tetap perguruan
tinggi XYZ termasuk data pembobotan dan skor dari seluruh komponen kinerja. Data kinerja dosen tetap
meliputi data pendidikan maupun pengajaran, penelitian, publikasi, pengabdian kepada masyarakat (PKM) dan
penunjang. Pembobotkan kinerja adalah 55% untuk pendidikan dan pengajaran, 25% untuk penelitian dan
publikasi, 10% untuk PKM serta 10% untuk penunjang.

Copyright © 2015 SESINDO


411

Pada komponen pendidikan dan pengajaran kemudian dijabarkan lagi dalam 7 komponen penilaian yaitu sks
mengajar dosen, indeks prestasi dosen, kesesuaian kehadiran di kelas, ketepatan waktu mengajar di kelas,
ketepatan waktu penyerahan soal, ketepatan waktu penyerahan nilai dan kehadiran dosen saat rapat awal
semester. Setiap komponen tersebut kemudian diberikan skor. Berikut ini adalah metode pememberian skor
untuk kegiatan pendidikan dan pengajaran penelitian dan publikasi, PKM dan penunjang

Tabel 1. Tabel Skor Setiap Komponen Pada Kegiatan Pendidikan dan Pengajaran
SKS Mengajar IPD Keseuaian Tepat Waktu Nilai Soal Kehadiran Rapat
Hari
0 1 2 0 1 2 0 1 0 1 1 0 1 0 1 0
sks sks sks IP IP IP Tdk Pas Tdk Pas Pas Tdk Pas Tdk Datang Tdk
> = < D D D Pas Hari Pas Waktu Waktu Pas Pas Datang
12 12 12 < = > Hari Waktu Waktu
3 3 3

Tabel 2. Tabel Skor Kegiatan Penelitian dan Publikasi


Penelitian Publikasi
0 1 2 0 0.5 1 2
Tidak ada 1 >1 Tidak 1 2 >2
Laporan Laporan Laporan ada Publikasi Publikasi Publikasi
Penelitian Penelitian Penelitian Publikasi Ilmiah Ilmiah Ilmiah

Tabel 3. Tabel Skor Kegiatan PKM dan Penunjang


PKM Penunjang
0 0.5 1 2 0 0.25 0.5 0.75
Tidak ada 1 =2 >2 Tidak 1 =2 >2
PKM PKM PKM PKM penunjang penunjang penunjang penunjang

Dari pembobotan dan pemberian skor dari setiap komponen dari 4 kegiatan maka kemudian dihitung nilai akhir.
Nilai akhir ini merupakan representasi kinerja dosen pada semester berjalan tersebut . Berikut ini adalah
rumusan untuk menghitung nilai akhir jika skor masing-,masing komponen telah diperoleh.

(1)
(2)
(3)
(4)
(5)
Keterangan
BPR : Bobot Pengajaran
SPR : Skor Total Pengajaran
BPP : Bobot Penelitian dan Publikasi
STPL : Skor Total Publikasi
STPK : Skor Total Penelitian
BPG : Bobot Penunjang
SPG : Skor Penunjang

3.2 Desain sistem


Pada bagian ini berisi beberapa rancangan dari sistem yang diusulkan berdasarkan hasil analisis dari bagian
sebelumnya. Rancangan sistem yang diusulkan meliputi rancangan konteks diagram dan rancangan basis data

Copyright © 2015 SESINDO


412

P3KM

Data P3KM Dosen

Data Personal, Data Pendidikan Informasi Kinerja Dosen


Sistem
DOSEN Informasi Kinerja Dosen penilaian Data Beban Kinerja Dosen BDKAD
kinerja dosen

Informasi Kinerja Dosen Data Pengajaran Dosen

Data Dosen Prodi

OPERASIO
KA.PRODI
NAL

Gambar1. Diagram Konteks Sistem Usulan

Pada konteks diagram tersebut, entitas eksternal yang terlibat adalah dosen, Ketua program studi, BDKAD,
operasional dan P3KM. Masing-masing entitas eksternal tersebut mengirimkan atau memperoleh data ke atau
dari sistem. Untuk menggambarkan relasi (hubungan) antar data yang mengalir maka berikut ini adalah usulan
rancangan basis data sistem.

Tbl_Penelitian Tbl_Pengajaran Tbl_PKM Tbl_Penunjang


Tbl_Publikasi
PK Kode_Pnl PK Kode_Pnl PK Kode_PKM PK Kode_Pnj
PK Kode_Pb FK nid FK nid FK nid FK nid
FK nid
Semester Semester
Semester Tahun Sks Tahun Semester
Tahun Topik Rerata IKD Topik Tahun
Topik A Mitra Topik
B Penyelenggara
C Jenis
D 1..* Skala
1 E
1..* Semester 1..*
Tahun
Nilai SKS
NilaiRataIKD
NilaiPengajaran

1..*

Tbl_Dosen 1
1 1
PK nid
Nama 1
Status
Jurusan

Gambar2. Rancangan Basis Data Sistem Usulan

Copyright © 2015 SESINDO


413

3.3 Impelementasi
Sistem penilaian kinerja dosen ini dikembangkan dengan bahasa pemrograman VB.Net, perangkat basis data
yang digunakan adalah MySQL. Selain itu, sistem ini mengkombinasikan dengan Crystal Report sehingga
informasi yang dihasilkan oleh sistem dapat disajikan dalam bentuk laporan. Pada bagian implementasi, akan
ditampilkan beberapa antar muka grafis dari sistem. Antar muka grafis dari sistem terdiri dari 2 tampilan menu
yaitu menu login, menu utama. Menu login digunakan verifikasi hak akses dari pengguna. Dalam hal ini yang
berhak menakses sistem adalah Kepala BDKAD dan Setiap Ketua program studi. Berikut ini adalah tampilan
antar muka grafis dari sistem penilaian kinerja dosen di perguruan tinggi XYZ.

Gambar 3. Menu Login Sistem

Jika teks yang dimasukkan sudah sesuai dengan data pada database maka ketika kita pilih pada tombol login
akan terbuka menu utama. Tetapi jika tidak sesuai dengan database login maka akan muncul pesan kesalahan.

Gambar 4. Menu Utama

Agar lebih mudah membaca informasi yang tersaji, sistem yang diusulkan menyertakan grafis berupa gambar
grafik 2 dimensi. Berikut ini adalah contoh tampilan grafis dari informasi yang dapat disajikan.

Gambar 5. Tampilan Grafis Kegiatan Pengajaran Dosen

Copyright © 2015 SESINDO


414

3.4 Pengujian Sistem


Sistem yang telah dihasilkan kemudian diujicobakan. Pendekatan yang digunakan adalah metode blackbox.
Metode blackbox dalam pengujian sistem fokus kepada fungsional dari sistem. Metode ini untuk mengecek
apakah semua fungsi pada aplikasi sudah sesuai dengan kebutuhan fungsional yang telah ditentukan sebelumnya
[8]. Berikut ini adalah hasil pengujian blackbox pada aplikasi yang dibangun:

Tabel 4. Tabel Hasil Pengujian Aplikasi dengan Blackbox


Nama Form Data yang Yang diharapkan Pengamatan Kesimpulan
dimasukkan/Ditampilkan
Form Login Biro dalam bentuk Akan Menampilkan Menampilkan form kedua  Sesuai
Combobox dan Form Kedua
Password di dalam
Textbox
Biro dalam bentuk Akan Menampilkan Menampilkan Pesan  Sesuai
Combobox dan Pesan Kesalahan Kesalahan“ Password
Password di dalam Salah”
Textbox kosong
Biro dalam bentuk Akan Menampilkan Menampilkan Pesan  Sesuai
Combobox dan Pesan Kesalahan Kesalahan“ Password
Password di dalam Salah”
Textbox yang
dimasukkan salah
Form a.NIDN Dosen a. Jika setelah a. Data baru pada tabel  Sesuai
Utama(Kedua) b. Nama Dosen keempat item tbl_dosen ditambahkan
c. Status Dosen dimasukkan dan
d. Jurusan menekan tombol
entry maka data
yang dimasukkan
akan masuk ke
tbl_dosen
b. Jika setelah
keempat item b. Data baru yang
dimasukkan dan diketikkan akan menimpa
menekan tombol data dosen yang sudah ada
edit maka data yang pada tabel tbl_dosen
diketikkan akan
mengganti record
yang lama
c. Jika setelah
keempat item
dimasukkan dan
menekan tombol c. Data yang diketikkan
delete maka data akan dihapus dari tabel
yang diketikkan tbl_dosen
akan dihapus pada
tbl_dosen
Form Data a.NIDN Dosen Jika setelah seluruh Data baru pada tabel yang  Sesuai
Kegiatan b. Nama Dosen item dimasukkan diketikkan akan
Dosen c. Status Dosen maka selanjutnya mempengaruhi data pada
d. Jurusan adalah melakukan masing-masing tabel
e. Tahun entry, edit, delete kegiatan dosen (pengajran,
f. Semester data kegiatan dosen. penelitian, publikasi, pkm
Ada 4 yaitu dan penunjang)
pengajaran,
penelitian/publikasi,
PKM dan
penunjang. Pada
masing-masing
kegiatan, jika

Copyright © 2015 SESINDO


415

tombol entry yang


ditekan maka data
yang dimasukkan
akan disimpan pada
tabel
tbl_pengajaran,
tabel tbl_penelitian,
tabel tbl_pkm, tabel
tbl_penunjang. Jika
tombol delete yang
ditekan maka data
yang dimasukkan
akan dihilangkan
pada masing-
masing tabel
kegiatan. Jika
tombol view, maka
hanya menampilkan
record dari data
yang dimasukkan
pada masing-
masing tabel
kegiatan.
Form Grafis Grafik kinerja dosen Akan ditampilkan Grafik kinerja dosen tetap  Sesuai
Kinerja pada masing-massing Grafik dapat pada setiap program studi
Pengajaran, kegiatan di tahun menyajikan masing- di tahun akademik yang
Penelitian, akademik yang dipilih masing kinerja dipilih
Publikasi, kegiatan dosen
PKM dan tetap pada setiap
Penunjang program studi di
dari Dosen tahun akademik
Tetap yang dipilih
Crystal Report Data kinerja dosen tetap Akan ditampilkan Laporan kinerja dosen tetap  Sesuai
Kinerja Dosen pada setiap kegiatan Laporan kinerja pada setiap kegiatan dosen
pad setiap dalam bentuk laporan dosen tetap pada
kegiatannya setiap kegiatan
dosen

4. SIMPULAN DAN SARAN

Pada bagian ini akan diberikan penjelasan mengenai simpulan dari hasil penelitian serta beberapa saran yang
dapat digunakan untuk pengembangan penelitian berikutnya.

4.1 Simpulan

Dari seluruh rangkaian kegiatan penelitian yang telah dilakukan maka peneliti melakukan penarikan kesimpulan
bahwa dengan penerapan aplikasi ini maka beberapa pekerjaan penilaian kinerja dosen tetap dapat dengan
mudah dan cepat diselesaikan. Selain itu, fasilitas grafis untuk visualisasi informasi sangat membantu bagi
pengguna untuk membaca informasi yang tersaji.

4.2 Saran

Menurut peneliti, pengembangan aplikasi lebih efisien jika menggunakan pendekatan berorientasi objek. Hal ini
karena ada banyak modul yang mempunyai fungsi yang sama tetapi dipanggil secara berulang-ulang. Selain itu,
perlu dilakukan perbaikan rancangan antar muka grafis agar lebih efisien karena terlalu banyak paramter yang
ditampilkan pada antar muka grafis.

Copyright © 2015 SESINDO


416

5. DAFTAR RUJUKAN

[1] DIKTI, 2005. UU Guru dan Dosen Nomor 14. Indonesia


[2] DIKTI, 1999. Peraturan Pemerintah Republik Indonesia Nomor 60 Tentang Pendidikan Tinggi.
[3] Basri, A. F. M., & Rivai, V., 2005. Perfomance Appraisal. Jakarta: PT Raja Grafindo Persada
[4] Kalbis Insitute., 2013. Panduan Dosen . Jakarta
[5] Jogiyanto., 2005. Sistem Informasi Strategik: Untuk Keunggulan Kompetitif. Edisi 1. Yogyakarta: ANDI
OFFSET.
[6] Sutabri, T., 2012. Konsep Sistem Informasi.Edisi 1. Yogyakarta: ANDI OFFSET
[7] Kadir, A., 2003. Pengenalan Sistem Informasi. Edisi 1. Yogyakarta: ANDI OFFSET

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PEMANFAATAN KONTEN PEMBELAJARAN BAGI SISWA


SEKOLAH MENENGAH KEJURUAN

Nugroho Nurcahyono1), Adhistya Erna Permanasari2)


1
SMK Negeri 2 Wonosari
Jl. KH. Agus salim, Kepek, Wonosari, Gunungkidul, Yogyakarta
Telp : (0274) 391019, Fax : (0274) 392454
2
Fakultas Teknik, Universitas Gajah Mada
E-mail : nugrohowns@gmail.com

Abstrak
Untuk menyampaikan pembelajarannya, e-learning tidak harus selalu menggunakan internet. Penggunaan
teknologi internet pada e-learning umumnya dengan pertimbangan memiliki jangkauan yang luas. Ada juga
beberapa lembaga pendidikan yang menggunakan jaringan intranet sebagai media e-learning sehingga biaya
yang disiapkan relatif lebih murah. Tiga Kompetensi dasar yang harus dimiliki guru untuk menyelenggarakan
model pembelajaran e-learning. Pertama kemampuan untuk membuat desain instruksional (instructional
design) sesuai dengan kaidah-kaidah pedagogis yang dituangkan dalam rencana pembelajaran. Kedua,
penguasaan TIK dalam pembelajaran yakni pemanfaatan internet sebagai sumber pembelajaran dalam rangka
mendapatkan materi ajar yang up to date dan berkualitas dan yang ketiga adalah penguasaan materi
pembelajaran (subject matter) sesuai dengan bidang keahlian yang dimiliki. Langkah-langkah kongkrit yang
harus dilalui oleh guru dalam pengembangan bahan pembelajaran adalah mengidentifikasi bahan pelajaran
yang akan disajikan setiap pertemuan, menyusun kerangka materi pembelajaran yang sesuai dengan tujuan
instruksional dan pencapainnya sesuai dengan indikator-indikator yang telah ditetapkan.

Kata kunci: eleaning, pembelajaran, SMK

1. PENDAHULUAN
Peningkatan mutu pendidikan merupakan salah satu unsur konkrit dalam upaya peningkatan kualitas sumber
daya manusia. Masalah umum yang sering dihadapi oleh peserta didik adalah masih cukup banyak yang belum
dapat mencapai prestasi belajar yang memuaskan. Sebenarnya banyak faktor yang menyebabkan prestasi belajar
tersebut mengalami kegagalan dalam bidang akademik baik faktor yang berada dalam diri siswa maupun faktor
dari luar siswa seperti tingkat intelegensi yang rendah, kurangnya motivasi belajar, cara belajar yang kurang
efektif , media belajar atau bahan ajar yang masih kurang disediakan oleh pihak sekolah dan lain sebagainya.

Berkaitan dengan pembelajaran, pemanfaatan teknologi informasi dalam hal ini e-learning diperlukan tidak
hanya pendidik yang terampil memanfaatkan teknologi serta teknologi untuk pembuatan bahan ajar, akan tetapi
diperlukan suatu rancangan agar dapat melaksanakan pembelajaran dengan efektif. Dalam sebuah rancangan
pembelajaran terdapat suatu proses untuk mendesain, mengembangkan, menerapkan konten e-learning dengan
memanfaatkan infrastruktur dan aplikasi e-learning yang tersedia. Pada tahap selanjutnya dalam implementasi
e-learning terdapat tahap evaluasi yang dimanfaatkan untuk merevisi atau penyesuaian terhadap tahap-tahap
sebelumnya. Desain instruksional merupakan proses dinamis yang dapat berubah-ubah sesuai dengan informasi
dan evaluasi yang diterima bertujuan untuk meningkatkan hasil pembelajaran peserta didik sehingga tujuan
pembelajaran dapat tercapai.

Dengan perkembangan teknologi yang sangat maju akhir-akhir ini, menjanjikan potensi besar dalam merubah
cara seseorang untuk belajar, memperoleh informasi, yang anntinya akan mendorong prestasi siswa yang lebih
baik. Proses pembelajaran yanga da saat ini cenderung lebih menekankan pada proses mengajar, berbasis pada
teks, bersifat abstak dan masih cenderung pasif. Seiring dengan perkembangan teknologi informasi dan
komputer, proses belajar mulai bergeser pada proses belajar yang berbasis pada masalah, bersifat kontekstual
dan tidak terbatas. Pada proses pembelajaran seperti ini peserta didik dituntut untuk lebih aktif dengan
menoptimalkan sumber-sumber belajar yang ada. Selain itu, seorang pendidik pun harus mampu untuk

Copyright © 2015 SESINDO


418

mengembangkan teknik pembelajaran sesuai perkembangan teknologi informasi dan komputer. Penelitian ini
bertujuan mendeskripsikan ketermanfaatan konten e-learning sebagai media pembelajaran yang efektif.

2. KONSEP E-LEARNING
E-learning merupakan suatu jenis belajar mengajar yang memungkinkan tersampaikannya bahan ajar ke
siswa dengan menggunakan media Internet, Intranet atau media jaringan komputer lain. Tiga komponen dalam
e-learning diantaranya Teknologi, konten, dan desain pembelajaran, seperti ditunjukkan pada gambar 1 :

Gambar 1. Komponen e-learning

E-learning mempunyai ciri-ciri, antara lain 1) memiliki konten yang relevan dengan tujuan pembelajaran; 2)
menggunakan metode instruksional, misalnya penyajian contoh dan latihan untuk meningkatkan pembelajaran;
3) menggunakan elemen-elemen media seperti kata-kata dan gambar-gambar untuk me-nyampaikan materi
pembelajaran; 4) me-mungkinkan pembelajaran langsung berpusat pada pengajar (synchronous e-learning) atau
di desain untuk pembelajaran mandiri (asynchronous e-learning); 5) membangun pemahaman dan keterampilan
yang terkait dengan tujuan pembelajaran baik secara perseorangan atau meningkatkan kinerja pembelajaran
kelompok. [1]

Berhasil tidaknya penerapan e-learning didukung oleh perangkat teknologi informasi, isi konten, model
pembelajaran yang dibuat dan perencanaan, administrasi, manajemen dan ekonomi yang memadai. Sesuai
dengan kurikulum 2013 guru bukan lagi sebagai pusat sumber belajar, melainkan guru sebagai fasilator, melihat
peran guru sebagai fasilitator, maka peranan fasilator harus mempunyai kemampuan pemahaman pada materi
pembelajaran yang disampaikan, memahami strategi pembelajaran dengan elearning yang efektif,
bertanggungjawab terkait dengan konten materi yang dipakai. Guru harus menyiapkan dari konten
pembelajaran, strategi pembelajaran yang efektif, menyiapkan model evaluasi atau penugasan secara e-learning,
seperti ditunjukkan pada gambar 2.

Gambar 2. Pendukung e-learning

3. LEARNING MANAGEMENT SYSTEM dan CLAROLINE


Learning Management System (LMS) adalah perangkat lunak yang digunakan untuk membuat materi online
berbasiskan web dan mengelola kegiatan pembelajaran serta hasil-hasilnya. LMS juga memiliki fitur-fitur yang
dapat memenuhi semua kebutuhan dari pengguna dalam hal pembelajaran.[3] Fungsi yang disediakan dalam
LMS diantaranya : Student management, Course management, Skill assessment, Collaboration
support,Knowledge base, Registration, Personalization & Tracking system. Contoh LMS : Claroline adalah
paket software yang diproduksi untuk kegiatan belajar berbasis web. Claroline tersedia dan dapat digunakan
secara bebas sebagai produk open source). Sistem e-learning berbasis open source (Claroline) yang digunakan

Copyright © 2015 SESINDO


419

untuk model pembelajaran diharapkan dapat meningkatkan efisiensi dan efektivitas kinerja pengajar dan
pemahaman pembelajar terhadap materi pembelajaran.

Gambar 3. LearningManagement system


4. PENERAPAN E-LEARNING
Untuk mendukung penerapan e-learning, ada banyak hal yang perlu dilakukan, Pengadaan infrastruktur server
dan jaringan komputer serta penyediaan Learning Management System (LMS) sebagai ruang kelas virtual
tempat berinteraksinya siswa dan pembelajar (fasilitator/guru) seringkali menjadi fokus utama dari implementasi
e-learning. Dalam implementasi e-learning, ada beberapa hal yang menghambat. Diantanya masih kurangnya
kemampuan menggunakan internet sebagai sumber pembelajaran. Hal itu dikarenakan sumber daya manusia
yang memiliki kemampuan tersebut masih terbatas jumlahnya. Di era teknologi seperti sekarang ini, sudah
banyak orang yang dapat menggunakan internet. Akan tetapi, hanya sedikit yang memiliki kemampuan dalam
mengaplikasikannya sebagai sumber pembelajaran. Tidak hanya kemampuan mencari informasi saja, namun
juga keterampilan untuk mengolahnya sehingga dapat dijadikan sebagai bahan pembelajaran yang menarik.
Kemudian selain itu, biaya yang diperlukan masih relatif mahal. Untuk mewujudkan e-learning, diperlukan
berbagai macam perangkat dan jaringan internet. Tentu saja ini membutuhkan banyak biaya. Untuk sekolah-
sekolah biasa, biaya menjadi masalah yang krusial sehingga belum banyak sekolah yang menggunakan e-
learning. Belum memadainya perhatian dari berbagai pihak terhadap pembelajaran melalui internet.

Tabel 1. Kofesien korelasi antara motivasi dengan efektivitas [2]

Motivasi Efektivitas
Motivasi Pearson Correlatio 1 ,099
Sig. (2-tailed) . ,210
N 63 63
Efektivitas Pearson Correlation ,099 1
Sig. (2-tailed) ,210 -
N 63 63

Perhatikan tabel 1 diatas, ada perbedaan yang signifikan antara hasil belajar siswa yang menggunakan e-
learning dalam proses pembelajaran dengan hasil belajar siswa yang menggunakan cara konvensional dalam
proses pembelajaran. Dalam hal ini, peningkatan motivasi belajar secara signifikan ditemukan pada siswa yang
menggunakan e-learning dalam proses pembelajaran. Dari hasil penelitian dapat dirumuskan bahwa ada korelasi
yang signifikan antara motivasi dengan peningkatan hasil belajar pada siswa menggunakan elearning dalam
proses pembelajaran [2].

5. METODOLOGI PENELITIAN
Penelitian dilaksanakan di SMK N 2 Wonosari pada bulan Agustus sampai dengan Desember 2014. Sampel
guru diambil dengan metode purposive sampling yaitu dari populasi guru di SMK N 2 Wonosari Gunungkidul
yang mengelola, memahami, atau terlibat langsung dengan pembelajaran e-learning. Sedangkan dari populasi
siswa diambil sampel dengan cara proportional random sampling di SMK N 2 Wonosari Gunungkidul.

Berikut uraian operasional variable yang akan digunakan dalam penelitian ini :
1. Non-Linearity, indikatornya adalah siswa secara leluasa dapat mengakses pembelajaran yang sudah disediakan,
seperti download materi, tugas-tugas dari guru, serta terdapat penunjang lainnya dalam proses pemblejaran e-
learning,
2. Self-Managing, indikadornya adalah kemampuan guru dalam mengelola proses pembelajaran e-learning
sehingga dapat membuat pembelajaran e-learning yang lebih dimengerti siswa,

Copyright © 2015 SESINDO


420

3. Feedback-Interactivity, indikatornya adalah proses pembelajaran e-learning dilakukan secara interaktif dan
terdapat feedback dalam setiap proses pembelajaran,
4. Multimedia-Learners style, indikatornya adalah fasilitas multimedia yang terdapat dalam proses pembelajaran
dalam e-learning dan fasilitas multimedia yang dapat memmpermudah siswa dalam memahami materi
pembelajaran dalam e-learning.
5. Just in time, indikatornya adalah dalam pembelajaran e-learning media dapat digunakan kapan saja dan dalam
e-learning dapat menyelesaikan permasalahan dan dapat meningkatkan pengetahuan dan keterampilan siswa.
6. Dynamic Updating, indikatornya adalah pembaruan materi yang tedapat dalam pembelajaran e-learning,
dilakukan secara rutin dan yang mengikuti perubahan teknologi baru.
7. Easy Accessibility, indikatornya adalah kemudahan dalam siswa mengakses materi pembelajaran e-learning.
8. Collaborative Learning, Indikatornya adalah dalam pembelajaran e-learning memungkinkan terjadinya
komunikasi secara online, baik dengan guru maupun dengan sesama siswa.

Tabel 2. Populasi dan sampel penelitian

NO Keterangan Kompetensi Keahlian Populasi Sampel


1 Guru Produktif Teknik Komputer dan
6 4
Informatika
Normatif Teknik Komputer dan
13 10
Informatika
Adaftif Teknik Komputer dan
9 6
Informatika
Total 28 20
2 Siswa Teknik Komputer dan Jaringan 96 64
Multimedia 96 64
Total 192 128

Variabel yang diteliti dalam penelitian ini meliputi aspek ketermanfaatan pembelajaran e-learning yang terdiri
dari variabel perancangan dan pembuatan materi, penyampaian pembelajar-an, interaksi pembelajaran e-
learning. Analisis data yang digunakan adalah analisis deskriptif dengan pendekatan kuantitatif yang
menghasilkan kriteria keefektifan dari data kuantitatif instrumen angket penelitian. Analisis deskripsi data dalam
penelitian ini dimaksudkan untuk mendiskripsikan keefektifan konten pembelajaran sebagai media
pembelajaran di SMK N 2 Wonosari Gunungkidul, untuk mendeskripsikan data digunakan kriteria sebagai
berikut :
Tabel 3. Kriteria keefektifan konten pembelajaran

No Rumus Kriteria
1 Ri + 1,5 sDi ≤ R ≤ Ri + 3 sDi Efektif
2 Ri + 0 sDi ≤ R ≤ Ri + 1,5 sDi Cukup Efektif
3 Ri – 1,5 sDi ≤ R ≤ Ri + 0 sDi Tidak Efektif
4 Ri – 3 sDi ≤ R ≤ Ri – 1,5 sDi Sangat Tidak Efektif

Keterangan :
Ri = Rerata = 0,5(skor maksimum + skor minimum)
sDi = Simpangan Deviasi = 0,16(skor maksimum – skor minimum)
R = Skor Empiris

4. SIMPULAN DAN SARAN


Dari penelitian ini maka penulis dapat menyimpulkan dan memberikan beberapa saran.

4.1 Simpulan
Konsep atau model pembelajaran lama sudah tidak efektif untuk diterapkan di masa kini karena terbentur ruang
dan waktu. E-learning adalah solusinya. Menerapkan e-learning dapat dengan berbagai cara. Untuk

Copyright © 2015 SESINDO


421

menyampaikan pembelajarannya, e-learning tidak harus selalu menggunakan internet. Banyak media-media lain
yang dapat digunakan selain internet. Seperti intranet, cd, dvd, mp3 dan lain-lain. Dari hasil penelitian yang
telah dilakukan kecenderungan keefektifan dalam ketermanfaatan pembelajaran e-learning di SMK N 2
Wonosari Gunungkidul dapat disajikan sebagai berikut :

Tabel 4. Kriteria ketermanfaatan konten pembelajaran dengan e-learning

No Rumus Persentase Kriteria


1 86 ≤ R ≤ 100 15,20 % Efektif
2 72 + 0 sDi ≤ 86 78,15 % Cukup Efektif
3 58 ≤ R ≤ 72 5,25 % Tidak Efektif
4 44 ≤ R ≤ 58 0% Sangat Tidak Efektif

Berdasarkan tabel 4 menunjukkan bahwa pelaksanaan pembelajaran dengan e-learning sebagai media
pembelajaran di SMK N 2 Wonosari Gunungkidul cukup efektif dengan tingkat kecenderungan sebesar 78,15%
tetapi masid ada 5,25 % pelaksanaan pembelajaran e-learning ini tidak efektif.

Tabel 5. Indikator Ketermanfaatan konten Pembelajaran

NO Indikator Ketermanfaatan konten Pembelajaran Persentase


1 Materi yang disajikan sesuai dengan kurikulum yang berlaku 74, 45 %
2 Materi yang disajikan berupa media presentasi 76,78 %
3 Materi disajikan menarik berupa animasi teks, gambar, 75,66 %
maupun video (tidak terjadi brokenlink)
4 Materi yang dikemas ringan, tidak berat untuk dijalankan (di 77,64 %
pc / laptop)
5 Materi yang dikemas mudah untuk diunduh dan dijalankan 78,50 %
tanpa menggunakan plugin
6 Materi yang disajikan mudah diakses baik navigasi materi 78,00 %
dan sebagainya

Dengan mengemas konten pembelajaran yang dikemas ke e-learning belum sepenuhnya diadaptasi dan
kurangnya penambahan materi pembelajaran yang bersifat interaktif untuk setiap mata pelajaran, saran
rekomendasi untuk meningkatkan metode penyampaian pembelajaran perlu memperhatikan berapa hal
diantaranya : Membuat materi pembelajaran yang bersifat interaktif dapat digunakan secara efektif,
Mengintegrasikan pembelajaran melalui e-learning dengan kurikulum dan Mengetahui teknik-teknik
pembelajaran menggunakan computer.

Tabel 6 menunjukkan tingkat penilaian indikator interaksi ketermanfaatan konten pembelajaran e-learning di
SMK N 2 Wonosari Gunungkidul berdasarkan penyataan guru.

Tabel 6. Indikator Interaksi pembelajaran e-learning

No Indikator interaksi pembelajaran e-learning Persentase


1 Pembelajaran dirancang untuk menjamin terjadinya interaksi 69,80 %
antara siswa, guru-siswa, siswa-materi
2 Interaksi harus dapat dilakukan baik secara synchronous 67,58 %
maupun asynchronous

Untuk meningkatkan interaksi pembelajaran melalui e-learning yaitu dapan dengan Pemanfaatan jaringan
komputer untuk meningkatkan interaktivitas pembelajaran. Jaringan komputer dapat dimanfaatkan dalam
pembelajaran e-learning sehingga guru dapat meningkatkan efektivitas pembelajaran dengan melaksanakan
penyebaran informasi, komunikasi dua arah melalui jaringan internet, sarana diskusi, dan sarana memberikan
tugas atau materi. Interaksi pembelajaran dapat berjalan apabila terdapat pengelola pembelajaran (guru), sumber
belajar, subyek pembelajar (siswa), interaksi antara pengajar/guru. Pengelolaan pembelajaran dapat dilakukan
oleh guru, sehingga guru memberikan peran aktif dalam sistem pembelajaran termasuk dalam e-learning. Siswa

Copyright © 2015 SESINDO


422

tidak dapat belajar dengan baik, serta mengakses sistem pembelajaran jika tidak ada jaringan komputer dan
konten-konten pembelajaran.

4.1 Saran
Alternatif yang bisa dilakukan untuk pemanfaatan konten e-learning antara lain :
a. Jika sekolah memiliki komputer dan terhubung pada jaringan internet maka e-learning dapat berjalan secara
efektif dan efisien,
b. Jika sekolah memiliki komputer tetapi tidak terhubung ke internet maka dapat mengunduh materi di tempat
lain,
c. Jika sekolah tidak memiliki komputer maka pelajar dapat diperkenalkan e-learning melalui cara lain
misalnya melalui TV, CD/DVD, video tutorial dan sebagainya yang berbasis multimedia

5. DAFTAR RUJUKAN

[1] Clark, R.C. & Mayer, R.E. (2008). E-learning and the science of instruction: proven guidelines for
consumers and designers of multimedia learning, second edition. San Francisco: John Wiley & Sons, Inc.
[2] Ali Hidayat, Pengaruh Penggunaan E-Learning Terhadap Motivasi Dan Efektivitas Pembelajaran Fisika
Bagi Siswa Sma (Studi Kasus Di SMA Negeri 1 Depok)
[3] Muhamad Ali, Istanto Wd, Sigit Y, Muhamad Munir, Studi Pemanfaatan E-Learning Sebagai
Mediapembelajaran Guru Dan Siswa SMK Di Yogyakarta, 2010,
[4] Mery Agustina, Pemanfaatan E-Learning Sebagai media Pembelajaran, Seminar Nasional Aplikasi
Teknologi Informasi (SNATI) 2013 Yogyakarta, 15 Juni 2013
[5] Novi Hidayati (2010), Sistem E-Learning Untuk Meningkatkan Proses Belajar Mengajar : Studi Kasus Pada
Sma Negeri 10 Bandar Lampung
[6] Achmad Affandi, Gatot Kusraharjo, Nirwan Adhiatma (2011), Implementasi E-Learning Dengan Integrasi
Video Conference Berbasis Web
[7] Rusman, dkk. (2011). Pembelajaran berbasis teknologi informasi dan komunikasi, mengembangkan
profesionalitas guru. Jakarta: PT. Raja Grafindo.
[8] Komang Sukarta Seno, Yesi Novaria Kunang, Susan Dian (2012), Analisis Dan Perancangan E-Learning
Di El Rahma Education Centre Dengan Metode Tcuid
[9] Yati Samsuddin, Asfah Rahman, Muh. Nadjib, Pemanfaatan e-learning moodle pada mata pelajaran
Matematika di Smk Negeri 5 Makassar

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGARUH KEARIFAN LOKAL DALAM BERBAGI PENGETAHUAN


DI PERUSAHAAN JAWA TENGAH

Teddy Siswanto1), M. Najih2)


1
Sistem Informasi, Fakultas Teknologi Industri, Universitas Trisakti
Jl Kiai Tapa 1 Grogol, Jakarta, 11440
Telp : (021) 5663232 ext 8436, Fax : (021) 5631003
E-mail : teddysiswanto@yahoo.com1)

Abstrak
Berbagi pengetahuan merupakan salah satu faktor utama dalam manajemen pengetahuan. Tanpa ada kemauan
untuk berbagi pengetahuan maka tidak akan tercipta manajemen pengetahuan. Penelitian sebelumnya yang
dilakukan di Jawa Timur yang mengadopsi metodologi dari Soonhee dan Hyangsoo kurang bisa menampilkan
hipotesis faktor-faktor yang diduga ada dalam penelitian yang dilakukan. Hal ini bisa dimungkinkan faktor-
faktor berbagi pengetahuan di Korea berbeda dengan di Indonesia. Untuk itulah kemudian penelitian lanjutan
ini perlu dilakukan.
Tujuan penelitian ini untuk mengetahui seberapa jauh faktor kearifan lokal dapat mempengaruhi kemauan
karyawan guna berbagi pengetahuan diantara rekan-rekan pekerja di wilayah Jawa Tengah.Terdapat 3 dimensi
yang mempengaruhi karyawan mau berbagi pengetahuan yaitu culture, organizational structure dan
information technology. Kearifan lokal dimasukkan dalam dimensi culture yang dalam penelitian ini diduga
memiliki pengaruh. Dengan mengetahui prioritas faktor berbagi pengetahuan tersebut maka perusahaan dapat
merencanakan langkah-langkah strategis dalam pembinaan karyawan untuk menjalankan sistem manajemen
pengetahuan yang akan menghasilkan efektifitas dan efisiensi dalam operasional kerja di perusahaan. Metode
penelitian menggunakan hipotesis Soonhee dan Hyangsoo yang telah dimodifikasi dengan penambahan
variable Local Wisdom dalam dimensi Culture untuk menentukan Knowledge Sharing Capabilities. Perolehan
data menggunakan data primer melalui penyebaran questionnaire baik secara langsung maupun secara online,
kemudian dilanjutkan dengan pengolahan data dan analisa olahan data. Penelitian ini menghasilkan
Knowledge Sharing = -0.396 + 0.196 Vision Goal + 0.141Trust + 0.071Local Wisdom + 0.084 Social Network
+ 0.027 Centralization + 0.216 Formalization + 0.174 Performance Reward + 0.261 End-user Focus - 0.004
Application, yang berarti Kearifan Lokal memiliki pengaruh moderat dalam Berbagi Pengetahuan secara
bersama-sama dengan variable Vision & Goal, Trust, Social Network, Centralization, Formalization,
Performance Based Reward System dan End-user Focus

Kata kunci: kearifan lokal, berbagi pengetahuan, Jawa Tengah, sistem manajemen pengetahuan

Abstract
Sharing knowledge is one of the major factors in knowledge management. Without a willingness to share
knowledge there is not a knowledge management. Previous research conducted in East Java, which adopted the
methodology of Soonhee and Hyangsoo less can display hypothesis suspected factors in the study conducted. It
could be possible factors in the Korean knowledge sharing different in Indonesia. For that then further research
is needed.The purpose of this study to determine how much factor of local wisdom can affect the willingness of
employees to share knowledge among fellow workers in Central Java. There are three dimensions that affect
employees are willing to share their knowledge, culture, organizational structure and information technology.
Local wisdom included in the dimensions of the culture in this study is thought to have influence. Which
identifies priorities for knowledge sharing these factors, the company can plan strategic steps in coaching
employees to implement knowledge management system which will result in operational effectiveness and
efficiency of work in the company.
Research methods use Soonhee and Hyangsoo hypotheses that have been modified with the addition of variable
Local Wisdom in the dimension of Culture to determine Knowledge Sharing Capabilities. Acquisition of data
using primary data by distributing questionnaire either in person or online, followed by data processing and
analysis of the data processed. This research resulted in the Knowledge Sharing = -0396 + 0196 Vision Goal +
0.141Trust + 0.071Local Wisdom Social Network + 0084 + 0027 + 0216 Centralization Performance Reward
formalization + 0174 + 0261 End-user Focus - 0004 Application, which means the Local Wisdom has a
moderating influence Sharing Knowledge together with variable Vision & Goal, Trust, Social Network,
Centralization, formalization, Performance Based Reward System and End-user Focus

Keywords: local wisdom, share knowledge, Central Java, knowledge management systems

Copyright © 2015 SESINDO


424

1. PENDAHULUAN
Pengetahuan dan manajemen pengetahuan adalah sesuatu hal penting dalam meningkatkan kinerja karyawan
dalam bekerja. Dengan pengetahuan, karyawan akan bekerja lebih efektif dan efisien sehingga bisa
meningkatkan produktifitas hasil kerjanya.. Pentingnya memanfaatkan pengetahuan untuk meningkatkan
efisiensi dan efektifitas dalam organisasi, sekarang ini diakui secara luas tidak hanya dikalangan lembaga
pendidikan tetapi juga di perusahaan besar dan perusahaan kecil. Sumber daya manusia dan pengetahuan yang
berharga akan sia-sia kecuali apabila pihak manajemen secara terbuka menerima dan mendukung upaya untuk
mengumpulkan, menyortir, mengubah, dan merekam berbagai pengetahuan untuk dimanfaatkan guna
meningkatkan kinerja perusahaan. Saat ini banyak organisasi berinisiatif untuk memberdayakan manajemen
pengetahuan, namun belum semuanya optimal dalam melakukan pemberdayaan pengetahuan. Manajer secara
konsisten mencari cara yang lebih baik untuk meningkatkan kinerja dan hasil bisnis perusahaan dengan
memperoleh pemahaman baru pengetahuan yang mendasari tetapi mekanisme yang komplek pada pengetahuan
dan manajemen pengetahuan membuat kurang efektifnya pembelajaran perusahaan. Memang telah diakui
bahwa manajemen pengetahuan itu luas dan multi-dimensi dan mencakup sebagian besar aspek kegiatan
perusahaan. Oleh karena itu untuk menjadi kompetitif dan sukses, perusahaan harus menciptakan dan
mempertahankan portofolio yang seimbang dalam modal intelektual. Manajer harus mengatur prioritas dan
mengintegrasikan tujuan mengelola modal intelektual dan efektifitas proses pengetahuan). Selain itu tidak hanya
pengetahuan dan manajemen pengetahuan saja yang menjadi fokus dan wacana bagi pengusaha dan manajer
dalam organisasi, tetapi hal ini juga menarik perhatian dalam dunia akademis untuk menciptakan model
manajemen pengetahuan yang sesuai dengan kondisi di suatu wilayah. Model manajemen pengetahuan telah
banyak terlihat di bidang ekonomi, manajemen, teknologi informasi, antropologi, sosiologi, epistimologi,
psikologi dan disiplin ilmu lainnya.

Budaya Jawa memiliki kearifan lokal yang sangat kaya dalam semua aspek kehidupan. Gotong royong, urun
rembug ataupun tepo seliro merupakan contoh kearifan lokal yang bisa mempengaruhi orang dalam berbagi
pengetahuan sehingga manajemen pengetahuan dapat berhasil dilaksanakan dalam perusahaan. Kekayaan dan
keberagaman kearifan lokal inilah yang akan dikembangkan dalam penelitian ini. Selain kandungan kearifan
lokal yang sangat menarik, saat ini juga ada anjuran UNESCO untuk memperkenalkan dan menyebar luaskan
kearifan lokal kepada masyarakat dunia yang dapat digunakan sebagai solusi alternatif dalam menangani
permasalahan kehidupan. Untuk itu, kearifan lokal budaya Jawa perlu diangkat, didokumentasikan dan
dilestarikan.

2. TINJAUAN PUSTAKA
Berbagi pengetahuan merupakan bagian penting dalam sistem manajemen pengetahuan yang terdiri dari 4
langkah kegiatan utama yaitu : akuisisi pengetahuan, menyimpan, menyebarkan dan mengaplikasikan
pengetahuan. Walaupun aplikasi manajemen pengetahuan sangat berdaya guna namun tanpa didasari oleh
keinginan berbagi pengetahuan maka sistem tersebut akan tidak bermanfaat.

2.1. Manajemen Pengetahuan


Pengetahuan bersama-sama dengan informasi sangat diperlukan untuk proses pengambilan keputusan yang
benar. Lastres (2011) mendefinisikan manajemen pengetahuan sebagai "leveraging dari organisasi" dengan
menciptakan sistem dan proses untuk mendukung dan memfasilitasi identifikasi, menangkap (capture),
menyebarkan (disseminate) dan penggunaan (apply) pengetahuan organisasi untuk memenuhi tujuan bisnisnya.
Alavi & Leidner (2001) mendefinisikan manajemen pengetahuan sebagai suatu proses sistemik dan
organisatoris dalam memperoleh, mengorganisasikan dan berkomunikasi secara baik untuk pengetahuan tacit
maupun eksplisit sehingga karyawan lain memanfaatkannya menjadi lebih efektif dan produktif dalam
pekerjaan mereka. Malhotra (2001) berpendapat bahwa manajemen pengetahuan melayani masalah adaptasi,
kelangsungan hidup, dan kompetensi organisasi dalam menghadapi semakin banyak perubahan lingkungan.
Sehingga secara luas manajemen pengetahuan adalah seperangkat hal-hal yang melibatkan berbagai kegiatan
yang meliputi teori, proses dan teknologi yang mendukung perlindungan, pengembangan dan eksplotasi aset
pengetahuan. Dengan mengelola modal intelektual berbentuk eksplisit dan tacit, manajemen pengetahuan
meningkatkan kemampuan organisasi untuk belajar dari lingkungan dan untuk memasukkan pengetahuan ke
proses bisnis ini akan menciptakan nilai baru bagi organisasi dengan meningkatkan efisiensi, efektifitas dan
daya saing.Selanjutnya Tiwana (2000) berpendapat bahwa manajemen pengetahuan adalah pengelolaan
pengetahuan organisasi untuk nilai bisnis dan menghasilkan keunggulan kompetitif dan memungkinkan
penciptaan, komunikasi dan penerapan semua jenis pengetahuan untuk mencapai tujuan bisnis dan menurut
Laudon & Laudon (2006), rantai nilai Knowledge Management terdiri dari 2 (dua) aktifitas yaitu Information
System activity dan Management & Organization activities untuk keberhasilan implementasinya seperti yang
terlihat dalam gambar 1.

Copyright © 2015 SESINDO


425

Gambar 1. Knowledge Management Value Chain


2.2. Berbagi Pengetahuan
Berbagi pengetahuan (sharing knowledge) dapat didefinisikan sebagai pengiriman informasi yang spesifik untuk
organisasi dan melibatkan wawasan subyektif, instuisi dan pengetahuan (Endres, 2007). Pengetahuan organisasi
sering dipandang sebagai perluasan dari teori berbasis sumber daya perusahaan.Pengetahuan organisasi
dianggap sebagai sumber daya yang berharga dari kemampuan dan kompetensi untuk inovasi dan
pengembangan produk baru. Pengetahuan terdiri dari informasi, teknologi dan ketrampilan. Transformasi
pengetahuan individu ke organisasi sangat penting untuk menjadi dasar kemampuan organisasi. Transfer
pengetahuan dari individu ke individu adalah cara yang paling efektif untuk membagikan pengetahuan yang
komplek. Namun cara ini tidak efisien mengingat yang membutuhkan pengetahuan adalah semua karyawan dan
juga perusahaan. Berbagi pengetahuan bermanfaat untuk memecahkan masalah bisnis. Ditekankan bahwa
database pengetahuan, pengetahuan sistem dan inisiatif pengetahuan perlu memiliki tujuan bisnis yang jelas.Ada
beberapa pengalaman bahwa manajemen pengetahuan dapat gagal karena kurangnya hubungan yang jelas
dengan tujuan bisnis (McDermott & O’Dell, 2001). Mereka membagi pengetahuan dalam bisnis melalui 3 (tiga)
cara yaitu:
a) Berbagi pengetahuan menjadi bagian dari strategi bisnis, bahkan terintegrasi dalam bisnis
b) Saling mendukung berbagi pengetahuan merupakan kunci bisnis inisiatif.
c) Berbagi pengetahuan secara rutin adalah sebagai cara kerjanya. Berbagi pengetahuan merupakan
bagian dari kegiatan perusahaan untuk memecahkan masalah bisnis yang spesifik. Seperti misalnya
mengembangkan software yang inovatif sehingga mendapatkan hasil yang maksimal.
3. TUJUAN DAN MANFAAT PENELITIAN
Adapun tujuan dan manfaat penelitian ini adalah :
3.1. Tujuan Penelitian :
a) Mengetahui seberapa jauh faktor kearifan lokal dapat mempengaruhi berbagi pengetahuan sebagai
dasar keberhasilan implementasi manajemen pengetahuan dalam perusahaan?
b) Melengkapi User Requirement untuk sistem manajemen pengetahuan yang akan dikembangkan.
3.2. Manfaat Penelitian :
a) Perusahaan akan dapat meningkatkan kerjasama antar karyawan melalui faktor-faktor yang berpengaruh
dalam berbagi pengetahuan.
b) Untuk implementasi Sistem Manajemen Pengetahuan, selain dari faktor teknis teknologi maka
perusahaan akan bisa mengelola sistem dengan lebih baik melalui penerapan manajemen yang berbasis
kearifan lokal dalam perusahaan.
4. METODOLOGI PENELITIAN
Penyusunan Questionnaire menggunakan Knowledge Sharing Capabilities dengan metode hipotesis Soonhee
dan Hyangsoo yang telah dimodifikasi dengan penambahan Local Wisdom dalam dimensi Culture, seperti yang
terlihat di gambar 2. Vision and Goals, Trust, Social Network, Local Wisdom, Performance Based Reward
System, Infrastructure & Application, End User Focus diduga memiliki hipotesis positif, sedangkan
Centralization, Formalization diduga memiliki hipotesis negatif.
4.1. Teknik Pengambilan Sampel
Pengambilan sampel dilakukan di daerah Jawa Tengah kota Pati, Semarang, Yogjakarta dan sekitarnya melalui
cara kunjungan langsung ke perusahaan maupun melalui questionnaires online. Jumlah responden yang
diperoleh berjumlah 58 orang dari 5 perusahaan terpilih (perusahaan yang telah memiliki sarana teknologi
informasi yang standar).

Copyright © 2015 SESINDO


426

4.2 Variabel dan Pengukuran


Variabel yang digunakan dalam penelitian ini diukur dengan menggunakan 3 dimensi yaitu:
a) Culture : Vision and Goals, Trust, Social Network, Local Wisdom
b) Structure : Centralization, Formalization, Performance Based Reward System
c) Information Technology : Infrastructure & Application, End User Focus

Gambar 2. Dimensi dan Variabel Penelitian


5. OLAHAN DATA
Untuk menguji persyaratan data maka diadakan beberapa pengujian yaitu : Uji Validitas, Uji Reliabilitas,

5.1. Uji Validitas


Digunakan untuk menguji item-item pertanyaan dalam Questionnaires, dari semua pertanyaan sudah valid
kecuali yang ada dalam variable Centralization dan Application.
Jumlah responden, N = 58, R Tabel untuk N58 = 0.260 signifikansi 5% dan 0.337 signifikansi 1%

Tabel 1. Centralization Correlations

CE1 CE2 CE3 CEX


Pearson Correlation 1 -.207 .056 .558**
CE1 Sig. (2-tailed) .118 .676 .000
N 58 58 58 58
Pearson Correlation -.207 1 -.339** .129
CE2 Sig. (2-tailed) .118 .009 .333
N 58 58 58 58
Pearson Correlation .056 -.339** 1 .692**
CE3 Sig. (2-tailed) .676 .009 .000
N 58 58 58 58
Pearson Correlation .558** .129 .692** 1
CEX Sig. (2-tailed) .000 .333 .000
N 58 58 58 58
**. Correlation is significant at the 0.01 level (2-tailed).

Pertanyaan CE2 tidak valid karena nilai Pearson Correlation dibawah 0.260 sehingga data CE2 tidak diproses,
seperti yang terlihat dalam tabel 1.

Tabel 2. Application Correlations

Copyright © 2015 SESINDO


427

Pertanyaan AP6 tidak valid karena nilai Pearson Correlation dibawah 0.260, sehingga data AP6 tidak diproses,
terlihat dalam tabel 2.

5.2. Uji Reliabilitas


Digunakan untuk mengetahui konsistensi alat ukur dalam penggunaannya. Dari olahan data diperoleh :
Nilai Alpha > R Tabel -> Reliabel/Konsisten; sehingga semua isian data konsisten.

5.3. Uji Normalitas


Untuk mengetahui apakah populasi data berdistribusi normal atau tidak.
Pengujian Normalitas (Asymp.Sig > 0.05) membuktikan data terdistribusi secara normal.

5.4. Uji F
Digunakan untuk pengaruh semua variabel bebasnya secara bersama-sama terhadap variabel terikatnya.
Pada tabel penilaian sig = 0.000 < 0.05, sehingga Hipotesa 0 ditolak, yang berarti variabel-variabel independen
secara bersama-sama berpengaruh signifikan terhadap variabel dependen.

5.5. Uji T
Untuk menentukan apakah sampel memiliki nilai rata-rata yang berbeda dengan nilai rata-rata acuan.
a) Nilai sig variabel VGZ = 0.066 > 0.05 sehingga H0 tidak ditolak, yang berarti variabel independen VGZ
secara parsial tidak berpengaruh signifikan terhadap variabel VGZ. Sehingga tidak bisa disimpulkan, makin
tinggi VGZ makin tinggi KSZ, demikian juga yang ada pada TRZ, LWZ, SNZ, CEZ dan FOZ
b) Nilai sig variabel PRZ= 0.035 < 0.05 sehingga H0 ditolak, yang berarti variabel independen PRZ secara
parsial berpengaruh positif dan signifikan terhadap variabel KSZ. Makin tinggi PRZ, makin tinggi KSZ.
Demikian juga sebaliknya. Hal yang sama ada pada faktor EFZ

5.6. R Square
 Nilai R square = 0.677 dari tabel di atas menunjukkan bahwa 67.7% dari varians
Knowledge Sharing dapat dijelaskan oleh perubahan dalam variable-variable independen. Sedangkan
32.3 % sisanya dijelaskan oleh faktor lain di luar model.

5.7. Uji Multikolinieritas


Digunakan untuk meniai kondisi terdapatnya hubungan linier atau korelasi yang tinggi antara masing-masing
variabel independen dalam model regresi. Berdasarkan nilai VIF yang berada di bawah 10, dan nilai tolerance
> 0.1, disimpulkan tidak terjadi multikolinieritas antar variabel independen.

5.8. Uji Korelasi


untuk meguji ada/tidaknya hubungan serta arah hubungan dari dua variabel atau lebih. Untuk Local Wisdom
diperoleh Pearson Correlation terhadap Knowledge Sharing = 0.475 masuk kategori Moderate

5.9. Regressi Linier Berganda


Tabel 3. Regression Coefficients

Copyright © 2015 SESINDO


428

KSZ = -0.396+0.196.VGZ+0.141.TRZ+0.071.LWZ+0.084.SNZ+0.027.CEZ+0.216.FOZ +0.174.PRZ


+0.261.EFZ - 0.004.APZ
6. SIMPULAN DAN SARAN
Dari olahan data dan hasil penelitian dapat disimpulkan hal sebagai berikut :

6.1 Simpulan
1. Analisa regresi linier berganda menghasilkan :
Knowledge Sharing = -0.396+0.196 Vision Goal+0.141 Trust+0.071 Local Wisdom +0.084 Social
Network+0.027 Centralization+0.216 Formalization +0.174 Performance Reward +0.261 End-user Focus
-0.004 Application.
2. Kearifan Lokal (Local Wisdom) memiliki pengaruh moderat dalam Berbagi Pengetahuan secara bersama-
sama dengan variable Vision & Goal, Trust, Social Network, Centralization, Formalization, Performance
Based Reward System dan End-user Focus, sehingga kearifan lokal memiliki cukup pengaruh dalam
keinginan berbagi pengetahuan sebagai dasar untuk keberhasilan implementasi manajemen pengetahuan
dalam perusahaan.
3. Application bernilai negatif karena instansi/perusahaan responden belum benar-benar mengembangkan
aplikasi Sistem Manajemen Pengetahuan, yang ada dalam perusahaan responden masih berupa aplikasi
Sistem Informasi Manajemen.
4. User Requirement untuk sistem manajemen pengetahuan harus bisa menampung diskusi berbagi
pengetahuan dari dalam dan luar personal perusahaan.
5. Untuk keberhasilan penerapan Sistem Manajemen Pengetahuan selain teknologi yang sesuai dengan
kebutuhan user perlu dilakukan langkah-langkah manajemen dan organisasi untuk memperkuat
kebersamaan antar karyawan melalui sosialisasi kearifan lokal budaya Indonesia (berdasarkan isian
responden dalam isian pernyataan bebas).
6.2 Saran
Untuk mendapatkan hasil data yang akurat maka sebaiknya :
1. Daftar pertanyaan dalam kuesioner harus dilakukan serangkaian uji coba terlebih dahulu untuk
mendapatkan persepsi yang sama.
2. Target responden akan lebih baik berasal dari perusahaan yang sudah sangat mapan bidang teknologi
informasinya.
7. DAFTAR RUJUKAN
[1] Lastres, S. A. (2011). Aligning through knowledge management. Information Outlook, 15(4), 23- 25.
[2] Alavi, M. and Leidner, D., (2001). Knowledge Management and Knowledge Management Systems:
ConceptualFoundations and Research Issues. MIS Quarterly, 25(6), 95-116.
[3] McDermott, R. andO'Dell, C.(2001). Overcoming culturalbarriers to sharingknowledge.Journal of
Knowledge Management Volume 5 . Number1 . pp. 76±85
[4] Laudon & Laudon (2006), Management Information System, 9 th edition, Prentice Hall
[5] Malhotra, Y. (2001).Knowledge Management and Business Model Innovation, Idea Group Publishing,
London.
[6] Soonhee Kim and Hyangsoo Lee (2004), Organizational Factors Affecting Knowledge Sharing
Capabilities in E-Government: An Empirical Study, Syracuse University New York USA and National
Computerization Agency Seoul
[7] Tiwana, A. (2002).The Knowledge Management Toolkit: Orchestrating IT, Strategy, And Knowledge
Platforms. PrenticeHall, Upper Saddle River.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN APLIKASI PEMBUATAN BERKAS PERKARA


PIDANA DAN PENGELOLAAN BERKAS PADA SISTEM INFORMASI
DIREKTORAT RESERSE KRIMINAL UMUM

Cut Fiarni1), Evasaria Sipayung2)Yoana Martiana3)


1
Departemen Sistem Informasi, Institut Teknologi Harapan Bangsa
Jalan Dipatiukur 80-84, Bandung 40132
Telp.: 022-250 6636, 022-250 6604 Fax.: 62-22-250 7901
cutfiarni@ithb.ac.id1)evasaria@ithb.ac.id2)yoana@ithb.ac.id3)

Abstrak
Direktorat Reserse Kriminal Umum (DitReskrimUm) merupakan bagian Kepolisian Negara Republik Indonesia.
Salah satu tugas dari DitReskrimUm adalah melakukan penyidikan dan membuat berkas atas penyidikan
tersebut yang disebut berkas perkara. Masalah yang terjadi adalah kesulitan pencarian softcopy berkas perkara
karena tidak adanya standar untuk sistem pengarsipan berkas perkara pidana yang ada. Masalah lainnya
adalah pembuatan surat masih secara manual bahkan menggunakan copy paste dari surat-surat sebelumnya
sehingga sering terjadi kesalahan pengetikan isi surat. Tujuan dari penelitian ini untuk merancang sistem
informasi pengarsipan dan pembuatan berkas perkara sesuai dengan kebutuhan dan proses bisnis
DitReskrimUm. Sistem usulan dikembangkan dengan melakukan perancangan kebutuhan basis data yang
diperlukan serta adanya layanan pembuatan surat-surat untuk kebuthan penyidikan dan penyelidikan perkara
dan berkas kelengkapan perkara secara otomatis. Dari hasil pengujian, sistem yang dikembangkan mampu
mengatasi permasalahan pembuatan surat dan berkas perkara, sehingga proses bisnis pembuatan dan
pengarsipan berkas perkara menjadi lebih efektif dan efisien. Disamping itu tersedia pula fitur dashboard
sistem yang mampu memberikan informasi-informasi yang dibutuhkan oleh pihak pengambil keputusan.
Kata kunci: sistem informasi pengarsipan, berkas perkara pidana.basis data, dashboard.

Abstract

General Directorate of Criminal Investigation (DitReskrimUm) is part of the Indonesian National Police Task
Force. One of the main tasks of DitReskrimUm is conducting an investigation and make the Recorded file on the
investigation of the so-called dossier. The problem that occurs is the difficulty of finding softcopy docket
because of the absence of standards for the filing system of criminal case files. Another problem is the making of
criminal file is stillconducted manually, even use the edited version from the previous files and letters. This
course, typing errors and other error on similar technicalthings. The purpose of this research is to design and
developing an information system archiving case files in accordance with the needs and business processes of
DitReskrimUm. The proposed system was developed by the design requirements necessary data base as well as
the service of making the letters to fulfil investigation needs and investigation proceedings automatically. From
the test results, the developed system is able to overcome the problem of making the letter and the case file, so
that the business processes of making and archiving of case files become more effective and efficient. Besides,
there are also features a system dashboard that can provide the information required by the decision maker.
Kata kunci: sistem informasi pengarsipan, berkas perkara pidana.basis data, dashboard.

1. PENDAHULUAN
Sistem Berkas atau yang lebih dikenal dengan Sistem Pengarsipan adalah suatu sistem untuk mengetahui
bagaimana cara menyimpan data dari file tertentu dan organisasi atau struktur dari file yang digunakan dan cara
pencarian record- record nya kembali [1]. Sistem pengarsipan memiliki peranan yang sangat penting karena
memiliki banyak data yang harus diolah dan disimpan yang biasanya digunakan sebagai informasi untuk
mendukung jalanya proses bisnis dalam instansi pemerintahan. Data tersebut harus disimpan dan dijaga dengan
baik sesuai dengan UU No 7 tahun 1971 mengenai Ketentuan Pokok Kearsipan. Data juga harus digunakan
dengan baik sebagai bahan bukti untuk suatu perusahan atau instansi pemerintahan sesuai dengan UU No 8
tahun 1997 mengenai Dokumen Perusahaan atau instansi pemerintahan [2].

Copyright © 2015 SESINDO


430

Kepolisian Negara Republik Indonesia Daerah Jabar ini merupakan salah satu instansi pemerintahan yang
bergerak di bidang hukum, yang bertugas untuk melindungi masyarakat dari segala ancaman kejahatan.
Kepolisisan Negara Republik Indonesia Daerah Jabar memiliki data yang sangat banyak untuk disimpan dan
diolah. Salah satu bagian yang memiliki data dan merupakan bagian yang penting dalam Kepolisian Negara
Republik Indonesia ini adalah bagian Direktorat Reserse Kriminal Umum. Bagian Direktorat Reserse Kriminal
Umum ini bertugas untuk melakukan penyelidikan dan penyidikan terhadap dugaan tindak pidana yakni kasus-
kasus kriminal baik yang dilaporkan korban atau masyarakat maupun perbuatan pidana yang ditemukan
langsung oleh pihak kepolisian yang diantaranya kasus pembunuhan, pencurian, penipuan dan kasus kriminal
lainnya sesuai dengan KUHP atau Lex Specialis (UU Khusus). Namun saat ini data yang dimiliki dan digunakan
di dalam instasi pemerintahan tersebut seringkali menghadapi kendala yakni, data masih tersimpan dengan
sistem pengarsipan yang tidak terstuktur atau belum mempunyai format penulisan data yang benar atau dengan
kata lain belum adanya sistem pengarsipan baku yang sesuai dengan kebutuhan instasi pemerintaan tersebut. Hal
ini menyebabkan sering terjadinya kehilangan dan kesulitan mencari data, sehingga apabila suatu saat data
diperlukan maka pencarian data memerlukan waktu lama. Oleh karena itu dengan adanya sistem pengarsipan
maka pengelompokkan data akan menjadi terstruktur dan pencarian data akan lebih mudah. Selain melakukan
tugas penyidikan, penyidik Direktorat Reserse Kriminal Umum ini juga bertugas untuk membuat suatu berkas
yang dinamakan Berkas Perkara sesuai dengan UU No.8 tahun 1981 mengenai Hukum Acara Pidana. Berkas
Perkara berfungsi sebagai administrasi penyidikan yang harus diserahkan kepada penuntut umum sesuai dengan
Pasal 8 ayat (3) KUHAP. Berkas Perkara tersebut isinya antara lain berupa data mengenai laporan kejahatan dari
masyarakat atau korban, data tersangka dan korban, laporan polisi, surat panggilan, surat perintah tugas, surat
perintah penyidikan, berita acara pemeriksaan saksi, daftar barang bukti, daftar pencarian orang dan surat-surat
lainnya.

Beberapa masalah sering terjadi di instansi pemerintahan ini yakni kesulitan mencari softcopy berkas perkara
dan kehilangan berkas perkara yang disebabkan adanya pihak yang mengakses data diluar wewenangnya. Hal
tersebut karena tempat penyimpana softcopy berkas perkara masih tersimpan dalam komputer yang digunakan
bersama, dan belum adanya sistem pengarsipan yang sesuai dengan kebutuhan instansi pemerintahan ini. Selain
itu juga belum adanya standar sistem pengarsipan untuk penamaan softcopy berkas perkara. Hal ini
menyebabkan penamaan softcopy berkas perkara yang tersimpan dalam komputer menjadi tidak teratur dan
tidak konsisten. Sementara itu juga proses pembuatan berkas perkara yang baru juga belum efisien dari segi
waktu. Hal ini karena sistem pembuatan berkas perkara yang baru belum mempunyai template format berkas
perkara. Direktorat Reserse Kriminal Umum harus menggunakan file atau softcopy berkas perkara yang lama
kemudian mengubah isi dari softcopy berkas perkara yang lama dengan isi laporan berkas perkara yang baru.
Oleh karena itu diperlukan suatu sistem solusi untuk mengatasi masalah-masalah yang terdapat dalam instansi
pemerintahan tersebut. Solusi yang diusulkan itu yakni pembuatan prosedur pengarsipan yang baik menurut
standar pengarsipan dan juga membuat suatu sistem aplikasi pembuatan Berkas Perkara Kriminal Umum untuk
mendukung prosedur yang ada. Hasil dari penelitian ini diharapkan semua data berkas perkara ini dapat
terintegrasi dengan baik serta mempercepat proses pembuatan suatu berkas perkara pidana.

2. PERANCANGAN SISTEM USULAN


Pada bagian ini akan diulas mengenai analisis permasalahan dan kebutuhan sistem, skema algoritma serta
perancangan dari sistem usulan yang akan dibangun.

2.1 Analisis Kebutuhan Sistem


Direktorat Reserse Kriminal Umum adalah salah satu bagian dari Kepolisian Negara Republik Indonesia yang
salah satu tugasnya adalah membuat suatu berkas yang dinamakan berkas perkara. Masalah yang terjadi adalah
tidak adanya standar sistem pengarsipan sehingga penyidik seringkali kesulitan dalam pencarian softcopy
berkas. Masalah kedua adalah pembuatan surat-surat dalam berkas perkara masih menggunakan cara copy paste
dari berkas perkara lama. Dari hasil analisa masalah yang sudah dijelaskan pada bagian sebelumnyadapat ditarik
kesimpulan bahwa terdapat 2 permasalahan pada bagian Direktorat Reserse Kriminal Umum terkait
kelengkapan berkas perkara, yaitu belum adanya standar yang mengakibatkan penamaan folder berkas perkara
pidana tidak konsisten dan pencarian softcopy berkas perkara pidana pun menjadi sulit. Sementara masalah
yang kedua adalah tidak adanya softcopy template surat-surat berkas perkara pidana sehingga petugas harus
melakukan tindakan copy paste dari softcopy berkas perkara yang lama untuk diganti isinya dengan berkas
perkara baru, serta sering terjadinya kesalahan pengetikan nama-nama tersangka atau korban. Hal ini
mengakibatkan pembuatan berkas perkara pidana rentan kesalahan. Setelah melihat permasalahan yang ada,
maka terdapat beberapa jenis kebutuhan yang diperlukan oleh bagian Direktorat Reserse Kriminal Umum ini
yaitu seperti yang terlihat pada tabel 1.

Copyright © 2015 SESINDO


431

Table 1. AnalisisSolusi dan Kebutuhan Sistem Usulan


No Masalah Solusi Kebutuhan
1 Penamaan softcopy berkas Penamaan berdasarkan standar system pengarsipan Standar Pengarsipan
perkara dalam folder tidak softcopy folder berkas
konsisten. perkara yang baik dan
konsisten serta Sistem
Pengarsipan yang baik.
2 Setiap anggota tidak Seharusnya ada standar aturan penamaan folder
memiliki ketentuan berkas perkara.
penamaan folder yang
sama
3 Pencarian softcopy berkas File berkas perkara disimpan dalam satu tempat
perkara memerlukan khusus untuk menyimpan semua softcopy berkas
waktu lama perkara.
4 Pembuatan surat-surat Adanya template khusus yang digunakan untuk Softcopy template surat-
berkas perkara membuat surat-surat berkas. surat berkas perkara.
memerlukan waktu lama

2.2 Skema dan Algoritma Sistem Usulan


Dari hasil penelitian dan analisis masalah serta jenis sistem pengarsipan yang ada, maka bagian Direktorat
Reserse Kriminal Umum ini memerlukan suatu solusi untuk mengatasi permasalahan yang ada saat ini yaitu
dengan adanya standar untuk penamaan folder dan file surat-surat berkas perkara pidana untuk memudahkan
pencarian folder berkas perkara pidana serta softcopy template surat-surat berkas perkara pidana yang
digunakan untuk memudahkan dan mempercepat pembuatan surat-surat berkas perkara pidana yang baru.
Sistem usulan akan menangani permasalahan dalam sistem pengarsipan dan pembuatan softcopy surat-surat
berkas perkara pidana yang baru dengan fungsi-fungsi sebagai berikut:
1. Penyidik mendapatkan laporan mengenai kasusperkara pidana yang terjadi dari pelapor dan informasi yang
dikumpulkan dari saksi-saksi dan tersangka yang terkait dengan kasus perkara pidana.
2. Data tersebut diproses dan dibuat dalam template surat-surat berkas perkara pidana sesuai dengan jenis surat-
surat yang akan dibuat.
3. Setelah diproses data tersebut menjadi surat-surat berkas perkara pidana yang terkait dengan kasus perkara
pidana.
4. Surat-surat berkas perkara pidana tersebut diproses dalam system pengarsipan.
a. Surat-surat tersebut dinamai dengan standar pengarsipan yang diusulkan agar mudah dicari.
b. Surat-surat tersebut juga disimpan dalam folder yang sudah sesuai dengan system pengarsipan yang
diusulkan.
5. Setelah disimpan surat-surat berkas perkara pidana tersebut menjadi arsip yang digunakan penyidik untuk
memenuhi administrasi Negara yaitu berkas perkara pidana.

Pada sistem usulan juga terdapat fungsi untuk membuat berkas baru yang terdapat dalam menu data berkas
perkara. Fungsi ini digunakan sebagai tempat penyimpanan surat-surat yang akan dibuat dalam suatu berkas
perkara. Sedangkan untuk template surat dibuat berdasarkan perbedaan isi surat sesuai dengan format standar
pada masing-masing surat dengan detail input perkara yang bersifat dinamis. Pada gambar 1ditunjukkan
flowchart dari algoritma sistem usulan

2.3 Perancangan Sistem Usulan


Tahap perancangan sistem merupakan tahap dimana terdapat rancangan dari sistem yang akan dibuat dan juga
deskripsi sistem yang dibuat serta melihat penggunaan sistem secara terperinci. Tahap ini digunakan untuk
memudahkan user atau dalam hal ini penyidik untuk melihat jalannya sistem secara keseluruhan. Sistem yang
diusulkan ini dapat membantu penyidik untuk melakukan pencarian data apabila diperlukan dan membantu
dalam pembuatan surat-surat yang terdapat dalam suatu berkas perkara pidana.

Use Case Diagram [3] pada gambar 2 menunjukan mengenai fungsionalitas dari sistem dan interaksinya dengan
user, yaitu penyidik dari bagian Direktorat Reserse Kriminal Umum. Sistem usulan akan membantu penyidik
dalam proses pembuatan surat-surat berkas perkara pidana yang diperlukan dalam suatu proses pidana, selain itu
juga dapat membantu untuk menyimpan atau mengarsipkan surat-surat yang ada folder sehingga mudah dicari
apabila suatu saat surat-surat tersebut diperlukan. Pada sistem usulan, user dapat memilih antara dua menu yang
terdapat dalam system sebagai berikut:
1. Menu arsip berkas perkara berisikan folder yang di dalamnya terdapat data dari surat-surat yang sudah valid
yang dimasukkan oleh penyidik.

Copyright © 2015 SESINDO


432

2. Menu data berkas perkara pidana, pada menu ini terdapat list folder surat-surat berkas perkara pidana. Surat
tersebut bias surat valid atau surat yang belum valid. Di dalam menu data berkas perkara juga terdapat fitur
untuk menambah folder dan surat baru jika terdapat berkas perkara pidana yang baru.

Gambar 1 Flowchart algoritma pembuatan berkas

Gambar 2 Use Case Diagram sistem usulan

Copyright © 2015 SESINDO


433

3. IMPLEMENTASI
Pada tahap ini akan dilakukan implementasi terhadap sistem dengan menggunakan PHP pada
pengembangannya. PHP dipilih karena dapat membuat tampilan yang menarik, penggunaan lebih mudah
digunakan oleh user, dapat men-support berbagai jenis database, selain itu juga jika sistem ingin dikembangkan
lebih mudah. [5]. Tahap ini juga akan memperlihatkan hasil dari rancangan sistem yang telah dibuat sebelumnya
dan fungsi dari sistem yang dibuat.

Gambar 3 Tampilan Aplikasi


(a) Menu Utama (b)Contoh Salah Satu Template Surat

Gambar 3(a) merupakan tampilan awal sistem saat Direktur Reserse yang bertindak sebagai berhasil melakukan
login. Terdapat 2 pilihan menu yaitu arsip berkas perkara dan data berkas perkara. Dalam arsip berkas perkara
penyidik dapat melihat atau mencetak surat-surat valid yang terdapat dalam suatu berkas perkara pidana.
Sedangkan dalam menu data berkas perkara, penyidik dapat melakukan update surat, menambah surat baru,
melihat surat, ataupun meng-upload surat yang telah valid dan melihat status dari berkas perkara tersebut.
Selain kedua menu sistem diatas penyidik juga dapat menambah user baru di tab tambah user apabila terdapat
penyidik baru yang dirasa berhak mengakses sistem tersebut.Sesuai dengan kebutuhan operasional pada sistem
usulan terdapat dua belas jenis surat yang dapat dibuat oleh penyidik untuk memenuhi suatu berkas perkara
pidana. Surat-surat tersebut wajib terdapat dalam suatu berkas perkara pidana. Apabila keduabelas template
surat belum dibuat semuanya maka suatu berkas perkara dianggap tidak selesai dan tidak dapat diarsipkan.
Sebaliknya apabila peyidik sudah membuat 12 jenis surat yang wajib ada maka surat sudah dianggap selesai,
tapi tetap tidak bias diarsipkan karena penyidik tetap harus meng-upload atau mentandatangani surat-surat yang
sudah dibuat sebelumnya. Gambar 3(b) merupakan contoh dari salah satu template yang dibuat dari dua belas
template surat yang dibuat untuk suatu berkas perkara pidana. Penamaan template untuk surat sudah
diotomatiskan sesuai dengan penamaan surat yang diusulkan.

Gambar 4 Tampilan Report Aplikasi

(a) Menu Data BerkasPerkara (b) Tampilan grafik jenis kejahatan

Gambar4 (a) merupakan tampilan saat penyidik memilih menu data berkas perkara pidana. Dalam menu data
berkas perkara penyidik dapat melihat folder yang telah dibuat, status dari folder berkas perkara tersebut,
melihat detail folder yang terdapat dalam menu dan juga menambah surat untuk folder tersebut.Gambar 4(b)
merupakan tampilan saat penyidik memilih tab dashboard. Dalam tab dashboard tersebut ditampilkan laporan
penyidik dapat melihat kenaikan dan penurunan jumlah kejahatan menurut berkas perkara yang ada. Grafik
tersebut dapat dilihat perbulan atau pun per tahun selama jenis kejahatan tersebut tersimpan dalam berkas
perkara pidana yang tersimpan dalam database sistem.

Copyright © 2015 SESINDO


434

Pada tahap selanjutnya dilakukan pengujian terhadap fungsionalitas sistem dengan menggunakan berbagai test-
case untuk menguji bahwa sistem yang dibuat sesuai dengan yang dibutuhkan. Setiap fitur yang ada dalam
sistem akan dijelaskan dalam setiap tahapan di pengujian yang ditunjukan pada table 2.

Table 2. Hali Pengujian Aplikasi Usulan


Hasil
No Case Pengujian

1 Login Cek NRP, Cek Password V


2 Tambah User TambahUser V
3 Arsip Berkas Perkara Cari folder berkas, Lihat surat, Cetak surat V
Cari folder berkas, Add berkas baru, Tambah surat, Lihat
4 Data Berkas Perkara detail folder, Ubah surat, Lihat surat, Cetak surat, Upload V
surat, Arsipkan surat
5
Reporting Surat berkas valid, Surat berkas belum valid, Grafik V
Kejahatan

4. KESIMPULAN
Berdasarkan hasil penelitian yang telah dilakukan dapat diambil kesimpulan sebagai berikut:
1. Tujuan penelitian dalam makalah ini salah satunya adalah untuk mengatasi masalah pengarsipan berkas
perkara kriminal, maka dibuatlah standar pengarsipan yang akan diterapkan pada aplikasi sistem solusi.
Standar tersebut digunakan untuk menyesuaikan penamaan folder berkas perkara pidana pada system usulan.
Penamaan tersebut terdiri dari perkara, nama pelapor, nomor urut pembuatan surat, daerah, dan tanggal
kejadian perkara (PERK + Abjad NamaPelapor + No Urut pembuatan surat + Daerah + Tanggal).
2. Untuk menyelesaikan masalah copy paste saat pembuatan surat dibuat template berbasis web dengan
menggunakan form.Template surat ini dibuat untuk membedakan format isi surat yang standar dengan isi
surat yang dinamis. Template dibuat berdasarkan jenis-jenis surat yang ada. Perbedaan untuk setiap jenis
surat adalah penomoran surat, pasal, Undang-undang serta laporan polisi yang sesuai dengan perkara yang
terjadi. Dengan adanya template ini maka pembuatan surat akan lebih mudah karena sudah tersedia form
untuk mengisi surat dan dapat meminimalisir kesalahan dalam pengetikan.
3. Sistem yang dibuat dapat menampilkan laporan berbentuk grafik. Grafik tersebut digunakan untuk melihat
berapa banyak jenis kejahatan yang terjadi selama kurun waktu tertentu. Waktu dalam grafik dibedakan
menjadi 3 macam yaitu pertahun, perbulan, atau semua tahun dan bulan. Selain itu juga grafik memuat status
berkas perkara, status tersebut adalah perkara dihentikan, masih berjalan dan selesai. Semua data dalam
grafik tersebut diambil dari berkas perkara yang tersimpan dalam database sistem yang dibuat.

Dari hasil pengujian, terhadap aplikasi sistem usulan, sistem yang dikembangkan mampu mengatasi
permasalahan pembuatan surat dan berkas perkara, sehingga proses bisnis pembuatan dan pengarsipan berkas
perkara menjadi lebih efektif dan efisien. Disamping itu tersedia pula fitur dashboard sistem yang mampu
memberikan informasi-informasi yang dibutuhkan oleh pihak pengambil keputusan.

5. DAFTAR RUJUKAN
[1] Handayani, Dewi.,2001. Sistem Berkas, Yogyakarta
[2] Harmoni.,2012. Buku LUKS KUHP (Kitab Undang-undang Hukum Pidana) dan KUHAP (Kitab
Undang-undang Hukum Acara Pidana), Jakarta
[3] Sanjaya, Ridwan, S.E., S.Kom. (2005), Pengolahan Database MySQL 5 dengan Java 2 disertasi Teknik
Pencetakan Laporan, Yogyakarta
[4] Suhendar,A,S.Si.,Hariman,Gunadi,S.Si.,MT.(2002)Visual Modeling Menggunakan UML dan Rational
Rose, Bandung
[5] Sidik, Betha. (2012) Pemrograman Web dengan PHP, Bandung

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

MODEL WEB SITE MANAJEMEN PROGRAM BANTUAN PADA


BP-PAUDNI

Bahar1), Taufiq2)
1
Jurusan Teknik Informatika,2Jurusan Sistem Informasi, STMIK Banjarbaru
Jl. Ahmad Yani K.M. 33,5, Banjarbaru, 70712
Telp: (0511)4782881, Fax: (0511)4781374
E-mail : bahararahman@gmail.com1)

Abstrak
Proses pengelolaan bantuan dalam bentuk sarana, prasarana dan program sebagai salah satu kebijakan Ditjen
PAUDNI melakukan penguatan terhadap program pendidikan Anak Usia Dini, Pendidikan Masyarakat, Kursus
dan Pelatihan, Pendidikan dan Tenaga Kependidikan PAUDNI, serta program pengkajian, pengembangan dan
pengendalian mutu pendidikan selama ini masih dilaksanakan dengan memanfaatkan teknologi informasi yang
masih konvensional (menggunakan Sistem Informasi Berbasis Off line), sehingga berdampak pada proses
pengelolaan program yang memerlukan waktu yang lama. Demikian juga dengan fungsi kontrol masyarakat
untuk mewujudkan azas transparansi pelaksanaan kegiatan tidak dapat dilakukan secara cepat/real time. Agar
sistem pengelolaan bantuan tersebut berjalan dengan efektif dan efisien, diusulkan sebuah model sistem aplikasi
online berbasis Web sebagai media berinteraksi bagi seluruh stakeholder dalam sistem, sehingga dapat
mempercepat dan mengefisienkan proses penyelenggaraan kegiatan. Indikasi tersebut diperoleh berdasarkan hasil
kajian User Acceptance Testing.
Kata Kunci: PAUDNI, Penguatan Penyelenggaraan Program Pendidikan, Manajemen Pengelolaan Bantuan
Saran dan Prasarana, Sistem Aplikasi Berbasis Web.

Abstract

Process management of assistance in the form of facilities, infrastructure and programs as one of the policyBP-
PAUDNI strengthening of the Early Childhood Education program, Community Education, Courses and Training,
Education and Workforce PAUDNI, and program assessment, development and quality control of education has
been still carried out by utilizing information technology is still conventional (Based on Off Line Information
System), so the impact on program management processes that require a long time. Likewise, the control functions
of society to realize the principle of transparency in the implementation of activities can not be done quickly / real
time. In order for the aid management system work effectively and efficiently, proposed an online application
system model based on Web as a medium of interaction for all stakeholders in the system, so as to speed up and
streamline the process of implementation of the activities. Indications are obtained based on the study of User
Acceptance Testing.
Keywords: PAUDNI, Strengthening Education Program Implementation, Management and Infrastructure
Management Advisory Assistance, Web Based Application System.

1. PENDAHULUAN
Direktorat Jenderal Pendidikan Anak Usia Dini Non Formal dan Informal (Ditjen PAUDNI) telah menentapkan
kebijakan dan perogram pembangunan pendidikan anak usia dini, pendidikan non formal dan informal yang
mencakup bidang garapan dan sasaran yang meluas. Berdasarkan Peraturan Presiden Republik Indonesia
Nomor: No 67 Tahun 2010 tentang kedudukan, tugas, dan fungsi Kementerian Negara, serta susunan organisasi,
tugas, dan fungsi Eselon I Kementerian Negara, Ditjen PAUDNI menetapkan kebijakan dan program
pendidikan Anak Usia Dini (PAUD), Pendidikan Masyarakat, Kursus dan Pelatihan, Pendidikan dan Tenaga
Kependidikan PAUDNI, serta program pengkajian, pengembangan dan pengendalian mutu pendidikan.Salah
satu kebijakan Direktorat Jenderal PAUDNI adalah melakukan penguatan terhadap UPTD PAUDNI yang ada
ditingkat Provinsi (BPKB) dan UPTD PAUDNI ditingkat Kabupaten/Kota (SKB) bersama-sama pemerintah
Provinsi dan Kabupaten Kota melalui kelembagaan PAUDNI di tingkat daerah/regional, yaitu Balai
Pengembangan Pendidikan Anak Usia Dini Non Formal dan Informal (BP-PAUDNI). Salah satu programnya
adalah memberikan bantuan dalam bentuk sarana, prasarana dan program. Berkenaan dengan program,
diarahkan untuk percontohan dan/atau pengembangan, serta pemerataan dan perluasan akses layanan PAUDNI.
Percontohan dan/atau pengembangan dilaksanakan oleh Unit Pelaksana Teknis Daerah (UPTD) seperti Balai

Copyright © 2015 SESINDO


436

Pengembangan Kegiatan Belajar (BPKB) dan Sanggar Kegiatan Belajar (SKB), dan/atau satuan pendidikan
tertentu (Lembaga Mitra) yang memiliki sumber daya pendidikan memadai [1].

Manajemen proses pengelolaan bantuan pada BP-PAUDNI selama ini masih dilaksanakan secara manual
(Sistem Informasi Berbasis Off line), sehingga berdampak pada pelaksanaan proses yang memerlukan waktu
yang lama terkait dengan pelaksanaan siklus kegiatan (penyampaian informasi peluang bantuan, pengajuan
proposal bantuan, desk evaluation dan seleksi proposal bantuan yang masuk, penyampaian informasi proposal
yang disetujui, monitoring pelaksanaan kegiatan, penyampaian laporan kemajuan dan laporan akhir kegiatan,
serta beberapa kegiatan lain yang terkait. Demikian juga dengan fungsi kontrol masyarakat untuk mewujudkan
azas transparansi pelaksanaan kegiatan tidak dapat dilakukan secara cepat/real time.

Sistem Informasi berbasis Web menawarkan salah satu nilai tambah yang tidak dapat diperoleh dengan cara
lain. Media komunikasi ini menawarkan penggunaan hampir tak terbatas pada informasi yang berbentuk
dokumen teks, foto dan video ilustrasi prosedur, klinis dan fenomena biologis dengan cara yang hemat biaya
[2]. Selain itu, pilihan untuk interaktivitas dengan database atau sumber daya manusia lebih leluasa tanpa
dibatasi oleh waktu dan tempat, adalah fitur unik dari teknologi Web [3]. Forum diskusi melaluiemail, video
konferensi, dan video streaming adalah model-model komunikasi melalui web [4]. Program berbasis web juga
dapatmenyediakan halamanstatisseperti bahankursusdicetak. Salah satu kelebihan menggunakan web untuk
mengakses informasi adalah bahwa halaman web dapat berisi hyperlink kebagian dari web, sehingga
memungkinkan akses kesejumlah besar Informasi berbasis web [5].

Paper ini menyajikan model Sistem Informasi Berbasis Web sebagai media interaksi antar stakeholder
PAUDNI di tingkat daerah/regional dalam proses pengelolaan program bantuan untuk percontohan dan/atau
pengembangan, serta pemerataan dan perluasan akses layanan PAUDNI.

2. PENELITIAN TERKAIT
Penelitian yang dilakukan oleh Prasetyo dan Pratama [6] mengenai pemanfaatan Web Service untuk
penyampaian informasi kesehatan mengenai penyakit TBC dengan pendekatan pasien terpusat. Pada rancangan
sistem tersebut, sebuah Web Server menyediakan fitur-fitur layanan informasi berupa Informasi Penyakit TBC
dan perkembangan teknologi pengobatannya. Web Site tersebut juga menyediakan fitur Forum dan teknologi
Instant Message sebagai media untuk konsultasi antara masyarakat/pasien dengan petugas medis atau Tenaga
Ahli Medis.

Pemanfaatan Web sebagai media komunikasi yang efektif dalam penyampaian dan pertukaran informasi secara
real time telah diteliti oleh Fernando dan kawan-kawan dalam riset yang berjudul Web Portal Health
Information dengan Penerapan Web Service. Riset tersebut menyimpulkan bahwa model web service
merupakan bentuk implementasi konsep interoperabilitas yang dapat menjadi sebuah alternatif solusi untuk
proses pertukaran data antar sistem informasi dalam organisasi. Dengan kemampuan proses pertukaran data
antar sistem informasi, maka dimungkinkan untuk melakukan proses sinkronisasi data antar sistem informasi
[7].

Penelitian yang dilakukan oleh Saputra dan Ashari [8] mengenai pemanfaatan Web Service untuk penyampaian
informasi dan integrasi sistem pelaporan data demam berdarah antara Puskesmas dengan Instansi Dinas
Kesehatan. Sistem pada Puskesmas mengunggah dan menyajikan informasi serta menyediakan akses data
mengenai kejadian deman berdarah pada suatu wilayah tertentu, sedangkan Dinas Kesehatan dapat
mendapatkan informasi dan mengunduh laporan-laporan dari Puskesmas melalui layanan Web yang ada.

Noraini Che Pa, Rozi Nor Haizan Nor dan Yusmadi Yah Jusoh dalam riset yang berjudul A Study on
Knowledge Dissemination of Hospital Web-based Application menyimpulkan bahwa berbagi pengetahuandan
pengetahuan Kolaborasisangatpenting dandapat diimplementasikan dalam aplikasiberbasis web.
Implementasinyaharus dipertimbangkan olehsetiap organisasi yang melibatkanmasyarakat.Munculnya teknologi
web sebagai media untukberbagi pengetahuandan kolaborasipengetahuan secara efektif, mengisyaratkan kepada
organisasiuntuk lebihtanggap terhadapperubahan teknologi yang dapat meningkatkanpelayanan
masyarakatdankompetensi staf mereka[9].

Pada penelitian ini diusulkan model Sistem Informasi Berbasis Web yang menyediakan fitur-fitur: penyampaian
informasi dan profil layanan manajemen, unggah dan unduh dokumen/file proposal, fitur untuk monitoring
secara real time kemajuan pelaksanaan kegiatan, unggah dan unduh dokumen/file pelaporan hasil pelaksanaan
kegiatan, serta fitur Forum sebagai media kontrol bagai masyarakat terhadap transparansi pelaksanaan kegiatan

Copyright © 2015 SESINDO


437

yang berhubungan dengan manajemen pengelolaan bantuan untuk penyelenggaraan program percontohan
dan/atau pengembangan, serta pemerataan dan perluasan akses layanan pendidikan Anank Usia Dini Non
Formal dan Informal (PAUDNI) pada Balai Pengembangan Pendidikan Anak Usia Dini Non Formal dan
Informal (BP-PAUDNI).

3. METODOLOGI
Penelitian dilaksanakan di beberapa instansi/lembaga yang terkait dengan Pendidikan Anak Usia Dini
(PAUDNI) di wilayah Balai Pengembangan Pendidikan Anak Usia Dini Non Formal dan Informal (BP-
PAUDNI) Regional IV Kalimantan. Instansi/ lembaga-lembaga tersebut adalah: BP-PAUDNI Regional IV
Koridor Kalimantan di Banjarbaru; Balai Pengembangan Kegiatan Belajar Pendidikan Non Formal dan Informal
(BPKB-PNFI) di tingkat Propinsi (3 dari 5 kantor sebagai sampel); Sanggar Kegiatan Belajar (SKB) dan Dinas
Pendidikan di tingkat kabupaten/ Kota (18 SKB dan 18 Dinas Pendidikan sebagai sampel) serta beberapa
Lembaga Mitra penyelenggara PAUDNI.

Secara keseluruhan proses penelitian akan dilakukan dengan tahapan-tahapan utama yaitu: mengkaji model
sistem informasi manajemen yang sedang berjalan pada BP-PAUDNI dalam menjalankan tugas dan fungsinya,
dan mengidentifikasi permasalahan-permasalahan yang muncul pada saat ini dari berbagai segi (model bisnis
manajemen, model sistem informasi, model inprastruktur pendukung jaringan komunikasi, serta model
manajemen data). Dari hasil kajian tersebut selanjutnya diidentifikasi seluruh fiture yang sesungguhnya
dibutuhkan.Selanjutnya dilakukan pemodelan sistem informasi dan inprastruktur pendukung jaringan
komunikasi.Pada tahap akhir dilakukan uji coba model yang dituangkan dalam bentuk model prototype sistem
informasi.

4. MODEL YANG DIUSULKAN


Sebuah sistem Web Server yang dikendalikan oleh manajemen BP-PAUDNI sebagai administrator sistem,
dapat mengintegrasikan BP-PAUDNI sebagai pusat kelembagaan PAUDNI di tingkat daerah/regional, dengan
Unit Pelaksana Teknis Daerah (UPTD) PAUDNI di tingkat Provinsi (BPKB), UPTD PAUDNI di tingkat
Kabupaten (SKB), Lembaga Mitra (Masyarakat/Badan penyelenggara kegiatan PAUDNI) serta stakeholder
lainnya (Dinas Pendidikan Provinsi, Dinas Pendidikan Kota/Kabupaten, Masyarakat Peduli Pendidikan),
berkenaan dengan penyaluran bantuan penyelenggaraan program percontohan, pengembangan, serta pemerataan
dan perluasan akses layanan PAUDNI dalam masyarakat. Sistem Web tersebut harus mampu menyediakan
fitur-fitur layanan online seperti: fitur untuk Sosialisasi Kegiatan, penyajian profil kegiatan; fitur untuk
mengunggah dan mengunduh proposal kegiatan, hasil evaluasi proposal, laporaan pelaksanaan dan hasil
pelaksanaan kegiatan, hasil evaluasi kegiatan; fitur untuk verifikasi/rekomendasi kegiatan, monitoring dan
evaluasi kegiatan.

Model interaksi stakeholderPAUDNI dengan sistem Web dalam manajemen program bantuan disajikan pada
Use Case gambar 1 dan Gambar 2.

Gambar 1. Use Case Diagram Interaksi Stakeholder PAUDNI dengan Fitur Sistem Web Site pada Proses
Pengajuan Proposal

Copyright © 2015 SESINDO


438

Gambar 2 Use Case Diagram Interaksi Stakeholder PAUDNI dengan Fitur Sistem Web Site pada Proses Pelaksanaan Program Kegiatan

Pada bambar 1 disajikan interaksi pihak-pihak yang terkait dengan sistem aplikasi dalam proses pengajuan
proposal bantuan, yang terdiri atas 3 kelompok pengguna sistem, yaitu BP-PAUDNI atas nama Ditjen PAUDNI
sebagai Administrator Sistem; Unit Pelaksana Teknis Daerah (UPTD) terdiri atas: Balai Pengembangan
Kegiatan Belajar (BPKB) pada tingkat Provinsi, Sanggar Kegiatan Belajar (SKB) pada tingkat Kabupaten, serta
Mitra sebagai Badan atau Masyarakat/Kelompok Masyarakat Penyelenggara Kegiatan PAUDNI; serta
kelompok Dinas Pendidikan (DISDIK), yang terdiri atas Dinas Pendidikan Kota/Kabupaten sebagai pemberi
rekomendasi kepada SKB, serta Dinas Pendidikan Provinsi sebagai pemberi rekomendasi kepada BPKB. Pada
gambar 2 disajikan interaksi pihak-pihak yang terkait dengan sistem aplikasi dalam proses pelaksanaan Program
Kegiatan, yang terdiri atas 3 kelompok pengguna sistem, yaitu BP-PAUDNI atas nama Ditjen PAUDNI sebagai
Administrator Sistem; Unit Pelaksana Teknis Daerah (UPTD) terdiri atas: Balai Pengembangan Kegiatan
Belajar (BPKB) pada tingkat Provinsi, Sanggar Kegiatan Belajar (SKB) pada tingkat Kabupaten, serta Mitra
sebagai Badan atau Masyarakat/Kelompok Masyarakat Penyelenggara Kegiatan PAUDNI; sertakelompok
Masyarakat Peduli Pendidikan (MPP) yang dapat berupa Lembaga-lembaga Swadaya Masyarakat, Masyarakat
Kampus, serta masyarakat lainnya yang peduli terhadap dunia pendidikan, yang diharapkan berperan sebagai
sistem kontrol untuk mewujudkan tranparansi penyelenggaraan kegiatan pemberian bantuan.

Model Prosedur sistem manajemen pengelolaan bantuan berbasis Web disajikan pada gambar 3 dan gambar 4.
Sistem manajemen pengelolaan bantuan secara umum dilakukan dalam 2 tahapan utama yaitu: tahapan
pengelolaan pengajuan proposal bantuan (gambar 3), dan tahapan pengelolaan pelaksanaan kegiatan (gambar 4).

Copyright © 2015 SESINDO


439

Gambar 3.Activity Diagram Sistem Pengajuan Proposal Program Bantuan Berbasis Web

Gambar 4 Activity Diagram Sistem Manajemen Pelaksanaan Kegiatan Berbasis Web

Copyright © 2015 SESINDO


440

5. HASIL DAN PEMBAHASAN


Tampilan antarmuka utama sistem aplikasi Web yang diusulkan seperti terlihat pada gambar 5.

Gambar 5 Tampilan Halaman Utama Aplikasi Web yang Diusulkan

Secara umum pada Main Siteterdapat 4 fitur/task utama. Pada fitur Hometerdapatinformasi profil setiap jenis
kegiatan yang diselenggarakan. Pada fitur Home juga berisi berbagai informasi yang terkait dengan
pelaksanaan kegiatan, berupa pengumuman-penguman. Stakeholder yang akan menjalankan fungsinya
masing-masing, terlebih dahulu mengajukan permohonan account melalui email ke Pengelola (Administrator)
sistem Web untuk mendapatkan hak akses. Setelah memiliki account, stakeholder dapat berinteraksi dengan
sistem dengan terlebih dahulu login melalui fitur Login. Fitur Buku Tamu sebagai media komunikasi interaktif
dan instan yang dapat digunakan oleh User peduli pendidikan sebagai media kontrol terhadap penyelenggaraan
kegiatan. Fitur Unduh menyediakan e-book berupa panduan-panduan dan Petunjuk Teknis pelaksanaan
kegiatan, serta materi-materi berbentuk e-book lainnya.

Antarmuka usulan proposal baru bagi UPTD yang akan mengajukan proposal melalui aplikasi Web disajikan
pada gambar 6. Untuk memulai mengajukan usulan baru, user UPTD memilih tab Tambah Usulan, selanjutnya
sistem menampilkan antarmuka untuk memberikan kesempatan kepada user untuk mengisi identitas usulan dan
melampirkan file berkas proposal.File berkas proposal yang diajukan/diuanggah oleh user UPTD terlebih
dahulu mendapatkan rekomendasi dari user Dinas Pendidikan (Disdik) Kota/Provinsi secara online sebelum
terkirim ke BP-PAUDNI, melalui antarmuka seperti gambar 7.

Copyright © 2015 SESINDO


441

Gambar 6 Tampilan Halaman Pengajuan Proposal

Gambar 7 Tampilan Halaman Pengajuan Proposal

Setelah user Disdik memberikan rekomendasi secara online, file proposal akan terkirim ke BP-PAUDNI.
Admin BP-PAUDNI dapat melihat/ mengunduh file proposal yang dikirim oleh UPTD melalui antarmuka
seperti gambar 8, untuk dievaluasi kelayakannya. Proposal yang telah dievaluasi kelayakannya selanjutnya
diumumkan oleh adminBP-PAUDNI melalui antarmuka tampilan utama (Home) dan juga dientri melalui
antarmuka Penilaian Proposal. Proposal-proposal yang dinyatakan diterima untuk didanai juga dientri oleh
admin BP-PAUDNI melalui antarmuka Proposal Didanai.

Copyright © 2015 SESINDO


442

Gambar 8 Tampilan Halaman Proposal Masuk pada Sisi BP-PAUDNI

Proposal/usulan UPTD yang telah dinyatakan layak didanai akan menjadi dasar untuk pelaksanaan kegiatan.
Tahapan awal yang dilakukan oleh UPTD yang proposalnya dinyatakan layak untuk didanai adalah membuat
Laporan Awal Kegiatan dan mengunggah laporan tersebut ke Web melalui antarmuka Laporan Kegiatan seperti
pada gambar 9.

Gambar 9 Antarmuka Unggah Laporan Kegiatan pada Sisi Pengusul (UPTD)

Setiap perkembangan pelaksanaan program kegiatan yang dilaksanakan oleh UPTD dicatat dalan daftar catatan
kegiatan harian (logbook) secara online melalui antarmuka Catatan Harian seperti pada gambar10, gambar 11
dan gambar 12.

Gambar 10 Antarmuka Tambah Catatan Harian pada Sisi Pengusul

Copyright © 2015 SESINDO


443

Gambar 11 Antarmuka Daftar Catatan Harian pada Sisi Pengusul

Gambar 12 Antarmuka Rekapitulasi Catatan Harian pada Sisi Pengusul

Pada akhir pelaksanaan program, UPTD mengunggah Laporan Akhir Kegiatan dan Laporan Penggunaan
Keuangan melalui antarmuka gambar 9. Manajemen BP-PAUDNI dapat melakukan monitoring perkembangan
program kegiatan harian yang sedang dilaksanakan oleh UPTD melalui catatan-catatan harian (logbook) dan
laporan-laporan kegiatan yang diunggah oleh user UPTD.

Pengujian model Aplikasi Web dilakukan menggunakan model pengujian User Acceptance. Pertanyaan-
pertanyaan yang terkait dengan permasalahan yang mendasari dibangunnya sistem,kualitas sistem dan
informasi yang dihasilkan, dan dampak terhadap individu dan organisasi atas penerapan sistem, diajukan kepada
masing-masing perwakilan kelompok stakeholder. Pertanyaan tersebut adalah: (1) Apakah model aplikasi
berbasis Web yang dibangun dapat mempercepat proses manajemen pengelolaan program bantuan untuk
percontohan dan/atau pengembangan, serta pemerataan dan perluasan akses layanan PAUDNI; (2) Apakah
model aplikasi berbasis Web dengan layanan interaksi antar stakeholder secara real timeyang dibangun dapat
membantu mengoptimalkan fungsi kontrol masyarakat untuk terciptanya transparansi penyelenggaraan kegiatan
pengelolaan program bantuan; (3) Apakah Aplikasi Sistem Web yang dibangun menarik dan mudah
dioperasikan.Interval penilaian menggunakan model Skala Likert dengan lima rentang nilai, yaitu: Skor 1=
Sangat Tidak Setuju, Skor 2 = Tidak Setuju, Skor 3 = Cukup Setuju, Skor 4 = Setuju, Skor 5 = Sangat Setuju.
Panjang Kelas Interval ditentukan dengan memperkurangkan Nilai Tertinggi dengan Nilai Terendah,
selanjutnya dibagi dengan banyaknya interval kelas.Adapun tingkat kepuasan responden terhadap pertanyaan
yang diajukan, disajikan pada grafik gambar 13.

Copyright © 2015 SESINDO


444

Gambar 13 Grafik Penilaian Responden Atas Pertanyaan User Acceptance

Pada grafik gambar 12, sekitar 70% responden setuju, 28% sangat setuju, 2% Cukup Setuju, dan tidak terdapat
responden yang tidak setuju bahwa model aplikasi berbasis Web yang dibangun dapat mempercepat proses
manajemen pengelolaan program bantuan untuk percontohan dan/atau pengembangan, serta pemerataan dan
perluasan akses layanan PAUDNI (pertanyaan 1). Untuk pertanyaan 2, tidak terdapat responden yang Sangat
Setuju, sekitar 75% responden setuju, 25% Cukup Setuju, dan tidak terdapat responden yang tidak setuju bahwa
model aplikasi berbasis Web dengan layanan interaksi antar stakeholder secara real time yang dibangun dapat
membantu mengoptimalkan fungsi kontrol masyarakat untuk terciptanya transparansi penyelenggaraan kegiatan
pengelolaan program bantuan.Demikian juga dengan pertanyaan ke 3, sekitar 72% responden setuju, 15%
sangat setuju, 13% Cukup Setuju, dan tidak terdapat responden yang tidak setuju bahwa model aplikasi
berbasis Web yang dibangun menarik dan mudah dioperasikan.Hasil uji reliabilitas juga menunjukkan bahwa
jawaban responden masuk dalam kategori Reliable.

6. KESIMPULAN
Berdasarkan hasil uji User Acceptance dapat disimpulkan bahwa sistem aplikasi berbasis Web yang diusulkan
dapat mempercepat proses manajemen pengelolaan program bantuan untuk percontohan dan/atau
pengembangan, mempercepat pemerataan dan perluasan akses layanan PAUDNI, serta menarik dan mudah
dioperasikan. Sistem Berbasis Web ini juga dapat memberikan layanan interaksi antar stakeholder secara real
time, sehingga dapat mengoptimalkan fungsi kontrol masyarakat untuk terciptanya transparansi
penyelenggaraan kegiatan. Indikasi ini terlihat pada jawaban responden yang sebahagian besar Setuju dengan
pernyataan dalam pertanyaan mengenai efektivitas dan efisiensi sistem Web yang dibangun.

7. DAFTAR RUJUKAN
[1] Anonim, 2014, Petunjuk Teknis Penyaluran Bantuan Pengembangan Model Inovatif PAUDNI Bagi BPKB di
Wilayah BP-PAUDNI Regional IV, Ditjen PAUDNI Regional IV, Banjarbaru.
[2] Candiasa, I.M., 2004, Pembelajaran Dengan Modul Berbasis Web, Jurnal Pendidikan dan Pengajaran IKIP
Singaraja, No.3, Vol. XXXVII.
[3] Nattestad, A., Attstrom, R., 2012, Web-based interactive learning programmes, European Jurnal of Dental
Education, 6 (suppl. 3), pp.127-137
[4[ Ginanjar A., Bambang E.P., Tri I., 2012, Pembuatan Website Profil Sekolah Sebagai Media Informasi Dan
Promosi, Jurnal Teknik Informatika, Vol. 9 No. 2
[5] McKimm, J., Jollie, C., Cantillon, P., 2003, Web Based Learning, BMJ Journal, Vol. 326: 870-873
[6] Prasetyo E., Pratama K. D., 2006, Penyampaian Informasi Kesehatan TBC Dengan Pendekatan Pasien
Terpusat Berbasis Web Service, Proceeding pada Seminar Ilmiah Nasional Komputer dan Sistem Intelijen,
Universitas Gunadarma, Depok, 23-24 Agustus 2006.
[7] Fernando M.F.F., Kelana O.H., Irawan P.L.T., 2014, Pembuatan Web Portal Health Information Dengan
Penerapan Web Service , Jurnal Symbol, Vol. 01 No. 01, Hal.: 33-42
[8] Saputra R., Ashari A., 2010, Integrasi Laporan Demam Berdarah Dengue (DBD) Menggunakan Teknologi
Web Service, Jurnal Masyarakat Informatika, Vol. 2 No. 3, Hal.: 15-25.
[9] Noraini Che Pa, Rozi Nor Haizan Nor, Yusmadi Yah Jusoh, 2013, A Study on Knowledge Dissemination of
Hospital Web-based Application, International Journal of Computer and Information Technology, Vol. 02

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

IMPLEMENTASI MODEL WATERFALL PADA PENGEMBANGAN


SISTEM INFORMASI ALUMNI SMKN 1 JENANGAN PONOROGO

Eka Nur Ahmad Romadhoni1), Triyanna Widiyaningtyas2), Utomo Pujianto3)


1,2,3
Teknik Elektro, Fakultas Teknik, Universitas Negeri Malang
Jl. Semarang no.5, Malang, 65145
Telp/Fax : (0341) 551312
E-mail : eka.nur@live.com1), triyannaw@um.ac.id2), utomo.pujianto.um@gmail.com3)

Abstrak
Persaingan untuk mencari pekerjaan menjadi problematika di tengah masyarakat. Pemerintah telah melakukan
kebijakan untuk mengurangi tuna karya di Indonesia. Salah satu kebijakan tersebut ialah penyelenggaraan
Sekolah Menengah Kejuruan. SMKN 1 Jenangan merupakan salah satu Sekolah Menengah Kejuruan di bawah
Dinas Pendidikan Kabupaten Ponorogo. SMKN1 Jenangan Ponorogo melakukan kerja sama dengan berbagai
industri terkait penyaluran alumni di dunia industri. Berdasarkan wawancara dengan petugas administrasi di
SMKN 1 Jenangan Ponorogo, sekolah kesulitan menghimpun data alumni yang berada di dunia industri dan
informasi lowongan pekerjaan tidak dapat tersampaikan kepada alumni. Tujuan dari penelitian ini adalah
mengembangkan sebuah sistem informasi alumni berbasis web. Penelitian ini menggunakan model Waterfall.
Proses pengembangan pada model Waterfall terdiri dari 4 tahap: (1) analisis, (2) perancangan,
(3)pengimplementasian, dan (4) pengujian. Alasan penggunaan model Waterfall ialah kebutuhan dari sekolah
telah terdefinisi secara jelas pada tahap awal.

Kata kunci: Sistem Informasi, Model Waterfall, Alumni

Abstract
Competition to find work became problematic in the community. The government has made policies to reduce
the jobless in Indonesia. One of these policies is the implementation of Vocational Education. SMKN 1
Jenangan is one of the Vocational High School under Ponorogo’s Department of Education. SMKN 1 Ponorogo
Jenangan cooperation with various industries related to distribute alumni in the industrialized world.Based on
interviews with administrator officer at SMKN 1 Jenangan Ponorogo, school difficulties collect data from
alumni in the industrialized world, another problem is job information can not be conveyed to alumni. The
purpose of this research is to develop a web based alumni information system. This research uses Waterfall
model. Waterfall model development process through four stages: (1) analysis, (2) design, (3) implementation,
and (4) testing. This research uses waterfall model because the requirements have been defined clearly.
Keywords: Information System, Waterfall Model, Alumni

1. PENDAHULUAN
Di era globalisasi ini, persaingan mencari pekerjaan menjadi problematika di tengah masyarakat. Data statistik
pada sensus 2010 menunjukkan, angkatan kerja yang sedang mencari pekerjaan berjumlah 2,8 juta jiwa. Jumlah
tersebut berkisar 2,6 % dari total 107,7 jiwa penduduk angkatan kerja[2]. Data tersebut menjadi indikator bahwa
total pengangguran masih cukup tinggi.

Pemerintah telah melakukan kebijakan untuk mengurangi tuna karya di Indonesia. Salah satu kebijakan tersebut
ialah penyelenggaraan Sekolah Menengah Kejuruan. SMKN 1 Jenangan merupakan salah satu Sekolah
Menengah Kejuruan di bawah Dinas Pendidikan Kabupaten Ponorogo. SMK Negeri 1 Jenangan Ponorogo
melakukan kerja sama dengan berbagai industri terkait penyaluran alumni di dunia industri.

Berdasarkan wawancara yang telah dilakukan dengan Guru BK/BP Bapak. Drs. Mustadjab, pihak sekolah
kesulitan menghimpun data keterserapan alumni di dunia industri. Langkah yang telah dilakukan sekolah untuk
menghimpun data keterserapan alumni ialah menggunakan form cetak. Pada form tersebut, alumni diminta
mengisi data tentang pekerjaan dan riwayat pendidikan setelah lulus dari SMKN 1 Jenangan Ponorogo. Namun,

Copyright © 2015 SESINDO


446

jumlah alumni yang dapat terhimpun masih sedikit. Kelemahan pada langkah tersebut ialah tidak dapat
menghimpun data alumni yang berada di luar kabupaten Ponorogo.

Berdasarkan permasalahan tersebut, penelitian ini bertujuan mengembangkan sebuah sistem informasi alumni
berbasis website. Model pengembangan yang digunakan ialah model Waterfall. Sistem informasi yang
dikembangkan diharapkan mampu menghimpun dan mengolah data keterserapan alumni di dunia industri.
Strategi yang digunakan untuk meningkatkan partisipasi alumni ialah dengan memberikan fitur informasi
lowongan kerja, pelatihan, dan studi lanjut.

2. METODE
Model pengembangan yang digunakan pada penelitian ini ialah model Waterfall. Model waterfall merupakan
model pengembangan sistem informasi yang sistematik dan sekuensial [4]. Alasan penggunaan model waterfall
sebagai metode pengembangan sistem informasi alumni SMKN 1 Jenangan Ponorogo ialah kebutuhan pihak
sekolah telah terdefinisi secara jelas dan tahap-tahap pada model waterfall terstruktur secara jelas. Tahapan
pengembangan sistem pada model waterfalldapat diilustrasikan pada Gambar 1.

Gambar1. Tahapan Model Waterfall [4]

2.1 Analysis
Pada tahap ini, merupakan proses analisa kebutuhan sistem. Pengembang mengumpulkan data-data sebagai
bahan pengembangan sistem. Pengumpulan data dapat dilakukan dengan teknik wawancara, teknik observasi,
dan teknik kuisioner [5].

2.2 Design
Proses desain adalah proses multi langkah yang berfokus pada empat atribut, yaitu:struktur data, arsitektur
perangkat lunak, representasi interface, dan detail prosedural. Proses desain menterjemahkan hasil analisis ke
dalam representasi perangkat lunak.

2.3 Code
Pada tahap ini desain diterjemahkan ke dalam program perangkat lunak. Pada tahap pengimplementasian ke
dalam kode program akan bergantung pada hasil desain perangkat lunak pada tahap sebelumnya.

2.4 Test
Setelah pengkodean, dilanjutkan dengan pengujian terhadap sistem yang telah dibuat. Pengujian dilakukan
untuk mengetahui kesesuaian hasil output dari sistem dengan kebutuhan yang telah dirancang pada tahap
analisis.

3. PEMBAHASAN
3.1 Analisis Kebutuhan
Proses analisis kebutuhan merupakan proses pencarian kebutuhan sistem informasi. Proses analisis kebutuhan
yang dilakukan ialah mewawancarai Drs. Mustadjab selaku koordinator BK di SMKN 1 Jenangan
Ponorogo.Berdasarkan hasil wawancara, didapatkan kebutuhan sistem informasi alumni. SMKN 1 Jenangan
Ponorogo membutuhkan sistem informasi yang dapat membantu pihak sekolah mendapatkan informasi total
alumni yang bekerja setelah lulus dan melanjutkan studi. Selama ini proses penghimpunan data alumni
menggunakan lembaran yang disediakan oleh pihak sekolah. Proses penghimpunan data alumni diawali dengan
pemberitahuan oleh guru BK kepada alumni. Selanjutnya alumni mengambil formulir yang terdapat di kantor

Copyright © 2015 SESINDO


447

BP/BK. Setelah alumni mendapat formulir, alumni mengisi formulir tersebut. Lalu alumni mengembalikan
formulir ke kantor BP/BK.

Pada alur tersebut, terdapat beberapa kelemahan. Kelemahan pada alur tersebut ialah: (1) survei tidak
terorganisasi dengan baik, (2) sulit menghimpun alumni yang berada di luar kota, (3) survei hanya diketahui
oleh alumni yang aktif datang ke sekolah, dan (4) petugas membutuhkan proses pengolahan hasil survei menjadi
dokumen yang mudah dipahami.

Berdasarkan wawancara dan pengamatan tersebut, diketahu kebutuhan fungsional dari sistem informasi alumni.
Sistem informasi alumni diharapkan dapat merekapitulasi total alumni yang bekerja setelah lulus dan total
alumni yang melanjutkan studi. Pihak sekolah berharap sistem informasi alumni terintegrasi dengan pendaftaran
lowongan kerja dan pelatihan secara online.

3.2 Perancangan Sistem dan Perangkat Lunak


Tahap perancangan merupakan tahap menerjemahkan kebutuhan ke dalam sebuah representasi perangkat lunak,
sebelum dimulai pengimplementasian pada kode program. Penelitian ini menggunakan Unified Modeling
Language (UML) pada perancangan sistem dan perangkat lunak. UML merupakan sekumpulan diagram yang
telah memiliki standar untuk menggambarkan rancangan perangkat lunak berorientasi objek[6]. Diagram UML
yang digunakan ialah diagram use case, diagram sequence, dan diagram kelas. Proses perancangan database
menggunakan Entity Relationship Diagram (ERD).

A. Diagram Use Case


Diagram use case berfungsi untuk mendeskripsikan behavior sistem informasi alumni. Diagram use case
mempermudah memetakan kebutuhan fungsional yang diperolah dari tahap analisis. Diagram use case dari
sistem informasi alumni terdapat pada Gambar 2.

Gambar2. Diagram Use Case Sistem Informasi Alumni

B. Diagram Sequence
Diagram sequence mendeskripsikan interaksi antar fungsi dalam suatu kelas maupun dengan fungsi pada kelas
yang berbeda. Diagram sequence mempermudah mengetahui fungsi-fungsi dalam suatu kelas. Gambar 3
merupakan diagram sequence pada proses menambah pengalaman kerja oleh alumni.

Copyright © 2015 SESINDO


448

Gambar3. Diagram Sequence Proses Penambahan Pengalaman Kerja

C. Diagram Kelas
Diagram kelas berfungsi menggambarkan struktur sistem dari segi pendefinisian kelas. Diagram kelas sistem
informasi alumni terdapat pada Gambar 4.

Gambar4. Diagram Kelas Sistem Informasi Alumni

D. Entity Relational Diagram (ERD)


ERD merupakan pemodelan data konseptual dalam proses pengembangan basis data relasional[3]. Rancangan
ERD membantu proses pembuatan database dari sistem informasi alumni. Diagram ER sistem informasi alumni
terdapat pada Gambar 5.

Copyright © 2015 SESINDO


449

Gambar5. ERD Sistem Informasi Alumni

3.3 Implementasi
Tahap implementasi merupakan tahap pembuatan sistem informasi sesuai hasil pada tahap perancangan.
Pengimplementasian sistem informasi alumni menggunakan framework Codeigniter. Penggunaan framework
Codeigniter mempermudah pengimplementasian tahap perancangan menjadi sistem informasi. Kemudahan dari
penggunaan framework Codeigniter yaitu: (1) pemisahan kode program berdasarkan pattern Model-View-
Controller, (2) pengimplementasian kebutuhan fungsional menjadi modules-modules yang terpisah, dan (3)
ketersediaan build-in library sehingga mempercepat proses implementasi.

Berdasarkan analisis kebutuhan, sistem informasi alumni diharapkan dapat menampilkan total alumni yang
bekerja dan melanjutkan studi. Laporan total alumni tersebut terdapat pada halaman petugas administrator. Hasil
implementasi halaman report terdapat pada Gambar 6.

Copyright © 2015 SESINDO


450

Gambar6. Halaman Report Total Alumni

Berdasarkan proses analisis kebutuhan, sistem informasi alumni mampu menampilkan informasi lowongan
kerja, informasi pelatihan, dan informasi studi lanjut. Gambar 7 menampilkan halaman informasi lowongan
kerja bagi alumni.

Gambar7. Halaman Informasi Lowongan Kerja

3.4 Pengujian Sistem


Pengujian bertujuan menemukan kesalahan pada sistem dan mencari tahu kesesuaian sistem yang dibuat dengan
kebutuhan pengguna. Pengujian dilakukan pada aspek fungsionalitas. Pengujian fungsionalitas berfungsi
menguji kelayakan sistem informasi alumni berdasarkan kebutuhan fungsionalitas. Pengujian dilakukan kepada
ahli sistem informasi, petugas administrator, dan alumni. Besar persentase yang dijadikan pedoman penentuan
tingkat kelayakan sistem informasi alumni ditunjukan pada Tabel 1.

Copyright © 2015 SESINDO


451

Tabel1 Tingkat Validitas [1]


Persentase (%) Kategori
< 26 Tidak layak
≥ 26 dan ≤ 50 Kurang layak
> 50 dan ≤ 75 Cukup layak
> 75 dan ≤ 100 Layak

Pengujian fungsionalitas sistem informasi alumni oleh ahli sistem informasi, petugas administrator, dan alumni
mendapatkan persentase sebesar 100%. Sehingga dapat disimpulkan bahwa sistem informasi alumni telah
memenuhi kebutuhan fungsional dari petugas administrator dan alumni.

4. SIMPULAN DAN SARAN


Berdasarkan tahapan yang telah dilakukan pada penelitian ini, dapat diambil kesimpulan dan saran sebagai
berikut

4.1 Simpulan
1. Penggunaan model waterfall dapat membantu pengembangan sistem informasi alumni di SMKN 1 Jenangan
Ponorogo
2. Alasan pemilihan model waterfall sebagai metode pengembangan ialah kebutuhan sekolah telah terdefinisi
secara jelas.
3. Sistem informasi alumni di SMKN 1 Jenangan Ponorogo telah memenuhi definisi kebutuhan pengguna
(requirement and definition) di SMKN 1 Jenangan Ponorogo, berdasarkan hasil uji cobafungsionalitas yang
memperoleh persentase 100%.

4.2 Saran
1. Saran Pemanfaatan Produk
Pemanfaatan sistem informasi alumni dapat berjalan optimal apabila pengguna memperhatikan hal berikut: (1)
pengguna menggunakan browser versi terbaru, seperti Mozilla Firefox versi 30, Google Chrome versi 41, dan
Internet Explorer versi 11, (2) pengguna menggunakan perangkat dengan resolusi layar 1280x800 pixels, dan
(3) dilakukan sosialisasi tentang fungsi dan cara penggunaan sistem informasi alumni.

2. Saran Pengembangan Produk


Pengembangan lebih lanjut dari sistem informasi alumni perlu memperhatikan hal berikut: (1) perlu
memperbaiki fitur pencarian alumni, pendaftaran lowongan kerja, dan rekapitulasi total alumni, dan (2) perlu
memperbaiki user interface dan user experience agar lebih mudah digunakan.

5. DAFTAR RUJUKAN

[1] Arikunto, S., 2010. Prosedur Penelitian: Suatu Pendekatan Praktik. Edisi Revisi. Jakarta: Rineka Cipta.
[2] Badan Pusat Statistik, 2010. Sensus Penduduk 2010 [Online] (Updated October 2011)
Available at: http://sp2010.bps.go.id/. [Accessed 12 Februari 2014]
[3] Nurgroho, Adi. 2011. Perancangan dan Implementasi Sistem Basis Data. Yogyakarta: Penerbit Andi.
[4] Pressman, R.S. 2002. Rekayasa Perangkat Lunak: Pendekatan Praktisi(Buku Dua). Yogyakarta: Penerbit
Andi.
[5] Rosa & Shalahuddin. 2013. Rekayasa Perangkat Lunak. Bandung: Informatika.
[6] Widodo, P & Herlawati. 2011. Menggunakan UML. Bandung: Informatika

Copyright © 2015 SESINDO


452

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

SISTEM PENDUKUNG KEPUTUSAN PENERIMA BEASISWA


PENDIDIKAN YAYASAN (STUDI KASUS STMIK ROYAL)
DENGAN METODE SIMPLE ADDITIVE WEIGHT

Safrian Aswati1), Neni Mulyani2), Yessica Siagian3), Arridha Zikra Syah4)


Program Studi Sistem Informasi, STMIK Royal
Jl. Prof. H.M. Yamin No. 173 Kisaran, Sumatera Utara
Telp: (0623) 41079
E-mail : Alwa_Yah@yahoo.com1)

Abstrak
Penelitian yang dilakukan pada STMIK Royal Kisaran dengan objek mahasiswa/i calon penerima beasiswa.
Beasiswa diberikan untuk membantu mahasiswa/i dalam menempuh studinya. Ada beberapa beasiswa yang
diberikan kepada mahasiswa/i STMIK Royal kisaran diantaranya dari Yayasan, Kopertis dan dari instansi yang
bekerja sama dengan STMIK Royal. Dalam penelitian ini dibahas mengenai pemberian beasiswa pendidikan
dari Yayasan selaku pengelola STMIK Royal Kisaran. Untuk mempermudah dalam pengambilan keputusan
dalam penentuan mahasiswa/i yang layak menerima beasiswa diperlukan sebuah sistem pendukung keputusan
yang menguji kriteria-kriteria sebagai salah satu syarat dalam penerimaan beasiswa. Kriteria ini diuji dengan
menggunakan metode Fuzzy MADM (Multiple Attribute Decission Making) dengan metode Simple Addictive
Weighting (SAW). Fuzzy MADM digunakan untuk mencari alternatif dari sejumlah alternatif dengan kriteria-
kriteria tertentu. Penelitian dilakukan dengan mencari nilai bobot untuk setiap atribut, kemudian
dilakukan proses perangkingan untuk menentukan alternatif yang diberikan. Proses penentuan beasiswa
dengan Fuzzy MADM dapat mempercepat proses perangkingan, mengurangi kesalahan penentuan
penerima beasiswa, dan membantu tim penyeleksi dalam menentukan penerima beasiswa.

Kata kunci : SAW, Beasiswa, Yayasan, MADM

Abstract

The research which is conducted at the Royal STMIK in Kisaran with the object of the student as the
scholarship applicants. The scholarships are awarded to assist students in taking their studies. There are some
scholarships are awarded to STMIK Royal Kisaran students from the Foundation, Kopertis and the agencies
that cooperate with STMIK Royal. In this researches are discussed and concern the granting of scholarships
from the Foundation that is managed STMIK Royal Kisaran. as facilitator in decision-making in determining
the proper student to receive the scholarship required to support the system that verify the criteria as a
prerequisite of admission scholarship. These criteria are verified using Fuzzy MADM (Multiple Attribute
Decision Making) using Simple Addictive weighting method (SAW). Fuzzy MADM is used to find alternatives
from a number of alternatives with certain criteria. The study is conducted by searching the quality values for
each attribute and then carried out to determine the process of ranking the alternatives given. The process of
determining scholarship with Fuzzy MADM can speed up the rank process and reduce the error in
determination of the scholarship candidate. It helpessd the selection team in determining the recipients.

Keywords: SAW, Scholarship, Foundation, MADM

1. PENDAHULUAN
Beasiswa adalah penghasilan bagi yang menerimanya. Hal ini sesuai dengan ketentuan pasal 4 ayat (1) UU
PPh/2000. Disebutkan pengertian penghasilan adalah tambahan kemampuan ekonomis dengan nama dan
dalam bentuk apa pun yang diterima atau diperoleh dari sumber Indonesia atau luar Indonesia yang
dapat digunakan untuk konsumsi atau menambah kekayaan Wajib Pajak (WP). Karena beasiswa bisa
diartikan menambah kemampuan ekonomis bagi penerimanya, berarti beasiswa merupakan penghasilan [1].
Beasiswa biasanya diberikan oleh suatu lembaga yang bertujuan untuk membantu mahasiswa yang kurang
mampu ataupun mahasiswa yang berprestasi selama menempuh studinya [2]. STMIK Royal sebagai salah
satu lembaga pendidikan tinggi yang ada di Kisaran juga turut membantu mahasiswa/i yang kurang mampu
dalam menempuh studinya dengan memberikan beasiswa. Ada beberapa beasiswa yang diberikan kepada

Copyright © 2015 SESINDO


454

STMIK Royal yaitu dari Yayasan selaku pengelola STMIK Royal, Kopertis dan dari Instansi yang bekerja sama
dengan STMIK Royal. Tidak semua mahasiswa/i mendapatkan beasiswa, hanya yang memenuhi kriteria saja
yang mendapatkan beasiswa. Namun seluruh mahasiswa/i diberikan kesempatan untuk mengajukan beasiswa
yang nantinya penentuan layak atau tidaknya ditentukan oleh pemangku kepentingan yang ada pada STMIK
Royal. Dalam penelitian ini dibahas mengenai pemberian beasiswa pendidikan dari Yayasan selaku pengelola
STMIK Royal. Mengingat keterbatasan alokasi dana kategori beasiswa yang diberikan Yayasan pada saat ini
berupa Bantuan Belajar Mahasiswa (BBM). Ketika dilakukan penelitian pada STMIK Royal Kisaran terkait
dengan pengambilan keputusan penerima beasiswa pendidikan dari Yayasan belum dilakukan secara efisien dan
baik. Pemangku kepentingan STMIK Royal melakukan seleksi berkas dan file dari mahasiswa/i calon penerima
beasiswa dan diakhir diambil keputusan mahasiwa/i yang layak menerima beasiswa berdasarkan kriteria dan
berkas dan selanjutnya keputusan tersebut diserahkan ke Yayasan untuk mendapat persetujuan dan disampaikan
kepada mahasiswa/i.

Hal ini dirasakan kurang efektif dikarenakan tidak akuratnya kriteria yang digunakan dalam pengambilan
keputusan untuk penerima beasiswa sebab tidak adanya pengujian terhadap kriteria tersebut. Untuk
mempermudah dalam pengambilan keputusan dalam penentuan mahasiswa/i yang layak menerima beasiswa
diperlukan sebuah sistem pendukung keputusan yang menguji kriteria-kriteria sebagai salah satu syarat dalam
penerimaan beasiswa. Kriteria ini diuji dengan menggunakan metode Fuzzy MADM (Multiple Attribute
Decission Making) dengan metode Simple Addictive Weighting (SAW). Fuzzy MADM digunakan untuk
mencari alternatif dari sejumlah alternatif dengan kriteria-kriteria tertentu. Penelitian dilakukan dengan
mencari nilai bobot untuk setiap atribut, kemudian dilakukan proses perangkingan untuk menentukan
alternatif yang diberikan. Proses penentuan beasiswa dengan Fuzzy MADM dapat mempercepat proses
perangkingan, mengurangi kesalahan penentuan penerima beasiswa, dan membantu tim penyeleksi dalam
menentukan penerima beasiswa. Metode Simple Additive Weighting telah digunakan dalam penelitian
sebelumnya yaitu seleksi untuk menentukan jurusan pada SMK Bakti Purworejo [3] terkait dengan topik dalam
penelitian ini yaitu penentuan penerimaan beasiswa magang [2] dan sistem pendukung keputusan beasiswa
diklat dengan Fuzzy MADM [1].

Dari latar belakang masalah di atas dapat diambil beberapa rumusan masalah yaitu bagaiman merancang sebuah
sistem pendukung keputusan dalam penentuan penerima beasiswa pendidikan dari Yayasan di STMIK Royal
dan Bagaimana menerapkan metode Simple Additive Weighting dalam pengambilan keputusan penerima
beasiswa. Guna membatasi jangakauan dari penelitian ini maka dibuat beberapa ruang lingkup masalah yaitu
Data yang dianalisa merupakan data yang diperoleh dari STMIK Royal Kisaran yaitu data mahasiswa/i calon
penerima beasiswa, beasiswa yang diberikan berupa beasiswa pendidikan dari Yayasan selaku pengelola
STMIK Royal Kisaran, Beasiswa yang diberikan dari Yayasan pada saat ini masih satu kategori yaitu Bantuan
Belajar Mahasiswa (BBM). Metode yang digunakan untuk pengambilan keputusan yakni Metode Simple
Additive Weighting. Berdasarkan uraian pada latar belakang masalah dan rumusan masalah diatas, maka tujuan
yang ingin dicapai dalam penelitian ini adalah :
1. Menganalisa data mahasiwa/i yang telah memenuhi kriteria sebagai penerima beasiswa.

2. Untuk merancang dan membuat sistem pendukung keputusan dalam menentukan penerima beasiswa
menggunakan Metode Simple Additive Weighting.

3. Untuk membangun suatu konsep pengolahan data dalam hal penerima beasiswa dari Yayasan STMIK
Royal yang dapat menyimpan semua data secara teratur.

Sedangkan hasil penelitian ini diharapkan bermanfaat untuk digunakan sebagai berikut :
1. Untuk memudahkan pihak Yayasan dan STMIK Royal dalam penentuan keputusan mahasiswa/i penerima
beasiswwa pendidikan sehingga menghindari pengambilan keputusan secara subjektif.
2. Untuk mendapatkan hasil yang lebih akurat dalam pengambilan keputusan penerima beasiswa.
3. Menerapkan Metode Simple Additive Weighting untuk menentukan keputusan penerima beasiswa.

2. TINJAUAN PUSTAKA
2.1 Sistem
Istilah sistem berasal dari bahasa Yunani yaitu “Systema” yang berarti kesatuan. Dilihat dari sudut katanya
sistem berarti sekumpulan objek yang bekerja bersama-sama untuk menghasilkan suatu kesatuan, metode,
prosedur, teknik yang digabungkan dan diatur sedemikian rupa sehingga menjadi satu kesatuan yang berfungsi
untuk mencapai tujuan. Ada beberapa pengetian sistem menurut para ahli yaitu :

Copyright © 2015 SESINDO


455

1. Sistem adalah suatu jaringan kerja atau prosedur-prosedur yang saling berhubungan, berkumpul, bersama-
sama untuk melakukan suatu kegiatan atau menyelesaikan suatu sasaran tertentu [4].
2. Sistem adalah sebuah tatanan (keterpaduan) yang terdiri atas sejumlah komponen dengan satu fungsi atau
tugas khusus yang saling berhubungan dan secara bersama-sama bertujuan untuk memenuhi proses
pekerjaan tertentu [5].

2.2 Sistem Pendukung Keputusan


Konsep Sistem Pendukung Keputusan (SPK) dimulai pada akhir tahun 1960-an dengan timesharing komputer.
Dimana untuk pertama kalinya seseorang dapat berinteraksi langsung dengan komputer tanpa harus melalui
spesialis informasi. Baru pada tahun 1971, istilah Sistem Pendukung Keputusan (SPK) atau Decision Support
System (DSS) diciptakan oleh G.Anthony Gorry dan Michael S. Scott Morton. SPK diciptakan karena mereka
merasa perlunya suatu kerangka kerja untuk mengarahkan aplikasi komputer kepada pengambilan keputusan
manajemen. Pada dasarnya pengambilan keputusan adalah suatu pendekatan sistematis pada hakekat suatu
masalah, pengumpulan fakta – fakta, penentuan yang matang dari alternatif yang dihadapi, dan pengambilan
tindakan yang menurut perhitungan merupakan perhitungan yang paling tepat. Sistem Pendukung Keputusan
merupakan sistem informasi interaktif yang menyediakan informasi, pemodelan dan pemanipulasian data [6].

Sistem Pendukung Keputusan (SPK) adalah sebuah sistem yang dimaksudkan untuk mendukung para
pengambil keputusan manajerial dalam situasi keputusan semi terstruktur. SPK dimaksudkan untuk menjadi alat
bantu bagi para pengambil keputusan untuk memperluas kapabilitas mereka, namun tidak untuk menggantikan
penilaian mereka.

2.3 Karakteristik Sistem Pendukung Keputusan


Karakteristik Sistem Pendukung Keputusan dari dua sudut pandang konotasional dan teoritikal yaitu sebagai
berikut :
1. Sudut Pandang Konotasional

Dalam sudut pandang konotasional, SPK adalah kemajuan secara revolusioner dari SIM (Sistem Informasi
Manajemen) dan PDE (Pengolahan Data Elektronik). SPK, menurut tinjauan konotatif merupakan sistem yang
ditujukan kepada tingkatan manajemen yang lebih tinggi dengan pendekatan karakteristik sebagai berikut :
a. Berfokus kepada keputusan, ditujukan pada manajer puncak dan pengambil keputusan.

b. Menekankan pada fleksibilitas, adaptabilitas dan respon yang cepat.

c. Mampu mendukung berbagai gaya pangambilan keputusan dari masing – masing pribadi manajer.

2. Sudut Pandang Teoritikal

Karakteristik Sistem Pendukung Keputusan menurut sudut pandang teoritikal sebagai berikut :
a. Mendukung proses pengambilan keputusan, menitikberatkan pada management by perception.

b. Adanya interface manusia / mesin dimana manusia (user) tetap mengontrol proses pengambilan keputusan.

c. Mendukung pengambilan keputusan untuk membahas masalah – masalah terstruktur, semi terstruktur dan
tidak terstruktur.

d. Menggunakan model – model matematis dan statistik yang sesuai.

e. Memiliki kapabilitas dialog untuk memperoleh informasi sesuai dengan kebutuhan (model interaktif).

f. Output ditujukan untuk personil organisasi dalam semua tingkatan.

g. Memiliki subsistem – subsistem yang terintegrasi sedemikian rupa sehingga dapat berfungsi sebagai
kesatuan sistem.

2.4 Komponen Sistem Pendukung Keputusan

Copyright © 2015 SESINDO


456

Sistem pendukung keputusan memiliki tiga subsistem utama yang menentukan kapabilitas SPK yaitu:
1. Subsistem Manajemen Basis Data (Data Base Management Subsystem) SPK membutuhkan Data Base
Management System (DBMS) yang pengelolaannya harus cukup fleksibel untuk penambahan dan
pengurangan data secara cepat serta kemampuan untuk mengelola berbagai variasi data.

2. Subsistem Manajemen Basis Model (Model Base Management Subsistem)

Kemampuan yang dimiliki subsistem basis model adalah :


a. Menciptakan model – model baru secara cepat dan mudah.

b. Mengakses dan mengintegrasikan model – model keputusan.

c. Mengelola basis model untuk menyimpan, membuat dialog, menghubungkan dan mengakses model.

3. Subsistem Perangkat Lunak Penyelenggara Dialog (Dialog Generation and Management Software)

Untuk lebih jelasnya mengenai komponen – komponen dari sistem pendukung keputusan dapat dilihat pada
gambar 1 dibawah ini.

BASIS DATA BASIS MODEL

MANAJEMEN MANAJEMEN Piranti Lunak


BASIS DATA BASIS MODEL

MANAJEMEN PENYELENGGARA
DIALOG

TUGAS LINGKUNGAN

PEMAKAI

Gambar 1. Komponen Sistem Pendukung Keputusan

2.5 Simple Additive Weighting Method (SAW)


Merupakan metode penjumlahan terbobot. Konsep dasar metode SAW adalah mencari penjumlahan
terbobot dari rating kinerja pada setiap alternatif pada semua kriteria [6]. Metode SAW membutuhkan
proses normalisasi matrik keputusan (X) ke suatu skala yang dapat diperbandingkan dengan semua rating
alternatif yang ada. Metode SAW mengenal adanya 2 (dua) atribut yaitu kriteria keuntungan (benefit) dan
kriteria biaya (cost). Perbedaan mendasar dari kedua kriteria ini adalah dalam pemilihan kriteria ketika
mengambil keputusan. Adapun langkah penyelesaian dalam menggunakannya adalah:
1. Menentukan alternatif

2. Menentukan kriteria yang akan dijadikan acuan dalam pengambilan keputusan, yaitu Cj

3. Memberikan nilai rating kecocokan setiap alternatif pada setiap kriteria.

4. Menentukan bobot preferensi atau tingkat kepentingan (W) setiap kriteria.

W = [ W1,W2,W3,…,WJ]…………………………………………………….(1)
5. Membuat tabel rating kecocokan dari setiap alternatif pada setiap kriteria.

6. Membuat matrik keputusan (X) yang dibentuk dari tabel rating kecocokan dari setiap alternatif pada
setiap kriteria. Nilai X setiap alternatif (Ai) pada setiap kriteria (Cj) yang sudah
ditentukan, dimana, i=1,2,…m dan j=1,2,…n.

………………………………………………………..(2)

Copyright © 2015 SESINDO


457

7. Melakukan normalisasi matrik keputusan dengan cara menghitung nilai rating kinerja ternomalisasi (rij)
dari alternatif Ai pada kriteria Cj.

…………………………………………………….(3)
Keterangan :
a. Kriteria keuntungan apabila nilai memberikan keuntungan bagi pengambil keputusan, sebaliknya
kriteria biaya apabila menimbulkan biaya bagi pengambil keputusan.

b. Apabila berupa kriteria keuntungan maka nilai dibagi dengan nilai dari setiap kolom, sedangkan
untuk kriteria biaya, nilai dari setiap kolom dibagi dengan nilai

8. Hasil dari nilai rating kinerja ternomalisasi (rij) membentuk matrik ternormalisasi (R)

………………………………………………………(4)

9. Hasil akhir nilai preferensi (Vi) diperoleh dari penjumlahan dari perkalian elemen baris matrik
ternormalisasi (R) dengan bobot preferensi (W) yang bersesuaian elemen kolom matrik (W).

………………………………………………………(5)

Hasil perhitungan nilai Vi yang lebih besar mengindikasikan bahwa alternatif Ai merupakan
alternatif terbaik [7].

3. METODE PENELITIAN
Metode penelitian yang dilakukan untuk merancang sistem pendukung keputusan ini adalah:
1. Pengamatan (Observasi)
Dilakukan dengan cara mengamati sistem dan proses kerja yang sedang dilakukan objek penelitian dalam
hal ini STMIK Royal Kisaran yang mengelola data mahasiswa/i calon penerima beasiswa dari Yayasan.
2. Kepustakaan (Library Research)
Menggunakan buku-buku, penelitian sebelumnya dan jurnal yang berhubungan dengan topik dan masalah
dalam penelitian ini.
3. Analisis
Dilakukan penerapan metode SAW dengan penentuan kriteria dari mahasiswa/i calon penerima beasiswa,
penentuan bilangan fuzzy dan nilainya serta dilakukan perhitungan matriks yang menghasilkan nilai yang
akan diranking untuk menentukan prioritas penerima beasiswa Yayasan.
4. Desain
Dilakukan dengan mendesain terkait dengan sistem pendukung keputusan. Desain dalam bentuk use case
diagram dan data flow diagram.

4. ANALISIS DAN IMPLEMENTASI


4.1 Use Case Diagram
Dibawah ini dapat dilihat rancangan use case diagram dari sistem pendukung keputusan

Copyright © 2015 SESINDO


458

Data Calon Penerima


Beasiswa

Pemangku Kepentingan

Data Kriteria Dan


Pembobotan

Perankingan Yayasan

Matriks

Keputusan Penerima
Beasiswa
Mahasiswa

Gambar 2. Use Case Diagram

4.2 Perancangan Diagram Alir


Rancangan diagram alir dari sistem pendukung keputusan yang dibuat dapat dilihat seperti dibawah ini.

Data Calon Penerima


0
Beasiswa
Data Kriteria Keputusan Penerima
Pemangku Data Pembobotan SPK Penerima Beasiswa Mahasiswa
Kepentingan Beasiswa
Matrik Pembobotan Data Calon Penerima
Perankingan Beasiswa
Keputusan Penerima Perankingan
Beasiswa Keputusan Penerima
Keputusan Penerima Beasiswa
Beasiswa

Yayasan

Gambar 3. Context Diagram

Keputusan Penerima
1.0 Beasiswa
Data Calon Penerima Data Calon Penerima
Beasiswa Pengolahan Beasiswa Pemangku
Mahasiswa Data Calon Kepentingan
Penerima
Keputusan Penerima Beasiswa Data Peringkat
Data Calon Penerima
Beasiswa
Simpan Beasiswa Valid
F1 Data Calon Penerima
Beasiswa Data Kriteria
Data Pembobotan
2.0

Simpan
F2 Data Pengolahan
Kriteria Data Kriteria
Matriks Normalisasi

3.0
F3 Data Simpan Matriks Normalisasi
Pembobotan Matriks
Pembobotan

Pembobotan 4.0
Kriteria Simpan
F4 Data Peringkat
Perankingan
Calon Penerima
Beasiswa
Data Penerima
Yayasan Beasiswa Data Peringkat

Keputusan
Penerima
Beasiswa

Gambar 4. Data Flow Diagram Level 0

4.3 Analisis Metode SAW


Dalam penelitian ini ada bobot dan kriteria yang dibutuhkan untuk menentukan proses penerimaan beasiswa.
Adapun kriterianya adalah seperti dibawah ini.
C1= Kondisi Rumah
C2= Jumlah Tanggungan Orang Tua
C3= IPK
C4= Semester
C5= Penghasilan Orang Tua

Copyright © 2015 SESINDO


459

Dari masing-masing kriteria tersebut dapat ditentukan bobotnya. Untuk bobot terdiri dari lima bilangan fuzzy
yaitu Sangat Rendah (SR), Rendah (R), Sedang (S), Tinggi (T) dan Sangat Tinggi (ST). Dari masing-masing
bilangan fuzzy diberi nilai seperti pada tabel di bawah ini.

Tabel 1. Bilangan Fuzzy


Bilangan Fuzzy Nilai
Sangat Rendah (SR) 0
Rendah (R) 0.25
Sedang (S) 0.5
Tinggi (T) 0.75
Sangat Tinggi (ST) 1

Bilangan fuzzy tersebut harus dibuat dalam sebuah grafik supaya lebih jelas pada gambar di bawah ini.

Untuk menentukan nilai pada kelima bilangan fuzzy dapat


dilakukan dengan cara
𝐻𝑖
Adapun kriteria B=
𝑛
a. Kriteria Kondisi Rumah Dimana :
Variabel kondisi rumah dikonversikan dengan bilanganfuzzy
Hi = Bilangan fuzzy ke
di (0,1,2,3…i)
bawah ini
Tabel 2. Kriteria Kondisi Rumah
n = Total bilangan fuzzy
No Kriteria Kondisi Rumah Nilai Bilangan Fuzzy
1 Layak 0 Sangat Rendah
2 Cukup 0.5 Sedang
3 Kurang Layak 1 Sangat Tinggi

b. Kriteria Jumlah Tanggungan Orang Tua


Variabel jumlah tanggungan orang tua dikonversikan dengan bilangan fuzzy di bawah ini
Tabel 2. Kriteria Tanggungan Orang Tua
No Kriteria Jumlah Nilai Bilangan Fuzzy
Tanggungan Orang Tua
1 1 0 Sangat rendah
2 2 0.25 Rendah
3 3 0.5 Sedang
4 4 0.75 Tinggi
5 >4 1 Sangat Tinggi

c. Kriteria IPK (y)


Variabel IPK dikonversikan dengan bilangan fuzzy di bawah ini
Tabel 3. Kriteria IPK
No Kriteria IPK (y) Nilai Bilangan Fuzzy
1 y <= 2.55 0 Sangat rendah
2 2.55 < y < 3.31 0.25 Rendah
3 3.31 <= y < 3.41 0.5 Sedang
4 2.41 <= y < 3.51 0.75 Tinggi
5 y >= 3.51 1 Sangat Tinggi

d. Kriteria Semester
Variabel semester dikonversikan dengan bilangan fuzzy di bawah ini
Tabel 4. Kriteria Semester
No Kriteria Semester Nilai Bilangan Fuzzy
1 1-2 0 Sangat rendah
2 3-4 0.25 Rendah
3 5-6 0.5 Sedang
4 7-8 0.75 Tinggi
5 >8 1 Sangat Tinggi

e. Kriteria Penghasilan Orang Tua (x)


Variabel penghasilan orang tua dikonversikan dengan bilangan fuzzy di bawah ini:

Copyright © 2015 SESINDO


460

Tabel 5. Kriteria Penghasilan Orang Tua


No Kriteria Penghasilan Nilai Bilangan Fuzzy
Orang Tua (x)
1 x >= 1.400.000 0 Sangat rendah
2 1.200.000 < x < 1.400.000 0.25 Rendah
3 1000.000 < x < 1.200.000 0.5 Sedang
4 500.000 < x < 1000.000 0.75 Tinggi
5 x <= 500.000 1 Sangat Tinggi

Selanjutnya diuji dengan sample data mahasiswa/i STMIK Royal sebagai calon penerima beasiswa dapat dilihat
pada tabel dibawah.
Tabel 6. Uji Sample
Kriteria Tumen Agus Riki Mayang
Syahputri Sari
Kondisi Rumah Cukup Cukup Kurang Layak
Jumlah Tanggungan 2 3 3
Orang Tua
IPK 3.20 3.30 3.20
Semester 3 3 3
Penghasilan Orang 550.000 600.000 1.400.000
Tua
Tabel diatas dikonversikan kedalam nilai bilngan fuzzy yang sudah didapat

Tabel 7. Konversi
Kriteria C1 C2 C3 C4 C5
Tumen 0.5 0.25 0.25 0.25 0.25
Agus Syahputri 0.5 0.5 0.25 0.25 0.25
Riki Mayang Sari 1 0.5 0.25 0.25 1
Dari tabel diatas selanjutnya diubah kedalam matriks keputusan X dengan pencocokan tabel
X = 0.5 0.25 0.25 0.25 0.25
0.5 0.5 0.25 0.25 0.25
1 0.5 0.25 0.25 1
Normalisasi matriks X untuk menghitung nilai masing-masing kriteria berdasarkan kriteria yang diasumsikan
sebagai kriteria keuntungan atau biaya sebagai berikut:
1. Kriteria Kondisi Rumah (C1) termasuk atribut keuntungan
R11 = 0.5/max(0.5, 0.5, 1)=0.5/1=0.5
R21 = 0.5/max(0.5, 0.5, 1)=0.5/1=0.5
R31 = 1/max(0.5, 0.5, 1)= 1/1=1
2. Kriteria Jumlah Tanggungan Orang Tua (C2) termasuk atribut keuntungan
R12 = 0.25/max(0.25, 0.5, 0.5) =0.25/0.5=0.5
R22 = 0.5/max(0.25, 0.5, 0.5)=0.5/0.5=1
R32 = 0.5/max(0.25, 0.5, 0.5)=0.5 /0.5=1
3. Kriteria IPK (C3) termasuk atribut keuntungan
R13 = 0.25/max(0.25, 0.25, 0.25)=0.25/0.25=1
R23 = 0.25/max(0.25, 0.25, 0.25)=0.25/0.25=1
R33 = 0.25/max(0.25, 0.25, 0.25)=0.25/0.25=1
4. Kriteria Semester (C4) termasuk atribut keuntungan
R14 = 0.25/max(0.25, 0.25, 0.25)=0.25/0.25=1
R24 = 0.25/max(0.25, 0.25, 0.25)=0.25/0.25=1
R34 = 0.25/max(0.25, 0.25, 0.25)=0.25/0.25=1
5. Kriteria Penghasilan Orang Tua (C5) termasuk atribut keuntungan

Copyright © 2015 SESINDO


461

R15 = 0.25/max(0.25, 0.25, 1)=0.25/1=0.25


R25 = 0.25/max(0.25, 0.25, 1)=0.25/1=0.25
R35 = 1/max(0.25, 0.25, 1)=1/1=1
Maka didapat matriks R berdasarkan normalisasi matrik keputusan (X)

R= 0.5 0.5 1 1 0.25


0.5 1 1 1 0.25
1 1 1 1 1

Melakukan proses perangkingan dengan bobot variabel (W) = {0, 0.25, 0.5, 0.75, 1} dan dengan
menggunakan persamaan.
V1 = (0.5x0)+(0.5x0.25)+(1x0.5)+(1x0.75)+(0.25x1)=1.625
V2 = (0.5x0)+(1x0.25)+(1x0.5)+(1x0.75)+(0.25x1)=1.75
V3 = (1x0)+(1x0.25)+(1x0.5)+(1x0.75)+(1x1)=2.5
Hasil diatas terlihat bahwa nilai yang terbesar didapat oleh V3 (Riki Mayang Sari) = 2.5, V2 (Agus Syahputri) =
1.75 dan V1 (Tumen) = 1.625. Mahasiswa yang memiliki nilai terbesar di prioritaskan diajukan ke Yayasan
untuk menerima beasiswa Bantuan Belajar Mahasiswa (BBM) selama 1 tahun.

5. SIMPULAN
1. Sistem yang dibuat dengan model Fuzzy MADM (Multiple Attribute Decision Making) dengan
metode SAW (Simple additive weighting) dapat memberikan alternatif dan mempercepat hasil dalam
penentuan penerima beasiswa pendidikan dari Yayasan pada STMIK Royal Kisaran.
2. Perhitungan Fuzzy MADM ini diterapkan berdasarkan kriteria-kriteria dan bobot yang telah ditentukan,
dimana perhitungannya dengan melakukan normalisasi matrik semua kriteria. Hasil akhir dari penelitian
ini adalah sebuah alternatif yang memiliki nilai terbaik yang dapat mempercepat hasil perangkingan
dalam penentuan penerima beasiswa pendidikan dari Yayasan pada STMIK Royal Kisaran.
3. Kriteria yang digunakan dalam penentuan penerima beasiswa yaitu C1= Kondisi Rumah, C2= Jumlah
Tanggungan Orang Tua, C3= IPK, C4= Semesterdan C5= Penghasilan Orang Tua
4. Dari tiga sample mahasiswa/i calon penerima beasiswa Yayasan dilakukan perhitungan normalissia matriks
dan didapat ranking tertinggi atas nama Rika Mayang Sari (V3) yang diajukan untuk menerima beasiswa.
5. Sistem pendukung keputusan ini nantinya dapat mambantu akademik, pemangku kepentingan STMIK
Royal Kisaran dan Yayasan dalam menentukan penerima beasiswa pendidikan.

Daftar Rujukan
[1] Handayani, Tri, YS, Wawan Laksito, Susyanto, Teguh, Sistem Pendukung Keputusan Beasiswa Diklat
Dengan Fuzzy MADM, Jurnal TIKomSiN.
[2] Afifah, Nur, 2012, Sistem Pendukung Keputusan Penerimaan Beasiswa Magang Menggunakan Metode
SAW (Simple Additive Weighting).
[3] Nandang, 2012, Sistem Pendukung Keputusan Menggunakan Metode Simple Additive Weighting (SAW)
Untuk Menentukan Jurusan Pada SMK Bakti Purwokerto, Seminar Nasional Teknologi Informasi &
Komunikasi Terapan.
[4] Hartono, Jogiyanto, 2005, Analisis dan Desain Sistem Informasi, Yogyakarta, Andi Offset.
[5] Fathansyah, 2005, Sistem Basis Data, Bandung, Informatika.
[6] Aswati, Safrian, 2012, Sistem Pendukung Keputusan Seleksi Calon Kepala Sekolah Pada SMP
Muhammadiyah 57 Medan melalui Dinas Pendidikan Kota Medan, SNIKOM STMIK Potensi Utama,
Medan.
[7] Kusumadewi, Sri., Hartati, S., Harjoko, A., Wardoyo, R., 2006, Fuzzy Multi-Attribute Decision
Making (FUZZY MADM). Yogyakarta, Graha Ilmu.

Copyright © 2015 SESINDO


462

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENILAIAN KEMATANGAN TATA KELOLA SISTEM


INFORMASI/TEKNOLOGI INFORMASI KANTOR PELAYANAN
PAJAK MENGGUNAKAN FRAMEWORK COBIT 4.1
(STUDI KASUS: E-SPT KPP PRATAMA SALATIGA)

Ery Wijaya Sembiring1), Agustinus Fritz Wijaya2) Augie David Manuputty3)


Program Studi Sistem Informasi, Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Jalan Diponegoro No. 52-60, Salatiga 50711, Telp: (0298) 321212, Indonesia
E-mail: 682011046@student.uksw.edu1), agustinus.wijaya@staff.uksw.edu2),
augie.manuputty@staff.uksw.edu3)

Abstrak
Kantor Pelayanan Pajak (KPP) Pratama Salatiga telah menerapkan Sistem Informasi/Teknologi Informasi
(SI/TI) dalam menunjang proses bisnis di organisasi. Namun, saat ini penerapan SI/TI yang ada di organisasi
dinilai masih belum optimal dikarenakan manajemen KPP Pratama Salatiga belum mampu mengendalikan
resiko-resiko yang timbul akibat adanya penerapan SI/TI. Oleh karena itu, dibutuhkan suatu penilaian terhadap
kematangan tata kelola SI/TI dengan tujuan untuk mengetahui kesiapan organisasi dalam melakukan
pengelolaan SI/TI, tingkat kepedulian seluruh stakeholder di organisasi tentang kondisi penerapan SI/TI yang
ada saat ini. Salah satu SI/TI yang diterapkan di KPP Pratama Salatiga yaitu e-SPT (electronic SPT) untuk
mempermudah wajib pajak dalam menyampaikan SPT secara berkala. Guna melakukan penilaian kematangan
tata kelola SI/TI terhadap e-SPT, maka diperlukan sebuah standar, yaitu framework COBIT 4.1 (Control
Objectives for Information and Related Technology) pada domain Deliver and Support (DS) dengan fokus
terhadap dukungan dan layanan TI yang terdapat di KPP Pratama Salatiga, sehingga dapat dilihat sudah
sejauh mana organisasi mampu menggunakan e-SPT tersebut. Hasil penilaian terhadap tingkat kematangan
tata kelola SI/TI e-SPT dapat bermanfaat dan digunakkan oleh KPP Pratama Salatiga dalam peningkatan
pelayanan kepada masyarakat.

Kata kunci: Penilaian Kematangan, Tata Kelola, Sistem Informasi, Teknologi Informasi, e-SPT, Framework
COBIT 4.1.
Abstract
Pratama Tax Office Salatiga has implemented Information Systems / Information Technology (IS / IT) in
supporting business processes in the organization. However, the current implementation of IS / IT in the
organization is still considered not optimal because the Pratama Tax Office Salatiga management has not been
able to control the risks arising from the implementation of IS / IT. Therefore, we need a governance maturity
assessment of IS / IT in order to determine the readiness of the organization in managing IS / IT, the level of
concern of all stakeholders in the organization about the condition of the application of SI / IT today. One IS /
IT implemented in Pratama Tax Office Salatiga namely e-SPT (electronic SPT) to facilitate taxpayers in the SPT
regularly. In order to assess the maturity of governance IS / IT for e-SPT, it would require a standard, namely
framework COBIT 4.1 (Control Objectives for Information and Related Technology) on the domain Deliver and
Support (DS) with a focus on support and IT services contained in Pratama Tax Office Salatiga, so it can be
seen the extent to which an organization is able to use the e-SPT. The results of an assessment of the maturity
level of governance / IT e-SPT can be beneficial and digunakkan by Pratama Tax Office Salatiga in improving
services to the community.

Keywords: Maturity Assessment, Governance, Information System, Information Technology, e-SPT, COBIT 4.1
Framework.

1. PENDAHULUAN
Peran Teknologi Informasi (TI) dalam dunia perpajakan sangat penting dalam menunjang proses bisnis, hal ini
dapat dilihat dengan adanya modernisasi dalam proses pelaporan pajak. Seiring dengan adanya motto “go
green” yang telah dicanangkan oleh pemerintah maka dari itu melalui Kantor Pelayanan Pajak (KPP) Pratama

Copyright © 2015 SESINDO


464

Salatiga dapat bersinergi terhadap proses pelaporan pajak yang semula manual beralih ke komputerisasi.
Penyampaian SPT secara manual yang dilakukan oleh wajib pajak kepada pihak KPP Pratama belum
sepenuhnya dilakukan secara optimal karena terdapat beberapa temuan yang menyangkut mengenai proses input
data yang masih terdapat kesalahan, menunggu proses pengolahan data pajak serta kurangnya efisien dan
efektifnya waktu. Maka dari itu untuk mendukung proses ke arah yang lebih moderen perlu adanya penerapan
TI. Penerapan TI yang sudah ada saat ini adalah pelaporan pajak dengan menggunakan sistem elektronik Surat
Pemberitahuan (e-SPT). Sistem Informasi (SI) e-SPT memudahkan bagi wajib pajak dan bagi pengelola dalam
mengolah data serta memberikan kepercayaan dan mendidik masyarakat dalam meningkatkan pelayanan
terhadap administrasi perpajakan. SI e-SPT merupakan salah satu media pendukung yang dibangun oleh
Kementrian Direktorat Jendral Pajak (DJP) dalam peran pelaporan sistem administrasi perpajakan secara
modern yang digunakan oleh wajib pajak untuk melakukan pengisian secara berkala dan real time yang dapat
diakses melalui website (http://www.pajak.go.id), yang mana berisi dua yaitu SPT Masa dan SPT Tahunan [1].
Namun, saat ini penerapan SI e-SPT dinilai masih belum optimal dikarenakan manajemen KPP Pratama Salatiga
belum mampu mengendalikan resiko-resiko yang timbul akibat adanya penerapan SI e-SPT tersebut. Adapun
resiko-resiko yang timbul antara lain: belum adanya perencanaan sumber daya manusia (SDM) guna mengelola
SI e-SPT serta belum adanya dokumentasi yang lengkap terkait pengoperasian e-SPT. Oleh karena itu,
dibutuhkan suatu penilaian terhadap kematangan tata kelola SI/TI khususnya terkait SI e-SPT dengan tujuan
untuk mengetahui kesiapan organisasi dalam melakukan pengelolaan aplikasi, serta guna mengetahui tingkat
kepedulian seluruh stakeholder di organisasi tentang kondisi penerapan SI/TI secara keseluruhan yang ada saat
ini. Penerapan tata kelola SI/TI, pada proses bisnis suatu organisasi akan menjadi jauh lebih transparan yang
bertujuan memastikan kesesuaian penerapan TI dengan dukungan terhadap pencapaian dan keselarasan antara
tujuan binis dan tujuan TI sehingga diharapkan akan memberikan solusi SI/TI yang berkualitas serta
meningkatkan efisiensi dalam pelayanan terhadap wajib pajak. Salah satu standar dalam melakukan Tata Kelola
SI/TI yang ada di organisasi adalah dengan menggunakan sebuah tools yaitu framework COBIT 4.1 (Control
Objectives for Information and Related Technology). Standar ini dikeluarkan oleh ICASA (Information Audit
and Control Association). Framework COBIT 4.1 dapat membantu manajemen organisasi untuk mengetahui
dan kontrol resiko bisnis akibat penggunaan SI/TI [2]. Selain itu, menggunakan framework COBIT sebagai
salah satu dengan tujuan utama menyediakan kebijakan-kebijakan yang jelas dan best practice untuk membantu
organisasi dalam tujuan bisnisnya. Berdasarkan paparan tersebut, maka dalam penelitian ini akan dilakukan
penilaian terhadap tingkat kematangan tata kelola SI/TI pada KPP Pratama Salatiga, yang nantinya akan
menjadi jembatan antara tujuan bisnis dan tujuan TI dalam rangka meningkatkan efisiensi dan efektivitas
pelayanan untuk mencapai tujuan organisasi di KPP Pratama Salatiga.
2. TINJAUAN PUSTAKA
Penelitian mengenai tata kelola TI pernah dilakukan dengan judul “Mengukur Korelasi Antara Tingkat
Kemapanan Tata Kelola Teknologi Informasi dengan Produktivitas Perusahaan” adalah penelitian melihat
korelasi antara tingkat kemapanan suatu perusahaan dalam penyelarasan strategi SI/TI dengan strategi bisnis dan
produktivitas perusahaan tersebut dengan framework COBIT menggunakan pengukuran Total Factory
Productivity (TFP), melalui pengujian statistik non-parametik dengan koefisien korelasi peringkat Spearman
yang ditemukan positif antara tingkat kemapanan perusahaan dalam menyelaraskan strategi SI/TI dengan
strategi bisnis dan produktifitas perusahaan dan dapat disimpulkan bahwa dampak tingkat kemapanan
penyelarasan strategi SI/TI melalui tata kelola TI terhadap produktifitas dalam suatu organisasi tidak selalu
dapat diukur dengan membandingkan keduanya dalam periode tahun yang sama [3].
Penelitian yang masih ada keterkaitannya dengan penelitian yang akan dilakukan ini yang berjudul “Analisis
Tata Kelola TI di Kabupaten Semarang Menggunakan COBIT 4.1 Domain Plan and Organize (Studi Kasus:
Bagian PDE Kabupaten Semarang)” dimana dijelaskan bahwa Pelaksanaan IT Governance di Kabupaten
Semarang yang terjadi ketidaksesuaian antara pelaksanaan dan perencanaannya, maka dari itu penelitian ini
menyajikan analisis tata kelola TI di Kabupaten Semarang menggunakan COBIT 4.1 Domain Plan and
Organize dengan Capability Maturity Model yang dalam pembahasan penelitian ini memeriksa tingkat
kematangan atau kesiapan pemerintah dalam pengelolaan TI ditinjau dari perencanaan yang menghasilkan
output berupa hasil rekomendasi dari analisa kesenjangan yang terjadi sehingga IT Governance dapat
diimplementasikan berdasarkan perencanaan yang matang [4].
Tata Kelola TI (IT Governance), memiliki cakupan definisi yang luas meliputi sitem informasi, teknologi dan
komunikasi, bisnis dan hukum serta isu lain yang melibatkan seluruh komponen perusahaan antara lain; pemilik
kepentingan (stakeholder), pengguna TI bahkan pemeriksa SI/TI. Secara umum tata kelola TI adalah upaya
menjamin pengelolaan TI agar mendukung bahkan selaras dengan strategi bisnis suatu perusahaan atau
organisasi yang dilakukan oleh direksi, manajemen eksekutif, dan manajemen TI [5].
Penilaian tingkat kematangan adalah untuk mengetahui bagaimana kesiapan suatu organisasi dalam melakukan
pengelolaan TI, tingkat kepedulian (awareness) seluruh stakeholder (semua pihak terkait) tentang kondisi
penerapan TI yang ada saat ini [6].

Copyright © 2015 SESINDO


465

Framework COBIT adalah berupa kerangka kerja untuk pengendalian pada suatu organisasi yang berada pada
tatanan tentang Tata Kelola SI/TI, hal ini dapat dilihat framework COBIT dapat membantu manajemen
organisasi untuk mengetahui dan mengkontrol risiko bisnis akibat penggunaan SI/TI. Framework COBIT
merupakan a set of best practices (framework) bagi pengelolaan TI (IT Governance) [7]. Untuk perumusan IT
Governance yang tepat, digunakan alat bantu berstandar internasional salah satunya COBIT 4.1 yang
merupakan sekumpulan praktek terbaik yang telah dilakukan IT Governance yang mampu membantu auditor
manajemen dan pengguna dalam rangka menjembatani kesenjangan antara resiko bisnis, kebutuhan
pengendalian dan permasalahan teknis [8]. Control Objectives for Information and Related Technology
(COBIT) 4.1 merupakan sekumpulan dokumentasi dan panduan yang mengarahkan pada IT Governance yang
dapat membantu auditor, manajemen, dan pengguna (user) untuk menjembatani pemisah antara resiko bisnis,
kebutuhan kontrol, dan permasalahan-permasalahan teknis. COBIT disususun oleh the IT Governance Institute
(ITGI) yang merupakan bagian dari Information Systems Audit and Control Association (ISACA). COBIT 4.1
adalah sekumpulan dokumentasi best practices untuk Information Technology Governance yang digunakan
untuk membantu auditor, manajemen dan pengguna untuk menjembatani gap antara resiko bisnis, kebutuhan
kontrol dan permasalahan teknis [8].
Framework COBIT menjadi pedoman yang dapat diandalkan untuk mengelola TI dalam rangka menunjang
kinerja dan proses bisnis perusahaan, selain itu juga membantu auditor, pengguna dan manajemen untuk
menjembatani gap antara resiko bisnis, kebutuhan kontrol dan permasalahan teknis TI yang mungkin muncul.
Saat ini framework COBIT memang telah memiliki versi 5.0 yang telah membagi tata kelola TI (IT
Governance) dengan tata kelola manajemen (Management Governance), namun dalam penelitian ini digunakan
framework COBIT 4.1 yang dirasa masih optimal untuk melakukan penilaian terhadap kinerja SI yang
merupakan bagian dari IT Governance [9]. Adapun framework COBIT secara keseluruhan terdiri atas arahan
seperti: a). Control Objectives, yang terdiri atas empat tujuan pengendalian tingkat tinggi yang tercermin dalam
empat domain; b) Audit Guidelines, berisi 318 tujuan pengendalian bersifat rinci; c). Management Guidelines,
berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen.
COBIT versi 4.1 dalam dasar pengauditannya membagi organisasi menjadi empat domain utama yaitu: Plan and
Organize (PO), Acquire and Implement (AI), Deliver and Support (DS), dan Monitor and Evaluate (ME).
RACI adalah singkatan dari Responsible, Acountable, Consulted, dan Informed. Secara sederhana RACI
menerangkan siapa saja yang terlibat dalam suatu tindakan pada sebuah organisasi baik perusahaan maupun
pemerintahan. RACI biasa digunakan dalam manajemen resiko suatu organisasi untuk lebih meningkatkan
kinerja organisasi tersebut seperti pada Gambar 1. RACI memiliki definisi yang lebih spesifik yaitu:
- Responsible: orang yang melakukan suatu kegiatan atau melakukan pekerjaan.
- Accountable: orang yang akhirnya bertanggung jawab dan memiliki otoritas untuk memutuskan suatu
perkara.
- Consulted: orang yang diperlukan umpan balik atau sarannya dan berkontribusi akan kegiatan tersebut.
- Informed: orang yang perlu tahu hasil dari suatu keputusan atau tindakan.

Gambar 1. RACI Chart

COBIT mempunyai model kematangan (maturity models) untuk mengontrol proses-proses TI dengan
menggunakan metode penilaian (scoring) sehingga suatu organisasi dapat menilai proses-proses TI yang
dimilikinya dari skala non-existent sampai dengan optimised (dari 0 sampai 5), yaitu 0-Non Existent, 1-Initial, 2-
Repetable, 3-Defined, 4-Managed and Measurable, 5-Optimized. Pendekatan ini diambil berdasarkan Maturity
Model Software Engineering Institute. Penilaian Maturity Model ditunjukkan pada Gambar 2.
Hasil penelitian yang dilakukan ini berguna sebagai pedoman bagi KPP Pratama Salatiga dalam penilaian
analisis tata kelola SI/TI dengan menggunakan framework COBIT 4.1 pada KPP Pratama Salatiga. Dalam
rangka meningkatkan kinerja pelayanan terhadap wajib pajak (WP) secara efektif dan efisien dalam pelaporan
SPT di KPP Pratama Kota Salatiga.

Copyright © 2015 SESINDO


466

Gambar 2. Maturity Model

3. METODOLOGI PENELITIAN
Adapun dalam penelitian yang dilakukan di KPP Pratama ini menggunakan pendekatan studi kasus dan bersifat
deskriptif kualitatif. Peneliti bermaksud untuk memahami objek studi kasus secara langsung pada objek
penelitian dengan cara pengumpulan data, menganalisis data dan serta menarik kesimpulan. Pendekatan
kualitatif ini merupakan pendekatan yang memahami fenomena tentang hal apa yang dialami oleh subjek
penelitian pada suatu konteks khusus yang alamiah dan dengan memanfaatkan berbagai metode alamiah. Data
yang akan nanti diolah yaitu berupa data primer yang dimana data ini langsung dari narasumber yang
memahami secara langsung dengan topik penelitian ini dengan proses teknik yaitu: wawancara, kuesioner, dan
observasi. Tahapan penelitian bisa ditunjukkan pada Gambar 3.

Gambar 3. Tahapan Penelitian

Berikut ini penjelasan dari tahapan penelitian pada Gambar 3: Pada tahapan awal yang dilakukan dalam
penelitian ini menentukan ruang lingkup objek dalam penelitian ini yang diteliti yaitu SI e-SPT yang digunakan
pada KPP Pratama Salatiga, melalui beberapa pihak memperoleh data yang berhubungan dalam SI e-SPT ini.
Lalu tahapan berikutnya yaitu menentukan metode untuk melakukan analisis tata kelola SI/TI terhadap penilaian
kinerja SI, yang dimana, dilakukan proses penyelarasan antara tujuan bisnis dari organisasi di KPP Pratama
Salatiga dengan tujuan TI di KPP Pratama Salatiga. Tujuan bisnis organisasi harus diselaraskan oleh tujuan TI
sehingga nantinya organisasi mampu mencapai dukungan tujuan TI yang dimilikinya, selain itu tujuan TI harus
diimplementasikan dari proses TI yang sudah ada di organisasi sehingga hasil akhirnya akan tercipta tata kelola
SI/TI yang baik. Pada tahap berikutnya disusunlah rencana penilaian terhadap tingkat kematangan tata kelola
SI/TI sesuai framework COBIT 4.1 domain Deliver and Support, karena berfokus pada dukungan dan layanan
TI dalam e-SPT di KPP Pratama Salatiga. Tahapan selanjutnya yaitu melakukan identifikasi mengenai data
organisasi terkait dan juga proses bisnis dari SI yang akan menjadi objek penelitian. Temuan-temuan yang
didapatkan dan direkam saat observasi langsung di KPP. Pada tahap selanjutnya dilakukan penilaian analisis tata
kelola SI/TI berdasarkan analisa temuan-temuan tersebut kemudian dilakukan penentuan maturity level
manajemen TI terhadap dukungan dan layanan SI e-SPT dengan demikian nantinya organisasi ini akan
mengetahui pada level manakah tingkat kematangan sebuah manajemen layanan TI di KPP Pratama Salatiga
terhadap dukungan dan layanannya pada SI e-SPT yang telah dijalankan di KPP Pratama Salatiga. Selanjutnya
disusun hasil beberapa rekomendasi agar organisasi ini dapat meningkatkan mutu kinerja yang lebih baik,
kemudian akan dilakukan analisis maturity level untuk mengukur level kematangan TI berdasarkan hasil dari
proses pengumpulan data. Sebelum melakukan pengumpulan data. Proses yang akan dilakukan yaitu
menentukan responden yang menjadi sumber informasi yang dapat dijadikan dasar analisis dalam penilaian tata

Copyright © 2015 SESINDO


467

kelola SI/TI e-SPT. Adapun responden yang dipilih dalam penelitian ini yaitu responden yang mewakili dalam
RACI (Responsibile, Accountable, Consulted, and Informed). Pembagian dari responden yang diwawancarai
adalah sesuai dengan peran (role) pada stakeholder yang menangani langsung pada proses pengolahan data SI e-
SPT di KPP Pratama Salatiga yang terdiri dari Bapak Hendratna Sulistya selaku Kepala Bagian Seksi PDI
(Pengontrolan Data dan Informasi), Bapak David Kurniawan selaku Staff Operator Server IT, Ibu Yuni
Madiunawati selaku Kepala Bagian Seksi Pelayanan dan bersama Staff Pengolahan SPT di Bagian Pelayanan
yaitu Ibu Dian. Daftar dari responden dapat dilihat pada Tabel 5.

Tabel 5. Responden Kuesioner Berdasarkan Tabel RACI Framework COBIT 4.1


RACI Roles Fungsional COBIT
Stakeholder SI e-SPT Fungsional Organisasi
Chief Executive Officer Kepala Pusat Data dan
(CEO). Informasi.
(Kepala Pelaksana PDI). (Bapak Hendratna Sulistya)
Business Executive. Kepala Seksi Pelayanan
(Kepala Pelaksana (Hary Yuniarsi
Pelayanan). Madiunawati).
Chief Information Officer Staff Seksi Pelayanan.
(CIO).
Business Process Owner. Staff Seksi Pelayanan.
Head Operations eSPT Staff Seksi Pelayanan
(Bagian eSPT). (Ibu Dian).
Chief Architect. Staff IT PDI.
(Bagian Operator Server TI). (Bapak Devit Kurniawan).
Head Development. Staff TI PDI
(Bagian Development eSPT) (Bapak Devit Kurniawan).
Head IT Administration Staff Pusat Data dan
Informasi.
4. HASIL DAN PEMBAHASAN
Berdasarkan yang dilakukan dari hasil wawancara observasi dengan para narasumber sesuai RACI. Narasumber
yang dimaksud Kepala Pusat Data dan Informasi (PDI), Staff TI di bagian PDI, Kepala Seksi Pelayanan dan
juga beberapa Staff Pelayanan KPP Pratama Salatiga. Pada pembahasan ini maka dapat diperoleh hasil penilain
analisis SI e-SPT yang digunakan dari penilaian tingkat kematangan kinerja manajemen TI terhadap SI e-SPT
dengan menggunakan domain Deliver and Support (Dukungan dan Layanan) sebagai berikut:
1. DS1 - Mendefinisikan dan Mengelola Tingkat Layanan
Dalam Objektif ini dugunakan untuk menilai apakah dalam penetapan dan pengaturan tingkat pelayanan SI e-
SPT pada KPP Pratama Salatiga sudah jelas dan mencangkup tanggung jawab fungsi dalam pelayanan kinerja
SI ini. Menurut hasil dari wawancara dan pengamatan langsung, bahwa SI e-SPT di bangun oleh pusat dan
dikembangkan untuk mempelancar proses bisnis yang ada di KPP Salatiga dalam melaksanakan penerapan SI e-
SPT yang telah menggunakan SOP dari DJP Pusat, sehingga sudah terdapat prosedur-prosedur yang jelas dalam
penerapan SI tersebut dan KPP Pratama hanya tinggal mengikuti prosedur dan menjalankanya dari kantor pusat.
Tingkat kematangan dalam objektif ini masuk pada level 3 (defined). Hal ini dapat dilihat bahwa layanan SI e-
SPT sudah jelas telah distandarisasi dengan adanya Standard Operating Procedure (SOP), lalu prosedur
tersebut disosialisasikan dan didokumentasikan pada seluruh pegawai.
2. DS2 - Mengelola Layanan Pihak Ketiga
Dalam objektif ini digunakan untuk menilai bagaimana pengaturan layanan antara KPP Pratama Salatiga dengan
pihak ketiga mengenai pengelolaan SI e-SPT dan kinerja layanan yang disepakati. Menurut hasil dari
wawancara dan observasi, KPP Pratama Salatiga tidak lepas menjalin kerjasama dengan Kantor DJP Pusat.
Karena dari DJP Pusat memiliki kewenangan informasi dan tanggung jawab penuh mengelola SI e-SPT,
sehingga bila terjadi permasalahan dalam SI, maka KPP Pratama Salatiga akan langsung menghubungi Kantor
DJP pusat untuk ditindaklanjuti permasalahan tersebut. Tingkat kematangan dalam objektif domain ini berada
pada level 3 (defined). Hal ini dapat dilihat bahwa aturan dan pengawasan mengenai layanan tata kelola pada
pihak ketiga masih bersifat formal tetapi sudah ada kontrak kerja yang ditetapkan berdasarkan undang-undang
Kementrian Keuangan, serta adanya pengkomunikasian yang baik secara berkala dengan KPP Pratama.
3. DS3 - Mengelola Kinerja dan Kapasitas
Objektif ini digunakan menilai bagaimana KPP Pratama Salatiga mengatur kinerja dan kapasitas layanan SI/TI
dalam hal ini ketersediaan layanan SI harus tetap terjaga dan berjalan sesuai kinerja, kebutuhan bisnis
perusahaan. Menurut dari hasil pengamatan bahwa yang bertanggung jawab atas kelancaran layanan SI e-SPT
ini adalah Seksi Pelayanan dan Seksi PDI, namun belum adanya evaluasi yang berkala mengenai implementasi

Copyright © 2015 SESINDO


468

SI e-SPT, perbaikan hanya dilakukan apabila ada permasalahan yang terjadi, dalam hal ini dilaporkan ke kantor
DJP pusat. Tingkat kematangan pada objektif ini berada pada level 2 (repeatable). Dalam hal ini dapat dilihat
bahwa pengkomunikasian prosedur mengenai ketersediaan layanan SI e-SPT diantara pihak-pihak yang
bersangkutan sudah cukup baik, sehingga evaluasi kepada para pegawai di KPP cukup teratur.
4. DS4 - Memastikan Layanan dan Berkelanjutan
Objektif ini menilai bagaimana KPP Pratama Salatiga memastikan ketersediaan layanan SI e-SPT apabila terjadi
gangguan layanan sehingga tetap dapat memenuhi kegiatan bisnis perusahaan. Menurut hasil pengamatan dan
wawancara, Kantor DJP pusat adalah yang menjadi penanggung jawab penuh kelancaran layanan SI e-SPT,
segala maintenance dilakukan di pusat. KPP Pratama Salatiga hanya berhak melaporkan apabila terjadi
kendala atau permasalahan di daerah. Tingkat kematangan pada objektif ini berada pada level 2 (repeatable).
Hal ini dapat dilihat bahwa ketersedian layanan dapat memenuhi kegiatan bisnis organisasi sudah baik
bergantung dengan DJP Pusat, dan DJP Pusat menjadi satu-satunya penanggung jawab apabila terdapat error
sistem maupun maintenance dapat dilakukan langsung dari kantor DJP Pusat.
5. DS5 - Memastikan Keamanan Sistem
Objektif ini mencoba menilai bagaimana tingkat keamanan sistem harus tetap terjaga dari berbagai ancaman,
baik ancaman fisik (bencana alam, pencurian, dan lain-lain) maupun ancaman logis (virus malware, jaringan
komputer local, dan sebagainya). Menurut hasil pengamatan dan wawancara, tingkat keamanan yang dilakukan
oleh KPP Pratama Salatiga yang dipantau langsung oleh Kantor DJP pusat sudah baik, mereka telah
menggunakan prosedur-prosedur yang telah ditetapkan oleh kantor pusat. Terbukti dengan belum ada tentang
kebocoran ataupun kehilangan data pada SI e-SPT dan pengamanan fisik pun selalu menjadi perhatian utama di
KPP Pratama Salatiga dengan menjaga keamanan kantor menggunakan jasa satpam 24 jam. Tingkat
kematangan pada objektif ini berada pada level 3 (defined). Hal ini dapat dilihat bahwa mengenai keamanan
sistem sudah terdapat aturan dan tanggung jawab yang jelas, serta adanya pengawasan yang baik yang telah
dilakukan oleh KPP Pratama.
6. DS6 - Mengidentifikasikan dan Mengalokasikan Biaya
Objektif ini digunakan untuk menilai bagaimana KPP Pratama Salatiga mengidentifiaksi dan mengalokasikan
anggaran untuk menjaga ketersediaan sumber daya SI/TI yang dibutuhkan serta memastikan sumber daya
tersebut digunakan secara optimal. Menurut hasil pengamatan dan wawancara, alokasi dana untuk implementasi
dan keberlangsungan SI e-SPT sepenuhnya merupakan otoritas Kantor DJP pusat, KPP Pratama Salatiga hanya
akan menerima aloaksi dana yang telah ditetapkan dan menyampaikan hasil laporan keungannya secara berkala
kepada kantor pusat. Tingkat kematangan pada objektif ini berada pada level 2 (repeatable). Hal ini dapat
dilihat bahwa sudah ada prosedur mengenai hal pengalokasian dana, namun otoritas pengalokasian biaya
sepenuhnya telah diatur oleh Kantor DJP pusat.
7. DS7 - Mendidik dan Melatih Pengguna
Objektif ini untuk menilai KPP Pratama Salatiga mendidik dan melatih pengguna layanan SI e-SPT,
dalam hal ini pelatihan bagi para penggunan agar mereka dapat menggunakan teknologi secara efektif. Menurut
hasil pengamatan dan wawancara, para pegawai KPP Pratama Salatiga telah mendapatkan pelatihandan
pembinaan mengenai implementasi SI e-SPT dari kantor pusat, dan kemudian KPP Pratama Salatiga
memberikan pula sosialisasi kepada masyarakat penggunaan SI e-SPT ini secara langsung. Tingkat kematangan
pada objektif ini berada pada level 3 (defined). Hal ini dapat dilihat bahwa pelatihan sudah dilakukan secara
formal kepada pegawai maupun kepada masyarakat selaku user, prosedur pelatihan dan edukasi juga telah
distandarisasi dan didokumentasikan.
8. DS8 - Mengelola Bantuan Layanan (Service Desk) dan Insiden
Objektif ini menilai KPP Pratama Salatiga apakah memberikan fasilitas yang dapat membantu dan memberikan
saran atau solusi bagi pengguna dalam masalah dengan penggunaan SI e-SPT. Menurut hasil pengamatan dan
wawancara, masyarakat dapat bertanya langsung kepada seksi pelayanan apabila tidak begitu mengerti
mengenai e-SPT, dan Seksi Pelayanan memiliki tugas untuk menjelaskan secara rinci dan prosedur yang
harus dilakukan wajib pajak. Tingkat kematangan pada objektif ini berada pada level 3 (defined). Hal ini dapat
dilihat bahwa terdapat pengawasan dan tanggung jawab yang jelas, dibuktikan dengan adanya suatu bagian
khusus yang dapat memberikan bantuan layanan kepada user secara langsung.
9. DS9 - Mengelola Konfigurasi
Objektif ini mengatur pengelolaan konfigurasi SI/TI mencakup pendataaan, perhitungan dan verifikasi fisik
konmponen SI/TI yang dimiliki organisasi. Menurut hasil pengamatan dan wawancara, terdapat bagian khusus
yang mencatat dan melakukan pelaporan secara berkala kepada kantor wilayah, kemudian kantor wilayah
melaporkan ke kantor pusat mengenai aset SI/TI yang dimiliki oleh setiap KPP Pratama. Apabila ada
penambahan aset ataupun aset yang rusak semuanya dicatat dan dilaporkan. Tingkat kematangan pada objektif
ini berada pada level 3 (defined). Hal ini dapat dilihat bahwa sepenuhnya prosedur dalam hal ini sudah
terdokumentasi dan dikomunikasikan dengan sangat baik. Mengenai pengelolaan konfigurasi SI/TI dan adanya
pengawasan dari DJP pusat dalam hal pengelolaan konfigurasi oleh setiap KPP Pratama yang ada.
10. DS10 - Mengelola Permasalahan

Copyright © 2015 SESINDO


469

Objektif ini menilai KPP Pratama Salatiga mengelola permasalahan-permasalahan dan insiden menyangkut
penerapan dan pengoperasian SI e-SPT. Menurut hasil pengamatan dan wawancara, jika terdapat permasalahan
mengenai penerapan SI e-SPT maka Kantor DJP pusat yang memiliki otoritas memperbaiki sistem tersebut.
KPP Pratama Salatiga akan mendapat instruksi-instruksi dari kantor pusat apabila terjadi masalah yang bersifat
mendadak. Tingkat kematangan pada objektif ini berada pada level 3 (defined). Hal ini dapat dilihat bahwa
sudah adanya prosedur pengontrolan mengenai pengelolaan permasalahan yang menyangkut dengan
pengoperasian SI e-SPT, prosedur tersebut sepenuhnya dikomunikasika ke seluruh bagian dan KPP Pratama
hanya berperan sebagai penerima instuksi dari DJP Pusat apabila terdapat permasalahan penerapan dan
pengoperasian SI e-SPT.
11. DS11 - Mengelola Data
Objektif ini menilai bagaimana KPP Pratama Salatiga mengelola data (input, pemrosesan dan output) untuk
menjamin integritas, keakuratan data. Menurut hasil pengamatan dan wawancara, semua data yang berkenaan
dengan SI e-SPT di-backup oleh server yang dimiliki oleh kantor pusat, data-data yang ada di KPP Pratama
Salatiga merupakan data yang bersifat sementara yang nantinya akan dikirim dan diproses oleh Kantor DJP
pusat. Tingkat kematangan pada objektif ini berada pada level 3 (defined). Hal ini dapat dilihat bahwa
pengelolaan data SI e-SPT merupakan wewenang Kantor DJP Pusat, dan pihak KPP Pratama hanya sebagai
pihak penampungan data sementara sebelum dikirimkan ke DJP Pusat.
12. DS12 - Mengelola Lingkungan Fisik
Objektif ini menilai bagiamana KPP Pratama Salatiga mengelola fasilitas dan menyediakan fasilitas yang baik
untuk kelancaran penerapan SI e-SPT. Menurut hasil pengamatan dan wawancara, lingkungan fisik yang
dimiliki KPP Pratama sudah baik untuk kelancaran penerapan SI e-SPT, sudah ada prosedur pengamanan yang
jelas pula mengenai segala aset yang ada di KPP Pratama Salatiga. Tingkat kematangan pada objektif ini
berada pada level 3 (defined). Hal ini dapat dilihat bahwa KPP Pratama sudah adanya pengukuran kinerja dan
memonitor aturan yang telah distandarisasi serta telah dilakukannya pengkomunikasian prosedur tersebut
kepada seluruh pegawai KPP Pratama Salatiga.
13. DS13 - Mengelola Operasi
Objektif ini menilai bagaimana KPP Pratama Salatiga mengelola kegiatan operasionalnya yang berkaitan
dengan penerapan SI e-SPT. Menurut hasil pengamatan dan wawancara, terdapat pengontrolan berkala yang
dilakukan kantor pusat sehingga apabila terdapat permasalahan akan segera dicari solusinya, dari pihak KPP
Pratama juga telah memiliki prosedur yang jelas di setiap seksi mengenai pengelolaan kegiatan
operasional tiap-tiap seksi. Tingkat kematangan pada objektif ini berada pada level 3 (defined). Hal ini dapat
dilihat bahwa terdapat pengawasan terhadap pengoperasian SI e-SPT yang dilakukan oleh KPP Pratama serta
adanya pembagian tanggung jawab yang jelas sesuai prosedur yang ada.
Berdasarkan hasil wawancara dan pengamatan di setiap domain sesuai penelitian fokus yang dilakukan di KPP
Pratama Salatiga, maka diperoleh beberapa temuan, antara lain: sumber daya manusia yang dimiliki oleh KPP
Pratama Salatiga berjumlah 5 (lima) orang yang ditunjuk untuk mengelola e-SPT, tetapi hanya ada 1 (satu)
orang saja yang mampu atau ahli dalam bidang TI yang mampu mengatasi setiap permasalahan yang timbul
apabila terjadi kesalahan pada sistem tersebut sehingga organisasi masih memiliki ketergantungan.
Permasalahan lain yaitu masih menggunakan bukti fisik sedangkan organisasi telah menerapkan e-SPT sehingga
dinilai masih belum efektif dan efisien dalam penggunaan SI/TI. Terkait penggunaan e-SPT yang sedang
berjalan masih beberapa mengalami kendala dan terdapat beberapa masalah seperti kondisi infrastruktur saat ini
yaitu dalam hal server yang melayani seluruh unit sub bagian KPP belum sepenuhnya memadai, contoh: sering
terjadi kondisi down (jaringan terputus) sampai beberapa waktu. Selain itu kurangnya proses monitoring
terhadap beberapa aktivitas bisnis di unit masing-masing. Kendala lain yang terjadi di bagian pelayanan yaitu
masih kurangnya profesional kerja setiap pegawai setiap masing-masing sehingga mempengaruhi hubungan
profesional kerja antara user dan admin. Temuan lain yaitu: fasilitas pelayanan belum sepenuhnya
terkomputerisasi otomatis dengan baik sehingga masih banyak penggunaan paperless yang harus dicatat terlebih
dahulu secara manual sehingga proses update data tidak dapat dilakukan secara cepat dan efisien. Berdasarkan
dari hasil temuan dari proses bisnis di KPP Pratama Salatiga, maka dapat dilakukan analisis tata kelola SI/TI
dengan model kematangan (maturity model) COBIT 4.1. Tingkat kematangan yang diperoleh berdasarkan hasil
wawancara dan pengamatan pada domain DS (Deliver and Support) masuk pada level 2 (Reapeatable) yang
berarti bahwa organisasi telah memiliki kebiasaan dan perencanaan dalam pengelolaan yang jelas namun namun
belum sepenuhnya melibatkan prosedur yang formal.
Kesenjangan (gap) maturity level pada hasil proses seperti pada Gambar 4, dapat ditutupi dengan melakukan
perbaikan-perbaikan guna mencapai target maturity level yang diharapkan. Kegiatan perbaikan dapat dilakukan
secara berkala sampai target maturity level yang diharapkan bisa tercapai lebih baik. Rekomendasi untuk semua
proses TI adalah harus diterapkan sesuai SOP yang ada, jangan hanya berupa aktifitas formalitas. Aktifitas tiap
proses juga harus dikontrol dan dievaluasi agar dapat meningkatkan kinerja TI pada KPP Pratama Kota Salatiga.
Rekomendasinya dapat dijelaskan sebagai berikut:

Copyright © 2015 SESINDO


470

1. Arsitektur TI yang ada pada KPP Pratama Kota Salatiga dibuat secara lebih terstruktur sehingga kebutuhan
akan data dan informasi bisa dengan mudah diperoleh dan terkontrol dengan baik.
2. Pengembangan dan pemeliharaan Infrastruktur IT pada KPP Pratama Kota Salatiga akan dilakukan secara
konsisten dan pelatihan akan Sumber Daya Manusia akan lebih ditingkatkan sehingga sejalan dengan arah
teknologi yang diharapkan.
3. Membuat server pada sub bagian terintegrasi ke dalam 1 Local Area Network setiap di bagian PDI.
4. Melakukan evaluasi laporan asset terkait hardware dan software untuk perbaikan, garansi, dan upgrade.
Menerapkan prosedur untuk membatasi instalasi perangkat lunak yang tidak sah.
1. Mengevaluasi hasil pelatihan Sumber Daya Manusia sebagai tolak ukur dalam peningkatan pelayanan
kinerja kepada publik sebagai wajib pajak.
2. Pengontrolan selalu harus dilakukan terhadap perubahan-perubahan yang terjadi sehingga perubahan yang
ada bisa sejalan dengan arah teknologi yang diharapkan.

Gambar 4. Spider Chart Tingkat Kematangan Tata Kelola SI/TI KPP Pratama Kota Salatiga

5. SIMPULAN
Berdasarkan hasil penelitian yang telah dilakukan di KPP Pratama Salatiga, maka dapat disimpulkan bahwa: SI
e-SPT yang diterapkan sudah sesuai dengan kebutuhan bisnis organisasi yang dapat membantu KPP Pratama
Salatiga dalam pelayanan terbaik kepada masyarakat, dalam hal pelaporan SPT Masa dan Tahunan. Tingkat
kematangan tata kelola SI/TI adalah berada pada level 3 (defined) yang berarti bahwa prosedur di KPP Pratama
yang berkaitan dengan pengelolaan SI e-SPT telah distandarisasi dan didokumentasikan kemudian
dikomunikasikan melalui pelatihan dan edukasi kepada para pihak yang terkait. Namun hal ini memberikan
gambaran bahwa terkhususnya KPP Pratama Salatiga telah sadar terhadap tata kelola SI/TI yang dapat
mendukung proses bisnis guna pencapaian tujuan organisasi.
6. DAFTAR PUSTAKA
[1]. Anonymous, 2015, e-SPT, http://www.pajak.go.id, Diakses pada bulan Mei 2015.
[2]. ITGI, 2007, Control Objective for Information and Related Technology, http://www.isaca.org, Diakses
tanggal 7 Juni 2015.
[3]. Vijaya, dkk., 2011, Mengukur Korelasi Antara Tingkat Kemapanan Tata Kelola Teknologi Informasi
Dengan Produktifitas Perusahaan, Journal Of Information Systems, Vol. 7, Issues 1.
[4]. Williasta, Hardika Kristia, Agustinus Fritz, 2012, Analisis Tata Kelola TI di Kabupaten Semarang
Menggunakan COBIT 4.1 Domain Plan and Organize (Studi Kasus: Bagian PDE Kabupaten Semarang),
Salatiga: Universitas Kristen Satya Wacana.
[5]. Williasta, Hardika Kristia, 2012. Analisis Tata Kelola TI di Kabupaten Semarang Menggunakan COBIT
4.1 Domain Plan and Organize Studi Kasus Bagian PDE Kabupaten Semarang, Salatiga: Universitas
Kristen Satya Wacana.
[6]. Gondodiyoto, Sanyoto, et al., 2006, Audit Sistem Informasi, Jakarta: Penerbit Salemba Empat.
[7]. Samuel Renyaan, Axelon, 2013, Evaluasi Tata Kelola Teknologi Informasi Menggunakan Kerangka
COBIT 4.1 Pada Lembaga Pemerintah (Studi Kasus: Pemerintah Kota Salatiga), Salatiga: Universitas
Kristen Satya Wacana.
[8]. ITGI, 2007, Control Objective for Information and Related Technology, http://www.isaca.org, Diakses
tanggal 7 Juni 2015.
[9]. Sulistya, Hendratna, Kurniawan, Devit dan Madiunawati, Yuniarsi, Hary, 2015, Hasil Wawancara dan
Observasi, Salatiga: KPP Pratama.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

MODEL DATABASE WEB E-PILKADA BERBASIS KRIPTOGRAFI


FUNGSI HASH

Muslim1), Dolly Indra2)


1
Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia, Makassar
E-mail: mus_lim2003@yahoo.com
2
Teknik Informatika, Fakultas Ilmu Komputer, Universitas Muslim Indonesia, Makassar
E-mail: dolly_indra2002@yahoo.com

Abstrak
Dibalik perkembangan teknologi web yang begitu cepat dan semakin canggih, kriminal dalam bidang ini juga
sangat maju dan terus meningkat, seperti sering terjadi di Indonesia, attacker menyerang berbagai situs
pemerintah. Oleh karena itu, penelitian ini dimaksudkan untuk merancang "Model Database Web e-Pilkada
berbasis Kriptografi Fungsi Hash" sehingga web pilkada dapat diakses dan aman terhadap praktek-praktek
serangan dari pihak-pihak tidak bertanggungjawab. Pada model ini, unsur keamanan menggunakan fungsi
hash MD5 dan fungsionalitas: login dua tahap, kontrol data sensitif secara periondik, dan recovery data. Model
ini telah diuji pada prototipe situs KPU yang mengakses database pilkada. Hasilnya memperlihatkan bahwa
data di dalam database aman, khususnya dalam aspek integritas.

Kata kunci: Database web, e-Pilkada, Kriptografi Fungsi Hash, MD5.


Abstract
Behind the development of the web technology so rapidly and increasingly sophisticated, criminal in this field
was also very advanced and continues to increase, like is often happens in Indonesia, attacker attacked various
the government sites. Therefore, this research aims to design "e-Pilkada Web Database Model based
Cryptographic Hash Function" so that the site pilkada is accessible and secure against attack practices by
parties are not responsible. In this model, the security element using the Md5 hash function MD5 and
functionalities: login two stages, control of sensitive data is periodically, and data recovery. This model has
been tested on a prototype of the KPU site that accesses the e-Pilkada database. The results showed that the
data in the database is safe, especially in the aspect of integrity.

Keywords: Web Database, e-Pilkada, Cryptographic Hash Function, MD5.

1. PENDAHULUAN
Data dan informasi di dalam database merupakan aset utama sebuah organisasi atau pemerintahan, misalnya
database web pilkada. Dibalik perkembangan teknologi web yang begitu cepat dan semakin canggih, kriminal di
bidang inipun juga tidak kalah majunya. Menurut statistik cybercrime terus meningkat
(http://webappsec.org/projects/statistics), seperti kerap terjadi di Indonesia, attacker menyerang berbagai situs,
misalnya situs KPU Indonesia pada tahun 2004 [1]. Hal ini memperlihatkan bahwa begitu rentangnya apalikasi
berbasis web di Indonesia mendapatkan serangan dari orang tidak bertanggungjawab. Meskipun telah banyak
usaha yang dilakukan untuk mencegah berbagai serangan dari orang tidak bertangungjawab [2][3][4][5]. Salah
satu cara untuk mengatasi hal tersebut adalah dengan teknik kriptografi karena pada kriptografi terdapat sebuah
fungsi yang cocok untuk keamanan informasi khususnya dalam aspek integritas informasi, yaitu fungsi hash
misalnya MD5 [6][7]. Berdasarkan hal tersebut, maka penelitian ini dimaksudkan untuk merancang “Model
Database Web e-Pilkada berbasis Kriptografi Fungsi Hash” sehingga dengan model ini aplikasi e-Pilkada dapat
diakses dan aman dari praktek-praktek serangan oleh pihak tidak bertanggungjawab, mis. Attacker.

2. LANDASAN TEORI
2.1 Database Web
Database adalah sekumpulan data yang saling berhubungan dan terorganisir ke dalam record-record pada file-
file dan disimpan secara bersama-sama sedemikian rupa untuk memenuhi berbagai kebutuhan [8], misalnya

Copyright © 2015 SESINDO


472

database untuk Kepegawaian, Perbankan, Rumah Sakit, Kependudukan, Pilkada dan lain-lain. Sedangkan
database yang diakses oleh aplikasi yang mendukung teknologi berbasis web disebut Database Web [9].

Untuk mengelola database secara fisik dilakukan oleh sebuah program sistem pengelola database atau DBMS
(Data Base Management System), seperti MySql dan Microsoft Sql Server. Program DBMS ini akan
menentukan bagaimana data diorganisir, disimpan, diubah dan diambil kembali. Dari kedua komponen tersebut
dapat membentuk Sistem Database. Secara umum, sebuah sitem database merupakan sistem yang terdiri atas
kumpulan file yang saling berhubungan dalam sebuah database di sebuah komputer dan seperangkat program
yang memungkinkan pengguna dan aplikasi lain untuk mengakses dan memanipulasi file-file tersebut [8].

2.2 E-Pilkada
E-Pilkada adalah aplikasi komputer yang mendukung tugas-tugas institusi penyelenggara Pilkada di Indonesia.
Aplikasi ini akan membuat proses-proses penyelenggaraan pilkada menjadi lebih efisien, transparan, dan
akuntabel [10]. Dengan semakin luasnya jaringan komunikasi dan biaya komunikasi yang semakin murah, maka
semakin terbuka peluang untuk diterapkannya teknologi web pada proses pemungutan, pengolahan dan
perhitungan suara pilkada yang transparan dan akuntabel [11]. Teknologi berbasis web mempunyai kelebihan
utama dalam hal kemudahan akses dan biaya yang jauh lebih murah [12]. Sehingga pemungutan suara secara
elektronik dengan memanfaatkan teknologi informasi seperti e-Voting dan m-Voting yang saat ini dapat
menjadi salah satu alternatif untuk menggantikan pemilihan umum secara konvensional yang sekarang ini
digunakan [13]. Tersedianya fasilitas akses data secara luas, selain membuka peluang positif atas terapan
berbagai aplikasi dan layanan berbasis internet, akan tetapi menyisakan persoalan terkait dengan keamanan data
dan/atau informasi, khususnya dalam aspek integritas [14].

2.3 Fungsi Hash Kriptografi


Fungsi hash adalah suatu cara menciptakan fingerprint dari berbagai data masukan. Fungsi hash akan
mentranspormasikan data untuk menciptakan fingerprint, yang biasa disebut nilai-hash. Nilai-hash biasanya
digambarkan sebagai suatu string pendek yang terdiri atas huruf dan angka yang terlihat random (data biner
yang ditulis dalam notasi heksadesimal). Sebuah fungsi hash adalah sebuah fungsi matematika, yang mengambil
sebuah panjang variabel string input, dan mengkonversikannya ke sebuah string output dengan panjang yang
tetap dan biasanya lebih kecil, yang disebut message-digest atau nilai-hash [6]. Fungsi hash satu arah adalah
fungsi hash yang bekerja satu arah, yaitu suatu fungsi hash yang dengan mudah dapat menghitung nilai-hash
dari sebuah pesan, tetapi sangat sukar untuk menghitung pesan dari nilai-hash yang diberikan [7].

Sebuah fungsi hash satu arah, H(M), beroperasi pada suatu pesan M dengan panjang sembarang, dan
mengembalikan nilai h yang memiliki panjang tetap. Dalam notasi matematika fungsi hash satu arah dapat
ditulis sebagai:
(1) h = H(M)
dengan h memiliki panjang b

Ada banyak fungsi yang mampu menerima input dengan panjang sembarang dan menghasilkan output dengan
panjang tetap, tetapi fungsi hash satu arah memiliki karakteristik tambahan yang membuatnya satu arah :

Diberikan M, mudah menghitung h.


Diberikan h, sulit mengitung M, H(M) = h.
Diberikan M, sulit menemukan pesan lain, M’, agar H(M) = H(M’).

Dalam dunia nyata, fungsi hash satu arah dikembangkan berdasarkan ide sebuah fungsi kompresi. Fungsi satu
arah ini menghasilkan nilai-hash berukuran n bila diberikan input berukuran b. Input untuk fungsi kompresi
adalah suatu blok pesan dan hasil blok pesan sebelumnya. Sehingga nilai-hash suatu blok M, adalah
(2) hi = f(Mi, hi – 1)
dengan hi = nilai-hash saat ini.
Mi = blok pesan saat ini
hi-1 = nilai-hash blok pesan sebelumnya.

Fungsi hash sangat berguna untuk menjaga integritas sebuah data. Sudah banyak fungsi hash yang sudah dibuat,
namun fungsi hash yang umum digunakan saat ini adalah MD5 dan SHA (Secure Hash Algorithm). Fungsi hash
yang baik adalah yang menghasilkan sedikit collision.

Contoh penggunaan fungsi hash:

Copyright © 2015 SESINDO


473

a. Penyimpanan password
MD5 sering juga digunakan untuk menyimpan password dalam database. Daripada menyimpan password
dalam bentuk plaintext, lebih baik yang disimpan bukan password, tetapi nilai-hash dari password [15].
Ketika pengguna memasukkan password, nilai-hash password akan dihitung. Nilai-hash dari password yang
dimasukkan oleh pengguna ketika login dibandingkan dengan nilai-hash dalam database. Jika cocok,
otentikasi berhasil.

Bila pengguna sign-up, maka nilai-hash password akan dihitung dan disimpan dalam database. Misalnya,
ketika pengguna mendaftar dengan password "secure" maka nilai-hash adalah
“1c0b76fce779f78f51be339c49445c49” dan disimpan dalam database. Kemudian login dengan password
lainnya, maka nilai-hash tidak akan cocok dengan yang ada dalam database sehingga otentikasi gagal.

b. Verifikasi pesan
Kadang-kadang kita ingin isi arsip yang disimpan di dalam media penyimpanan komputer atau database
tetap terjaga keasliannya. Fungsi hash MD5 juga dapat dipergunakan untuk keperluan tersebut [7]. Caranya,
buatkan nilai-hash dari isi arsip dan simpan di dalam database. Verifikasi isi arsip dapat dilakukan secara
berkala dengan membandingkan nilai-hash isi arsip sekarang dengan nilai-hash dari arsip asli.

Misalkan pesan pada contoh ini “heard” diubah menjadi “hear”, maka pesan:
Sebelum diubah:
“add0135ce7fce6bbf36d240887470789”
Setelah diubah:
“515c93f6d4692a2df8181702b7415c95”
Verifikasi: pesan sebelum dan setelah diubah, tidak sama.
Kesimpulan: informasi atau pesan berubah atau telah mengalami serangan.

MODEL DATABASE E-PILKADA


Pada model database ini, data sensitif terkait hasil pemungutan suara pilkada/pilwali akan disimpan di dalam
database dalam bentuk nilai-hash. Model ini menyediakan layanan fungsionalitas keamanan berbasisi fungsi
hash dan recovery dilakukan terhadap data sensitif sekiranya terjadi perubahan (modifikasi) oleh orang tidak
bertanggungjawab, seperti Gambar 1.

Adapun fungsionalitasnya adalah sbb: Pertama adalah rutin untuk login yang dilakukan secara berlapis guna
mengontrol user (sistem) dan database (DMBS). Kedua adalah rutin untuk mengontrol integritas data secara
periodik (validasi dan verifikasi) pada database dengan aplikasi fungsi hash MD5 berbantuan aplikasi cron job
atau (php, javascript, dan jquery). Ketiga adalah rutin data recovery yang bekerja secara offline.

Aplikasi &
Web Server

Internet
User/Attacker
Trigger (SP)
DB Offline
Database Replikasi
Server Aplikasi Keamanan Database

Gambar 1: Model Database Web e-Pilkada

3. IMPLEMENTASI DAN PENGUJIAN


3.1. Implementasi Prototipe
Ketika user hendak log-in, user harus melakukannya secara berlapis (sistem dan aplikasi). Setelah berhasil
melalui sistem, data username dan password aplikasi yang di inputkan akan dihitung nilai hash-nya terlebih
dahulu, baru kemudian dibandingkan dengan data password di dalam database yang di rekam sebelumnya dalam

Copyright © 2015 SESINDO


474

bentuk message-digest. Jika sama, maka log-in pengguna berhasil dan ia dapat mengakses aplikasi sesuai
dengan hak akses berdasarkan account utama yang dimiliki.

Gambar 2. Halaman Admin atau Operator

Model menyediakan layanan fungsionalitas keamanan dan data recovery. Fungsionalitasi keamanan mengontrol
secara periodik database sehingga dapat mengetahui bahwa sebuah data atau informasi telah mengalami
perubahan (modifikasi) atau tidak oleh orang tidak bertanggung jawab dengan cara aplikasi melakukan validasi
dan verifikasi nilai-hash data perolehan suara arsip. Perubahan data oleh orang tidak bertanggungjawab akan di-
recovery secara otomatis dengan cara memicu trigger secara offline.

Gambar 3. Halaman entri dan laporan data pilkada

3.2 Pengujian Model


Skenario:
 Backup dengan replikasi dilakukan dari dbsatu (online) ke dbdua (offline).
 Database dbsatu dicek secara periodik, setiap 30 detik.
 Apabila ada jumlah perolehan suara pada tblsatu di dalam dbsatu, maka data yang bersesuaian (sesuai id
record) pada tbldua dari dbdua akan dibaca dan isi dari tblsatu akan diupdate.
 Apabila proses update berhasil, maka akan dikirim pesan kepada admin bahwa telah terjadi manipulasi dan
sukses diperbaiki ke halaman web.
Contoh:
Hasil Pengujian, katakanlah hasil perolehan suara masing-masing cawali disimpan di dalam tblsatu pada
database dbsatu dan backupnya pada dbdua, seperti Tabel 1 berikut:

Tabel 1. Perolehan suara pasangan Cawali


 Nilai perolehan suara di dalam tblsatu diubah oleh orang tidak bertanggungjawab yang dalam hal
misalnya jumlah suara pada rekord 2 (idsatu = 2) dari 2 menjadi 15 secara manual seperti Tabel 2

Copyright © 2015 SESINDO


475

Tabel 2. Perolehan suara pasangan Cawali (yang telah diubah)

 Kemudian database dbsatu diperiksa dan tunggu selama beberapa saat, misalnya 30 detik. Selanjutnya
aplikasi akan mengupdate isi tblsatu yang telah berubah dan mengirimkan pesan kepada admin melalui
halaman web seperti Gamber 4.

Gamber 4. Pesan kepada Admin

Berikut adalah script aplikasi pengujian integritas data sensitif pada database aplikasi e-Pilkada yang
diimplementasikan dengan php, javascript, jquery, ajax, dan mysql.

//File ePilkada.html //File recovery.php


<html> <?php
<head> function is_ajax() {
<script src="jquery-1.9.1.js"></script> return isset($_SERVER['HTTP_X_REQUESTED_WITH']) &&
<script type="text/javascript"> strtolower($_SERVER['HTTP_X_REQUESTED_WITH']) ==
window.setInterval(function(){ 'xmlhttprequest';
var data; }
$.ajax({
type: "POST", function perbaiki($n, $koneksi){
dataType: "json", mysql_select_db("dbdua", $koneksi);
url: "recovery.php", $rs = mysql_query("SELECT * from tbldua WHERE iddua=$n",
data: data, $koneksi) or die(mysql_error());
success: function(data) { if(mysql_num_rows($rs) > 0){
var n, hasil=""; $isi = mysql_fetch_assoc($rs);
for(n in data["idx"]) mysql_select_db("dbsatu", $koneksi);
hasil += "Data dengan id=" + $rs = mysql_query("UPDATE tblsatu SET suara=" .
data["idx"][n] + " sukses diperbaiki $isi["suara"] . " WHERE idsatu=" . $n, $koneksi) or
<br />"; die(mysql_error());
$(".tampil").html(hasil); return $rs;
} }
}); else return 0;
return false; }
}, 30000); if (is_ajax()) {
</script> $koneksi = mysql_pconnect("localhost", "root", "") or
</head> trigger_error(mysql_error(),E_USER_ERROR);
<body> mysql_select_db("dbsatu", $koneksi);
<div class="tampil"></div> $rs = mysql_query("SELECT * from tblsatu", $koneksi) or
</body> die(mysql_error());
</html> $row = mysql_fetch_assoc($rs);

do {
if(MD5($row['suara']) != $row['hash1'])
if(perbaiki($row['idsatu'], $koneksi))
$return['idx'][] = $row['idsatu'];
}while($row = mysql_fetch_assoc($rs));
echo json_encode($return);
}
?>
Gambar 2.

Copyright © 2015 SESINDO


476

Dari pengujian model atau sistem di atas terlihat bahwa model dapat menjaga integritas dan ketersedian data
sensitif yang ada di dalam database seperti diperlihatkan pada Tabel 1. Data perolehan suara oleh pasangan
cawali X dan Y telah diubah dari 2 menjadi 15 seperti pada Tabel 2. Tetapi dengan aplikasi pada model ini
dapat merecovery data tersebut secara otomatis dan menginformasikan ke pengelola sistem yang
mengindikasikan bahwa terjadi perubahan dan sudah berhasil diperbaiki Gambar 2.

4. KESIMPULAN DAN SARAN


Model database web e-pilkada berbasis kriptografi fungsi hash dapat mengatasi praktek-praktek serangan oleh
pihak tidak bertanggungjawab terhadap situs pilkada. Data sensitif di dalam database dapat di-recovery
sekiranya terjadi perubahan atau manipulasi oleh pihak tidak bertanggungjawab. Dengan demikian ketersediaan
data/informasi dapat terjaga keberadaannya dan masyarakat dapat mengakses kapan saja.

Penelitian lebih lanjut yang dapat dilkukan adalah melengkapi fitur-fitur keamanan dalam aspek lain, seperti
bagaimana melindungi data hasil pemungutan suara yang dikirim melalui jaringan Internet. Selanjutnya model
ini diimplementasikan dalam bentuk dunia nyata sehingga dapat diterapkan pada pemilu kada.

REFERENSI
[1] Koran Tempo, 2004. Situs KPU dibobol Hacker, Jakarta, 25 April 2004.
[2] Ruzhi, X., Jian G., and Liwu, D. 2010. A Database Security Gateway to the Detection of SQL Attacks, 3rd
ICACTE, China.
[3] Yan, Y., Zhengyuan, S. and Zucheng, D. 2011. The Database Protection System against SQL Attack,
IEEE, 99-102.
[4] Zhao, Q. and Qin, S. 2008. Studi on Security of Web-based Database, IEEE Computer Society,Pacific-
Aisa Workshop on CIIA, 902-905.
[5] Yangqing, Z. and Lianming, Z. 2009. Design of A New Web Database Security Model. IEEE, Electronic
Commerce and Security, China.
[6] Menezes, Oorcshot, and Vanstone, 1996. Handbook of Applied Cryptography, CRC Press, Inc. USA.
[7] Munir, R., 2006. Kriptografi, Informatika, Bandung.
[8] Date, C.J., 1995. An Introduction to Database System, Addison-Wesley, Reading, MA.
[9] G. S., Khunrana, 1996, Web Database Construction Kit, Waite Group Press, USA.
[10] LPKN UNTAG, 2009. Model e-Pilkada di Propinsi Jawa Timur, Surabaya.
[11] Mahandika, R.J., 2011. Pembuatan Aplikasi Pilkada Kabupaten Magetan Secara Online, Skripsi,
AMIKOM, Yogyakarta.
[12] Yusman dan Maryanti, 2012. Rancang Bangun Sistem Informasi Pilkada berbasis Web Kabupaten PIDIE
Aceh, Jurnal Litek, Vol. 9 Nomor 2, hal. 133-138.
[13] Aditya W.N. 2011. Perancangan E-Voting Berbasis WEB (Studi Kasus Pemilihan Kepala Daerah
Sukoharjo). Skripsi, UIN Sunan Kalijaga Yogyakarta.
[14] Agutina, E,R,, Kurniati A., 2009. Pemanfaatan Kriptografi dalam Mewujudkan Keamanan Informasi pada
e-Voting Indonesia, SNI-UVN, Yogyakarta.
[15] Maryanto, B., 2008. Penggunaan Fungsi Hash satu arah untuk Enkripsi Data, Media Informatika, Vol. 7,
No. 3, hal. 138-146.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN SISTEM INFORMASI PENENTUAN RUTE


PENGIRIMAN BARANG DENGAN METODE ANT COLONY
OPTIMIZATION STUDI KASUS: PT. XYZ

Arief S. Gunawan1), Evasaria M. Sipayung2), Agustinus Wiguno3)


1
Departemen Sistem Informasi, Institut Teknologi Harapan Bangsa
Jl. Dipatiukur 80-84, Bandung, 40132
Telp : (022) 2506636, Fax : (022) 2507901
E-mail : arief.ithb.ac.id1), evasaria@ithb.ac.id2)

Abstrak
PT. XYZ merupakan perusahaan distribusi fast moving consumer goods produk makanan dan minuman ringan
untuk wilayah pemasaran Bandung Barat. Perusahaan ini seringkali mengalami keterlambatan pengiriman
pesanan kepada konsumen. Keterlambatan yang terjadi adalah pengiriman pesanan tiba melewati jam tutup
konsumen sehingga menyebabkan pesanan harus dikirimkan kembali di keesokan harinya. Apabila pengiriman
pesanan mengalami keterlambatan, maka pesanan tersebut menjadi prioritas pada pengiriman ulang keesokan
hari yang dapat menimbulkan penambahan jarak dan kapasitas truk yang tersedia menjadi berkurang. Untuk
mengatasi masalah tersebut, sebuah sistem informasi dibuat untuk mengatasi keterlambatan dengan
mempertimbangkan faktor lokasi dan jarak. Metode optimasi yang dapat mengakomodasi faktor lokasi dan
jarak adalah algoritma Ant Colony Optimization. Penentuan rute dengan metode Ant Colony Optimization akan
mempertimbangkan faktor lokasi dan jarak untuk memperoleh total waktu tempuh yang lebih cepat.
Berdasarkan penelitian ini, Metode Ant Colony Optimization untuk 30 konsumen dapat mengurangi jumlah
keterlambatan menjadi 10%.

Kata kunci: pengiriman, penentuan rute, Ant Colony Optimization (ACO)


Abstract
PT.XYZ is a fast moving consumer goods distribution company which covers the West Bandung area. This
company faces a lot of late deliveries to its customers. Late deliveries occurred usually when the goods
delivered reached the customer's place after their closing time, thus the goods had to be redelivered the
following day. Late deliveries become priorities for the following day deliveries, which become a burden for the
day's reduced truck capacity and additional distance. To overcome this problem, an information system is
developed to reduce late deliveries by considering the location and distance factors. The optimization method
used to overcome this challenge is the Ant Colony Optimization. Route determination of delivery trucks using
this method accommodates the trade-off between location and distance to obtain faster lead time. Based on this
research, the Ant colony Optimization method used for 30 sample customers could reduce late deliveries by
10%.

Keywords: delivery, route determination, Ant Colony Optimization (ACO)

1. PENDAHULUAN
Industri Fast Moving Consumer Goods (FMCG) merupakan industri yang memproduksi barang kebutuhan
sehari-hari yang didistribusikan untuk digunakan oleh konsumen [1]. W Group adalah perusahaan yang
bergerak dibidang manufaktur produk FMCG di Indonesia. W Group berdiri sejak tahun 1930 dan memproduksi
makanan ringan dan minuman dalam kemasan. W Group memiliki PT. XYZ sebagai distributor khusus produk
W Group untuk wilayah Bandung Barat. PT. XYZ merupakan kantor cabang W Group yang memasarkan
produk kepada grosir, retailer, dan end-customer yang berada di 23 kecamatan daerah Bandung Barat yang
dibagi ke dalam 6 grup wilayah pemasaran. Setiap wilayah pengiriman ditangani oleh satu orang salesperson.
Salesperson dari PT. XYZ melakukan penawaran kepada konsumen dan mencatat pesanan konsumen secara
taking order yaitu permintaan selama satu hari dicatat dan dikumpulkan terlebih dahulu dan permintaan
dikirimkan menuju konsumen pada Horder+1. Permintaan konsumen akan dikirim menggunakan sebuah truk. Truk
tersebut berangkat dari gudang PT. XYZ untuk mengirimkan produk menuju konsumen dan kemudian truk
tersebut kembali ke gudang PT. XYZ setelah pengiriman selesai. Tiap truk mengirim ke destinasi yang berbeda
karena tiap truk menangani wilayah pengiriman yang berbeda.

Copyright © 2015 SESINDO


478

Tiap truk pengiriman mengantarkan permintaan konsumen ke lokasi yang berbeda. Pengiriman yang dilakukan
setiap hari tidak sama karena pengiriman menyesuaikan dengan pesanan konsumen yang ada dan konsumen
yang melakukan permintaan setiap hari berbeda. Lokasi pengiriman setiap harinya berbeda karena konsumen
yang melakukan permintaan tidak sama. Selain itu lokasi dari satu konsumen ke konsumen lainnya memiliki
jarak yang berbeda-beda. Jumlah permintaan dari konsumen juga tidak menentu karena permintaan pasar
terhadap produk juga fluktuatif sehingga berpengaruh terhadap jumlah permintaan yang dilakukan oleh
konsumen pada satu kali permintaan. Jam tutup masing-masing konsumen berbeda, terdapat konsumen yang
tutup pada siang hari seperti kios di pasar tradisional ataupun konsumen yang tutup pada malam hari seperti
toko swalayan. PT. XYZ mengalami kesulitan karena jumlah permintaan mencapai 200 permintaan setiap
harinya perlu diantarkan menuju konsumen dan tidak boleh terlambat.

Terdapat banyak konsumen yang melakukan pemesanan dalam satu hari dan lokasi dari masing-masing
konsumen belum tentu berdekatan. Truk pengiriman dituntut untuk dapat mengirimkan pesanan konsumen tepat
waktu sehingga tidak terjadi keterlambatan. Keterlambatan terjadi adalah apabila barang permintaan konsumen
belum tiba di tempat konsumen sehari setelah melakukan permintaan secara taking order. Apabila pesanan
mengalami keterlambatan, pesanan tersebut harus dijadwalkan sebagai pengiriman pesanan untuk keesokan
harinya sehingga mengurangi kapasitas yang dapat digunakan dan prioritas pengiriman mengutamakan pesanan
yang terlambat. Pada keadaan saat ini, PT. XYZ mengalami keterlambatan sebanyak 12% dari total pengiriman
pengiriman pesanan konsumen, dimana keterlambatan pengiriman tersebut dapat diakibatkan oleh faktor
keterbatasan sarana, faktor proses pengiriman seperti karyawan yang mengirimkan pesanan ataupun metode
pengiriman yang dilakukan.

Dari penjabaran kondisi bisnis PT. XYZ, terdapat sebuah depot/kantor dan sejumlah kendaraan yang seragam
yang tersedia di depot dengan kapasitas yang terbatas untuk mendistribusikan barang ke sejumlah pelanggan.
Setiap kendaraan memulai rute perjalanan dari depot dan kembali ke depot setelah melayani pelanggan.
Banyaknya permintaan pelanggan yang dilayani oleh setiap kendaraan dibatasi oleh kapasitas kendaraan dan
waktu pengiriman. Berdasarkan penelitian yang pernah dilakukan sebelumnya, Ant Colony Optimization dapat
digunakan untuk menyelesaikan permasalahan Vehicle Routing Problem with Time Window [5]. Algoritma ACO
merupakan pendekatan yang lebih baik untuk mencari solusi yang mendekati optimal. Nilai optimal yang
digunakan pada algoritma ACO menggunakan bantuan graf atau rumus sehingga nilai optimal dapat
diperkirakan dengan cepat dan tepat. Dibandingkan dengan pendekatan-pendekatan lainnya, ACO memiliki
keunggulan waktu pemrosesan yang sangat cepat dan kemampuan adaptasi dengan graf yang berubah secara
dinamis [2]. Algoritma ACO dapat menghasilkan solusi yang lebih mendekati optimal dibandingkan dengan
Brute-force Search maupun NNI [3]. Penelitian ini merancang solusi untuk mengirimkan pesanan kepada
konsumen tepat waktu dengan metode Ant Colony.

2. LANDASAN TEORI
Pada bagian ini membahas teori-teori yang digunakan dalam perancangan sistem informasi penentuan rute
pengiriman barang dengan metode ACO.

2.1 Vehicle Routing Problem (VRP)


VRP adalah salah satu bentuk permasalahan transportasi yang melibatkan pendistribusian barang maupun orang
kepada pelanggan dengan menggunakan kendaraan dan bertujuan untuk meminimasi beberapa tujuan distribusi.
Hal ini dapat dilakukan dengan cara menentukan secara optimal jumlah kendaraan yang digunakan serta rute
yang harus ditempuh untuk masing-masing kendaraan dalam memenuhi permintaan pelanggan [7]

Tujuan umum dari VRP antara lain adalah:


a. Meminimumkan biaya transportasi global, terkait dengan jarak dan biaya tetap yang berhubungan dengan
kendaraan.
b. Meminimalkan jumlah kendaraan yang dibutuhkan untuk melayani semua konsumen.
c. Menyeimbangkan rute-rute dalam hal waktu perjalanan dan muatan kendaraan.
Meminimumkan penalti akibat pelayanan yang kurang memuaskan terhadap konsumen, seperti
ketidaksanggupan melayani konsumen secara penuh ataupun keterlambatan pengiriman.

Salah satu variasi VRP adalah Vehicle Routing Problem with Time Window (VRP-TW) [5] dimana setiap
konsumen mempunyai rentang waktu pelayanan dimana pelayanan harus dilakukan pada rentang time window
masing-masing konsumen. Tujuan dari VRPTW adalah menentukan sejumlah rute untuk melayani seluruh

Copyright © 2015 SESINDO


479

konsumen dengan biaya terkecil (dalam hal ini yang dimaksud biaya adalah jarak tempuh) tanpa melanggar
kapasitas dan waktu tempuh kendaraan serta batasan waktu yang telah diberikan pelanggan.

2.2 Ant Colony Optimization (ACO)


Algoritma Ant colony Optimization merupakan teknik probabilistik untuk menjawab masalah komputasi yang
bisa dikurangi dengan menemukan jalur yang baik dengan graf. ACO pertama kali dikembangkan oleh Marco
Dorigo pada tahun 1991. Sesuai dengan nama algoritmanya, ACO diinspirasi oleh koloni semut karena tingkah
laku semut yang menarik ketika mencari makanan [6]. Semut-semut menemukan jarak terpendek antara sarang
semut dan sumber makanannya. Ketika berjalan dari sumber makanan menuju sarang mereka, semut
memberikan tanda dengan zat feromon sehingga akan tercipta jalur feromon. Semut dapat mencium feromon
dan ketika mereka memilih jalur mereka, mereka cenderung memilih jalur yang ditandai oleh feromon dengan
konsentrasi yang tinggi. Apabila semut telah menemukan jalur yang terpendek maka semut-semut akan terus
melalui jalur tersebut. Jalur lain yang ditandai oleh feromon lama akan memudar atau menguap, seiring
berjalannya waktu. Jalur-jalur yang pendek akan mempunyai ketebalan feromon dengan probabilitik yang tinggi
dan membuat jalur tersebut akan dipilih dan jalur yang panjang akan ditinggalkan. Jalur feromon membuat
semut dapat menemukan jalan kembali ke sumber makanan atau sarang mereka.

Aplikasi algoritma semut dalam kehidupan sehari-hari mencakup beberapa persoalan sebagai berikut.
a. Traveling Salesman Problem (TSP), yaitu mencari jalur terpendek dalam sebuah graf menggunakan jalur
Hamilton.
b. Quadratic Assignment Problem (QAP) yang berusaha menempatkan sejumlah sumber n ditempatkan pada
sejumlah m lokasi dengan meminimalkan biaya assignment.
c. Job-shop Scheduling Problem (JSP), menjadwalkan sejumlah j pekerjaan menggunakan sejumlah m mesin
sehingga seluruh pekerjaan diselesaikan dalam waktu yang minimal.
d. Vehicle Routing Problem (VRP), pengaturan jalur kendaraan
e. Pewarnaan graf

2.3 Algoritma Ant Colony Optimization


Algoritma Ant System [4] adalah sebagai berikut:
Input: ProblemSize, Populationsize, M, ρ, β, α, q0
Output: Pbest
Pbest ← CreateHeuristicSolution (ProblemSize)
Pbestcost ← Cost (Sh)
Pheromoneinit ← 1 / ProblemSize x Pbestcost
Pheromone ← InitializePheromone (Pheromoneinit)
While (-StopCondition())
For (i – 1 to M)
Si) ← ConstructSolution (Pheromone,ProblemSize, β,q0)
Sicost ← Cost(Si)
If (Sicost ≤ Pbestcost)
Pbestcost ← Sicost
Pbest ← Si
End
LocalUpdateAndDecayPheromone(Pheromone S i, Sicost, α)
End
GlobalUpdateAndDecayPheromone(Pheromone,P best,Pbestcost,ρ)
End
Return(Pbest)

3. ANALISIS DAN PERANCANGAN SISTEM


3.1 Analisis dan Pengolahan Data
Penentuan urutan pengiriman order yang digunakan PT. XYZ saat ini berdasarkan jam tutup konsumen. Pada
Tabel 2 dari 30 order yang dilakukan konsumen maka rute yang didapat adalah: [ E – F – G – I – H – K – U – Y
– D – B – J – Q – Z – R – AG – S – A – V – AF – AH – AI – C – L – M – N – P – AB – AC – AE – X] tetapi P
– AB – AC – AE – X mengalami keterlambatan pengiriman karena perkiraan jam tiba pengiriman melebihi jam
tutup dari konsumen. Perhitungan perkiraan jam tiba:

Copyright © 2015 SESINDO


480

JamTiba pada Ni+1 = Jam Tiba i + Waktu Loading + Waktu Tempuh


Tabel 1 dengan algoritma ACO mendapatkan pengurutan pengiriman dengan membandingkan jarak yang
didapat dari perjalanan agen sehingga memperoleh jarak terpendek sehingga untuk pengiriman order yang sama
didapatkan urutan pengiriman order yang berbeda dengan hanya memperhitungkan jam tutup toko. Hasil
menggunakan algoritma ini didapatkan 3 konsumen yaitu U, Y, dan Z yang mengalami keterlambatan karena
perkiraan jam tiba melebihi jam tutup toko.

Tabel 1 Urutan Pengiriman dengan ACO Tabel 2 Urutan Pengiriman berdasarkan jam tutup
Id Jam Id Jam Jam
Alamat Jam tiba Alamat
Cust tutup Cust tutup tiba
A Airbus 16:30 09:08 E Psr. Cibogo 12:00 08:50
B Sersan Surip 15:00 09:26 F Psr. Cibogo 12:00 09:05
R Sersan Surip 16:00 09:42 G Prs. Cibogo 12:00 09:20
D Psr. Cibogo 14:00 10:03 I Psr. Gerlong 12:30 09:40
E Psr. Cibogo 12:00 10:19 H Gerlong 13:00 09:56
F Psr. Cibogo 12:00 10:35 K Psr. Sederhana 13:00 10:20
G Psr. Cibogo 12:00 10:52 U Hegarmanah 13;00 10:40
H Gerlong 13:00 11:09 Y Psr. Pamoyanan 13:00 11:08
I Psr. Gerlong 12:30 11:27 D Psr. Cibogo 14:00 11:30
J Sarimadu 15:00 11:45 B Sarimadu 15:00 11:46
K Hegarmanah 13:00 12:05 J Psr. Sederhana 15:00 12:11
L Sersan Sodik 17:00 12:24 Q Sersan Surip 15:00 12:36
M Cidadap Girang 17:00 12:40 Z Sukawarna 15:00 13:06
N Ciumbuleuit 17:00 12:56 R Cidadap Girang 15:30 13:38
O Hegarmanah 16:00 13:12 AG Karang Tineung 15:30 14:02
P Karang Tineung 17:00 13:30 S Sersan Surip 16:00 14:25
Q Sukamulya 15:00 13:49 A Air Bus 16:30 14:52
R Sukagalih 15:30 14:07 V Pasirkaliki 16:30 15:17
S Psr. Sederhana 16:00 14:26 AF Setrasari 16:30 15:32
T Jurang 16:00 14:44 AH Neglasari 16:30 15:54
U Psr. Sederhana 13:00 15:02 AI Kapt Abd Hamid 16:30 16:14
V Sukawarna 16:30 15:25 C Cibogo 17:00 16:39
W Bima 17:00 15:44 L Sukamulya 17:00 16:58
X Psr. Pamoyanan 17:30 16:01 M Jurang 17:00 17:20
Y Pasirkaliki 13:00 16:17 N Sukagalih 17:00 17:40
Z Pasteur 15:00 16:34 P Rereongan Sarumpi 17:00 18:07
AA Sukawarna 18:00 16:54 AB Cidadap Girang 17:00 18:34
AB Setrasari 17:00 17:15 AC Sersan Sodik 17:00 18:52
AC Neglasari 17:00 17:34 AE Ciumbuleuit 17:00 19:19
AD Kapt Abd Hamid 17:00 17:51 X Pasteur 17:30 19:45

3.2 Perancangan Sistem


Pengembangan sistem usulan dibutuhkan input berupa data order, data konsumen, dan data jarak. Dari seluruh
data yang menjadi input bagi sistem akan diproses menggunakan algoritma Ant Colony Optimization sehingga
menghasilkan output berupa rute pengiriman yang memiliki jarak terpendek dan waktu pembuatan rute yang
lebih cepat. Dalam memodelkan sistem penentuan rute, pemodelan yang digunakan adalah Unified Modeling

Copyright © 2015 SESINDO


481

Language (UML) yang berorientasi objek. Use Case Diagram pada gambar 1 memberikan gambar perancangan
aktor pengguna sistem dan use case yang ada di dalam sistem.

Pemodelan basis data dalam membuat sistem penentuan rute menggunakan Entity Relationship Diagram (ERD)
seperti pada gambar 2. Entitas yang digunakan dalam penentuan rute dengan metode Ant Colony Optimization
adalah terdiri dari: data konsumen, data pesanan, data barang, data truk, dan data pengiriman.
System
cetak rute

<<extend>>

release rute
<<extend>>
Kepala bagian Gudang
<<include>> ACO Routing
cek rute
<<include>>

<<include>>
kelola koordinat

kelola order

Operasional Gudang

kelola truk

kelola barang

Gambar 1. Use Case Sistem Penentuan Rute

Gambar 2. ERD Sistem

Gambar 3. User Interface Input Pesanan

Dengan menggunakan sistem yang telah dirancang, pihak perusahaan dapat melakukan simulasi dan
perencanaan pengiriman barang berdasarkan order yang masuk di hari sebelumnya dengan mempertimbangkan
jarak dan lama pengiriman, jam buka dan tutup toko tujuan serta kapasitas truk pengiriman. Dengan demikian
keterlambatan dapat diminimasi dan user dapat dengan fleksibel melakukan perencanaan pengiriman barang.

Copyright © 2015 SESINDO


482

User Interface dirancang untuk transaksi dasar seperti memasukkan input pesanan seperti dapat dilihat pada
gambar 3, dan pengelolaan master data seperti jam buka-tutup serta jarak toko tujuan serta kapasitas truk.

Sistem akan melakukan perhitungan rute terbaik menggunakan ACO dan menampilkannya sebagai daftar rute
yang harus diikuti, seperti dapat dilihat pada gambar 4.

Gambar 4. Hasil Penentuan Rute dengan ACO

4. SIMPULAN
Berdasarkan hasil perancangan rute menggunakan metode Ant Colony Optimization, dapat ditarik beberapa
poin-poin kesimpulan yaitu:
1. Metode Ant Colony Optimization mempertimbangkan faktor lokasi untuk memperoleh jarak terdekat antar
lokasi dengan mempertimbangkan faktor lokasi tiap konsumen, kedekatan jarak antar lokasi dapat dihitung,
kemudian jarak terdekat akan memberikan hasil waktu tempuh antar lokasi dan memperkirakan waktu tiba
pengiriman agar tidak melewati batas waktu pengiriman.
2. Pengolahan data menggunakan metode Ant Colony Optimization untuk perancangan rute menangani 30
pesanan, metode Ant Colony Optimization dapat mengurangi keterlambatan sebesar 10% dari
keterlambatan. Hal ini dikarenakan pencarian rute terpendek oleh agen pada metode yang dilakukan
berulang-ulang lalu membandingkan nilai yang didapat hingga memperoleh nilai yang paling optimal.

5. DAFTAR RUJUKAN
[1] Benckiser, Reckit. 2014. What is FMCG Industry. [Online]. Available at: http://www.about-
fmcg.com/What-is-FMCG. [Accessed 20 Juni 2015].
[2] Purbandini, Herawatie Dyah, Semiati Rini, 2014. Pengelompokkan Data Pelanggan PDA Surabaya dengan
Algoritma Ant Colony Optimization. Seminar Nasional Sistem Informasi Indonesia. Surabaya, 22 September
2014. Surabaya: Institut Teknologi Sepuluh November.
[3] Gunawan, Maryati Indra, Wibowo Kurniaan Henry, 2012. Optimasi Penentuan Rute Kendaraan pada sistem
Distribusi Barang dengan Ant Colony Optimization. Seminar Nasional Teknologi Informasi & Komunikasi
Terapan 2012 (Semantik 2012). Semarang, 23 Juni 2012. ISBN 979-26-0255-0.
[4] Afrianita, Siska. 2011. “Algoritma Multiple Ant Colony System pada Vehicle Routing Problem With Time
Windows”. Skripsi Fakultas Matematika , Universitas Indonesia.
[5] Suprayogi, 2003. Vehicle Routing Problem-Definations, Variants, and Applications, Procceding Seminar
Nasional Perencanaan Sistem Industri 2003, pp. 209-21.
[6] Dorigo, Marco and T. Stützle. 2004. Ant Colony Optimization, MIT Press.
[7] Dantzig, G. B and J. H. Ramser. 1959. The Truck Dispatching Problem, INFORMS.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

SISTEM INFORMASI PENILAIAN AKADEMIK SISWA KURIKULUM


2013 BERBASIS WEB DI SMAN 1 TRENGGALEK

Esti Merindasari1), Triyanna Widyaningtyas2) M. Zainal Arifin3)


1,2,3
Jurusan Teknik Elektro, Fakultas Teknik, Universitas Negeri Malang
Jl. Semarang No. 5, Malang, 65145
Telp/Fax : (0341) 551312
E-mail : itestimerin@gmail.com 1) , triyannaw@gmail.com2), arifin.mzainal@gmail.com3)

Abstrak
Kurikulum pendidikan saat ini telah berkembang menjadi Kurikulum 2013. Sejak tahun ajaran 2013/2014
instansi pendidikan telah mengimplementasikan kurikulum ini dengan berbagai evaluasi dari kementerian
pendidikan dan kebudayaan. Dalam implementasinya di sekolah menengah atas terdapat beberapa kendala
baik dalam hal pelaksanaan maupun evaluasi hasil belajar. Berdasarkan hasil observasi yang dilakukan di
SMAN 1 Trenggalek, proses penilaian terhadap akademik siswa yang dilakukan kurang efisien dan menyita
banyak waktu guru, maupun siswa. Sehingga pihak sekolah membutuhkan fasilitas untuk memudahkan proses
penilaian akademik yang mengadopsi Kurikulum 2013. Tujuan penelitian ini yaitu mengembangkan sistem
informasi penilaian akademik siswa kurikulum 2013 berbasis web. Model pengembangan perangkat lunak yang
digunakan adalah model prototype dengan metode pengujian black-box. Hasil dari penelitian dan
pengembangan ini adalah sistem informasi penilaian akademik berbasis web di SMAN 1 Trenggalek yang
mampu mengoptimalkan proses penilaian akademik sesuai penilaian Kurikulum 2013. Hasil uji kelayakan
menyatakan bahwa sistem informasi valid dan dapat digunakan sesuai fungsionalitasnya.

Kata Kunci: sistem informasi, akademik, web, kurikulum 2013

Abstract
The educational curriculum developed become 2013 Curriculum. Since 2013/2014 academic year, there were
many educational institutions, who has implemented this curriculum despite of much evaluations by Ministry of
Education and Culture. Since it was implemented by senior high schools, there were some problems relate with
this case, not only its implementation methods but also its study result evaluation. From the observation which
was done in SMAN 1 Trenggalek, the scoring for this curriculum is less efficient, time-consuming for both
teachers and students. Hence, school needs a facility to ease teacher and students in the process of academic
scoring which adopt 2013 Curriculum. The objectives of this study is to developt web based academic 2013
Curriculum information system at SMAN 1 Trenggalek. The software development model which is used is
prototype model with black-box software testing. Result of this research and development is web based
academic information system which is implemented at SMAN 1 Trenggalek. This system can help teachers to
finish students academic scoring process with adopt the 2013 Curriculum’s scoring method. The data obtained
from the try out’s subject (system information’s expert and user) is 100%, it can be concluded that information
system which researcher has developed was valid and can be used as the functionalities.

Keywords: information systems, academic, web, 2013 curriculum

1. PENDAHULUAN
Kurikulum 2013 merupakan pengembangan dari Kurikulum Berbasis Kompetensi (KBK) yang bertujuan
pengembangan kurikulum ini adalah untuk memberi jawaban terhadap permasalahan yang melekat pada
kurikulum sebelumnya, juga untuk mendorong peserta didik atau siswa, agar mampu lebih baik dalam
melakukan observasi bertanya, bernalar, dan mengkomunikasikan (merepresentasikan), apa yang diperoleh atau
diketahui setelah siswa mempelajari materi pembelajaran [1]. Penerapan kurikulum ini dilaksanakan secara
bertahap dan terbatas, khususnya untuk SMA yakni sejumlah 1.270 SMA dari 33 provinsi dan 295 Kab/Kota
mulai tahun ajaran 2013/2014.
Berdasarkan data hasil observasi yang dilakukan di SMAN 1 Trenggalek, didapatkan data bahwa SMAN 1
Trenggalek telah mengimplementasikan Kurikulum 2013 sejak tahun ajaran 2013/2014. Pelaksanaan kurikulum

Copyright © 2015 SESINDO


484

2013 ini sesuai dengan Surat Edaran Nomor 179342/MPK/KR/2014, tanggal 5 Desember 2014 perihal
pelaksanaan Kurikulum 2013 [5].

Dalam pelaksanaannya, terdapat beberapa permasalahan atau kendala dalam proses penilaian terhadap penilaian
akademik siswa. Penilaian yang saat ini dilakukan masih kurang efektif dan menyita banyak waktu guru dan
siswa. Hal ini dikarenakan instrumen penilaian yang masih dirasa rumit oleh guru dan siswa serta belum adanya
fasilitas yang memudahkan proses ini. Salah satu contohnya yakni pada penilaian untuk kompetensi sikap dan
spiritual kategori penilaian diri dan teman sebaya yang diisi oleh guru dan siswa masih menggunakan lembaran,
sehingga akurasi data berkurang ketika rekapitulasi.

Dalam hal ini pihak sekolah membutuhkan fasilitas penilaian akademik siswa yang mengadopsi pedoman
penilaian Kurikulum 2013 yang memudahkan proses rekapitulasi nilai siswa, efisien, akurat dan mudah
dioperasikan oleh pengguna.

2. METODE
Model pengembangan yang digunakan pada penelitian ini ialah model prototipe. Model ini dipilih berdasarkan
desain fungsionalitas yang didapatkan, juga untuk mempermudah dan mempercepat pengembangan sistem
informasi. Model prototipe merupakan salah satu model proses pengembangan perangkat lunak yang dimulai
dengan pengumpulan kebutuhan pelanggan terhadap perangkat lunak yang akan dibuat, sehingga spesifikasi
kebutuhan pengembangan sistem lebih disinkronkan dengan keinginan pengguna, selain itu juga mampu
mempercepat pengembangan sistem. Model ini terdiri dari beberapa tahapan yaitu, communication, quick plan
and modeling quick design, construction, dan Deployment delivery & feedback [2 ]. Tahapan pengembangan
sistem pada model prototipe dapat diilustrasikan pada Gambar 1.

Gambar 1. Tahapan Model Pengembangan Prototipe [2]

2.1 Communication
Tahap communication digunakan untuk mendefinisikan sasaran keseluruhan untuk perangkat lunak yang akan
dikembangkan, mengidentifikasi spesifikasi kebutuhan apapun yang saat ini diketahui, dan menggambarkan
area-area dimana definisi lebih jauh pada iterasi selanjutnya merupakan keharusan.
Pada tahap ini, dilakukan observasi untuk menganalisa kebutuhan terkait dengan pengembangan sistem
informasi di SMAN 1 Trenggalek. Berdasarkan observasi yang dilakukan didapatkan beberapa permasalahan
yaitu sekolah membutuhkan fasilitas penilaian yang sesuai dengan pedoman penilaian di Kurikulum 2013.
Desain fungsionalitas sistem yang didapatkan dari data hasil observasi diantaranya (1) sistem berbasis web dan
dapat diakses online oleh pengguna (admin, kepala sekolah, guru, dan siswa), (2) admin mampu mengelola data
informasi pengguna, (3) admin dapat mengelola data nilai akademik siswa yang terdiri dari empat jenis
kompetensi inti, (4) admin dapat mengelola data mata pelajaran dan Laporan Capaian Kompetensi Peserta
Didik, (5) guru dapat mengelola data nilai siswa yang terdaftar sebagai siswa di mata pelajaran yang diampunya,
(6) kepala sekolah dapat memantau perkembangan akademik peserta didik melalui laporan dalam bentuk grafik,

Copyright © 2015 SESINDO


485

(7) siswa dapat memasukkan nilai kategori Penilaian Diri dan Teman Sebaya (satu absen dibawahnya) dalam
kuisoner online.
2.2 Quick Plan and Modelling Quick Design
Setelah mendapatkan informasi dari tahap komunikasi, berupa desain fungsionalitas sistem yang akan
dikembangkan. Pada tahap ini dibuat perencanaan sistem, yaitu aliran informasi dengan Data Flow Diagram
(DFD), Entity Relational Diagram (ERD), dan rancangan desain tampilan sistem informasi.
A. Data Flow Diagram
Data Flow Diagram (DFD) merupakan aliran informasi sistem yang diaplikasikan sebagai data yang mengalir
dari masukan (input) dan keluaran (output) [2]. DFD Level 0 sistem informasi yang dikembangkan ditunjukkan
pada Gambar 2.

Gambar 2. DFD Sistem Informasi Akademik

B. Entity Relational Diagram


Entity Relationship Diagram (ERD) merupakan diagram yang digunakan untuk menggambarkan bagaimana
data dan informasi akan disimpan di dalam basis data berserta hubungan relasi antar data [6]. ERD sistem
informasi akademik di SMAN 1 Trenggalek ditunjukkan pada Gambar 3.
C. Desain Antarmuka Produk
Desain antarmuka produk dirancang untuk memberikan gambaran secara umum kepada pengguna terhadap
produk yang akan dikembangkan. Dashboard admin memiliki fasilitas untuk mengolah data user, data mata
pelajaram, data nilai siswa dan Laporan Capaian Akademik Siswa.
2.3 Construction of Prototype
Pada tahap pembentukan prototipe, dilakukan penggabungan dari beberapa tahapan sebelumnya. Yakni dari
tahap komunikasi, dan perancangan pemodelan secara cepat. Penggabungan ini dengan menggunakan bahasa
pemrograman web (HTML5, CSS3, JQuery dan Javascript), dikombinasikan dengan menggunakan framework
CSS yaitu Twitter Bootstrap. Hasil dari pembentukan prototipe berupa halaman web yang siap diserahkan
kepada pengguna untuk diujikan dan diberikan umpan balik.

Copyright © 2015 SESINDO


486

2.4 Deployment Delivery and Feedback


Pada tahap ini, sistem berupa prototipe diserahkan kepada ahli sistem informasi dan pengguna (admin, kepala
sekolah, guru, dan siswa) untuk diuji kelayakannya. Pengujian sistem digunakan untuk menemukan kekurangan
yang ada pada perangkat lunak yang diuji. Pengujian yang digunakan adalah black-box. Pengujian black box
berfokus pada persyaratan fungsional perangkat lunak. Pengujian ini berupaya untuk menemukan kesalahan
dalam kategori berikut : (1) fungsi yang salah atau hilang, (2) kesalahan antarmuka, (3) kesalahan dalam
struktur data atau akses basis data eksternal, (4) kesalahan perilaku atau kinerja, dan (5) kesalahan inisialisasi
dan penghentian [2].
Jenis data yang dihasilkan dalam pengujian ini berupa data kualitatif dan kuantitatif. Data kualitatif didapatkan
dari tanggapan/saran pengguna, sedangkan data kuantitatif didapatkan dari check-list yang diisikan pada angket
oleh subjek uji coba (ahli sistem informasi dan pengguna). Sedangkan teknik analisis data yang digunakan yakni
valid/tidak valid. Apabila selama pengujian terjadi kesalahan mencapai lebih dari 20%, hasil analisis dinyatakan
tidak valid. Artinya dinyatakan valid apabila hasil presentase bilangan konstan tidak kurang dari 80% [4] .

Gambar 3. ERD Sistem Informasi Akademik

3. HASIL DAN PEMBAHASAN


Produk yang telah dikembangkan adalah sistem informasi akademik siswa berbasis web di SMAN 1 Trenggalek
dengan mengadopsi pedoman penilaian Kurikulum 2013. Sistem ini bertujuan untuk memudahkan proses
penilaian akademik siswa. Dengan aplikasi yang dikembangkan, proses penilaian akademik siswa yang
dilakukan oleh guru dapat diselesaikan dengan mudah. Akurasi data yang diolah menjadi informasi dapat
menjadi data dukung dalam mengambil keputusan terkait dengan akademik siswa.

Kategori pengguna yang dapat mengakses sistem ini terdiri dari 4 (empat) yaitu admin, kepala sekolah, guru dan
siswa. Admin dapat mengelola seluruh data terkait dengan data user, data nilai akademik siswa, dan data
Laporan Capaian Kompetensi Peserta Didik. Kepala sekolah memiliki fasilitas untuk memantau perkembangan
nilai akademik siswa khususnya kelas XI, dengan sajian informasi berupa grafik dinamis. Guru memiliki
fasilitas untuk mengelola nilai siswa dengan 4 (empat) kompetensi inti, yaitu sikap spiritual (KI-1), sikap sosial
(KI-2), pengetahuan (KI-3) dan keterampilan (KI-4). Nilai yang dikelola guru disimpan untuk menjadi laporan
capaian akademik siswa yang akan diproses lebih lanjut oleh admin sistem. Siswa memiliki fasilitas untuk

Copyright © 2015 SESINDO


487

memasukkan nilai kategori penilaian KI-1 dan KI-2, yaitu penilaian diri dan penilaian teman sebaya. Dalam
kategori penilaian diri, siswa dapat memasukkan nilai untuk menilai dirinya. Sedangkan untuk kategori
penilaian teman sebaya, siswa dapat memasukkan nilai temannya yang memiliki nomor absen dibawahnya.

Sistem dikembangkan dengan model pengembangan prototipe yang memiliki beberapa tahapan yaitu (1)
communication, (2) quick plan and modelling quick design, (3) construction of prototype, (4) dan deployment
delivery and feedback. Siklus prototipe dalam pengembangan sistem informasi ini sebanyak 2 (dua) siklus,
dengan hasil produk terakhir yang didapatkan yakni produk setelah direvisi. Desain uji coba yang digunakan
adalah pengujian black- box untuk menguji fungsionalitas sistem dengan menggunakan angket/kuisoner sebagai
instrumen pengumpulan data. Kusioner/ angket berupa kusioner/angket tertutup, yakni responden tinggal
memilih pilihan jawaban yang telah disediakan. Subjek uji coba sistem dilakukan pada ahli sistem informasi dan
pengguna sistem informasi (admin, kepala sekolah, guru, dan siswa).

Dalam mengolah data hasil uji coba digunakan teknik analisis data dengan pedoman valid/tidak valid.
Berdasarkan hasil analisis data kuantitatif, didapatkan hasil uji ahli sebesar 100%, dan uji coba lapangan oleh
keempat pengguna sebesar 100%. Rata – rata hasil uji coba adalah sebesar 100%. Sehingga sistem informasi
akademik berbasis web di SMAN 1 Trenggalek dinyatakan valid dan dapat digunakan sesuai dengan
fungsionalitasnya. Sedangkan hasil analisis data kualitatif yang berupa saran dari ahli sistem informasi dan
pengguna, sistem telah direvisi sesuai dengan saran – saran tersebut untuk mendapatkan fungsionalitas sistem
yang maksimal. Hasil halaman di dalam sistem informasi yang digunakan untuk kuisoner online bagi siswa
dalam menilai diri sendiri dan teman sebaya ditunjukkan pada Gambar 4.

Gambar 4. Tampilan Halaman Kuisoner Penilaian Diri oleh Siswa

Hasil halaman yang digunakan untuk mencetak Laporan Capaian Kompetensi Peserta Didik secara online
ditunjukkan pada Gambar 5.
3.1 Hasil Uji Coba
Berdasarkan hasil pengujian yang telah dilakukan terhadap seluruh pengguna sistem informasi akademik yang
dikembangkan didapatkan data kuantitatif bahwa rata – rata presentase skor total validasi fungsionalitas oleh
ahli sistem informasi, administrator sistem, kepala sekolah, guru, dan siswa sebesar 100%. Sedangkan data
kualitatif yang didapatkan berupa saran dan perbaikan terhadap produk. Sehingga dapat disimpulkan bahwa
sistem informasi akademik yang digunakan sebagai fasilitas penilaian akademik siswa Kurikulum 2013
dinyatakan valid dan dapat digunakan sesuai dengan fungsionalitasnya dengan saran dan perbaikan.

Copyright © 2015 SESINDO


488

Gambar 5. Tampilan Antarmuka Preview Laporan Capaian Kompetensi Peserta Didik

4. SIMPULAN DAN SARAN


Berdasarkan tahapan yang telah dilakukan pada penelitian ini, dapat diambil simpulan dan saran sebagai berikut

4.1 Simpulan
1. Sistem informasi penilaian akademik siswa berbasis web di SMAN 1 Trenggalek mampu membantu
mengatasi permasalahan penilaian sesuai dengan Kurikulum 2013.
2. Sistem informasi ini memilik beberapa kategori pengguna yaitu kepala sekolah, admin, guru dan siswa.
3. Hasil analisis data kuantitatif dan data kualitatif dari para pengguna dinyatakan valid dengan beberapa
saran dan perbaikan. Sehingga layak untuk diimplementasikan di SMAN 1 Trenggalek.

4.2 Saran
1. Saran Pemanfaatan Produk
Dalam pemanfaatan aplikasi sistem informasi ini disarankan untuk memenuhi beberapa hal yaitu (1) pada
komputer pengguna terdapat aplikasi web browser yaitu Google Chrome, (2) sebelum menggunakan aplikasi
ini, pengguna diharapkan untuk membaca petunjuk penggunaan yang telah disediakan.
2. Saran Diseminasi Produk
Dalam menggunakan produk untuk skala yang lebih luas memerlukan beberapa hal yaitu (1) perlu diadakan
pembekalan kepada para pengguna dalam menggunakan sistem, (2) dikembangkan dengan framework dan
standar kode, (3) disesuaikan dengan perkembangan teknologi terbaru (up-to-date) sehingga produk bisa
memenuhi kebutuhan dalam hal penilaian akademik siswa dengan maksimal.

5. DAFTAR RUJUKAN
[1] Kemendikbud. 2013. Kurikulum 2013 Kompetensi Dasar Sekolah menengah Atas (SMA)/ Madrasah Aliyah
(MA). Jakarta: Kemendikbud
[2] Pressman, Roger S. 2009. Software Engineering: A Practitioner’s Approach, 7/e. McGraw-Hill
[3] S, Rosa A. dan M. Shalahiddin. 2013. Rekayasa Perangkat Lunak Terstruktur dan Berorientasi Objek.
Bandung : Informatika
[4] Simarmata, Janner. 2009. Rekaya Perangkat Lunak. Yogyakarta: Penerbit Andi
[5] Surat Edaran Menteri Pendidikan dan Kebudayaan Nomor 179342/MPK/KR/2014 tanggal 5 Desember 2014
Perihal Pelaksanaan Kurikulum 2013
[6] Sutanta, Edhy. 2011. Basis Data dalam Tinjauan Konseptual. Yogyakarta: Penerbit Andi

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ANALISIS DAMPAK IMPLEMENTASI SISTEM AKREDITASI


RUMAH SAKIT DALAM MENDUKUNG OPERASIONAL
PADA KARS

Diyurman Gea1), Yohannes Kurniawan2)


1
Sisitem Informasi, Ilmu Komputer, Universitas Bina Nusantaran
Jl. KH. Syahdan No. 9 Kemanggisan/Palmerah – Jakarta 11480
Telp : (021) 5345830, Fax : (021) 5300244
E-mail : diyur@binus.ac.id1)

Abstrak
Pelaksanaan akreditasi Rumah Sakit di Indonesia yang masih jauh dari target yang sudah ditentukan,
disebabkan oleh faktor letak geografis dan ketersediaan infrastruktur yang terbatas. Karena itu, perlu didukung
dengan alat bantu berupa aplikasi berbasis web, yang dapat diakses oleh pihak yang berkepentingan, seperti
pihak pengelola RS, Surveyor, Sekretariat Komisi Akreditasi Rumah Sakit (KARS) serta masyarakat yang ingin
melihat hasil akreditasi RS. Penelitian ini bertujuan untuk mengevaluasi penerapan Sistem Akreditasi Rumah
Sakit(RS) yang berbasis web. Untuk mengukur keberhasilan implementasi, peneliti melakukan metode
wawancara, analisis dokumen dan prosedur yang sedang berjalan, serta melakukan forum diskusi dengan
manajemen KARS dan Tim Surveryor Sistem Akreditasi. Proses bisnis yang sedang berjalan akan dianalisis
dengan metode Six Sigma dan digambarkan dalam bentuk diagram aliran data, diagram aktifitas dan Entity
Relation Diagram (ERD). Hasil penelitian menunjukkan bahwa implementasi sistem telah berhasil
meningkatkan efisiensi biaya, integrasi data, aksesibilitas dan kemudahan dalam pemantauan pelaksanaan
akreditasi serta jaminan terhadap ketersediaan data.

Kata kunci: implementasi sistem, akreditasi rumah sakit, teknologi informasi, six sigma

Abstract
Implementation of accreditation Hospitals in Indonesia are still far from the targets that have been determined,
caused by factors of geographic and the limited of infrastructure. Therefore, need to be supported with tools
such as web-based applications, which can be accessed by interested parties, such as the manager of RS,
Surveyor, the Secretariat of the Commission on Accreditation of Hospitals (KARS) as well as people who want
to see the results of accreditation result. This study aims to evaluate the implementation of the Hospital
Accreditation System web-based. To measure the success of the implementation, the researchers conducted
interviews, document analysis and current procedures, and conduct discussion forums with the management of
KARS. Ongoing business processes will be analyzed using Six Sigma method and depicted in the form of a data
flow diagram, activity diagram and Entity Relation Diagram (ERD). The results showed that the implementation
of the system has managed to improve cost efficiency, data integration, accessibility and ease of monitoring the
implementation of accreditation as well as guarantee the availability of data.

1. PENDAHULUAN
Akreditasi terhadap suatu produk atau layanan dianggap sangat penting sebagai indikator dari jaminan mutu.
Untuk jenis layanan di Rumah Sakit (RS), akreditasi dilaksanakan oleh Komisi Akreditasi Rumah Sakit (KARS)
yang dibentuk oleh Pemerintah. Saat ini terdapat 2.164 unit rumah sakit yang tersebar di Indonesia, yang
dikelola oleh pihak Pemerintah dan Swasta. Operasional di setiap RS pun sangat beragam, tergantung dari
metode kepemimpinan, infrastruktur dan dukungan teknologi informasi [7] yang dimiliki. Karena keberagaman
sistem pelayanan tersebut, Menteri Kesehatan Republik Indonesia membuat keputusan
No.214/Menkes/SK/II/2007 mengenai standarisasi sistem pelayanan berstandar internasional melalui program
akreditasi.

Definisi Akreditasi Rumah Sakit dalam Peraturan Menteri Kesehatan Republik Indonesia No.012 Tahun 2012
adalah pengakuan terhadap Rumah Sakit yang diberikan oleh lembaga independen penyelenggara Akreditasi

Copyright © 2015 SESINDO


490

yang ditetapkan oleh Menteri Kesehatan, setelah dinilai bahwa Rumah Sakit itu memenuhi Standar Pelayanan
Rumah Sakit yang berlaku untuk meningkatkan mutu pelayanan Rumah Sakit secara berkesinambungan.

Sejak tahun 1995, Pemerintah sudah melakukan sistem akreditasi dan pada tahun 2012 ditetapkan Standar
Akreditasi baru yang berorientasi pada pasien dengan mengutamakan keselamatan pasien dan dokter maupun
staf lainnya harus menjadikan pasien sebagai bagian terpenting di dalam pelayanan [8]. KARS telah
merumuskan 1.048 elemen penilaian ke dalam Standar Akreditasi tersebut.

Dalam prakteknya, pelaksanaan sistem akreditasi tidak semudah yang dibayangkan. Berdasarkan rekapitulasi
data yang dimiliki oleh Kementrian Kesehatan Republik Indonesia-Direktorat Jenderal Bina Upaya Kesehatan
(2013), menunjukkan Rumah Sakit yang telah terakreditasi di seluruh Indonesia berjumlah 1.199 dari total
keseluruhan Rumah Sakit yang beroperasi di Indonesia sebanyak 2.450 [4], seperti terlihat pada Gambar 1. Jadi
hanya sekitar 55,4% rumah sakit yang telah terakreditasi sedangkan Kementrian Kesehatan telah menetapkan
target sebesar 80% [11].

2500

2000

1500

1000

500

0
2001
2002

2007
2008

2014
1996
1997
1998
1999
2000

2003
2004
2005
2006

2009
2010
2011
2012
2013

Jumlah RS Terakreditasi

Gambar 1. Data Jumlah Rumah Sakit yang telah Terakreditasi dan Jumlah Keseluruhan Rumah Sakit periode 1996-2015
Sumber : Hasil Pengolahan Data Ditjen, Pusdatin, Pelayanan Kesehatan mengenai Rumah Sakit di Indonesia (Juli 2015)

Selama ini KARS melaksanakan kegiatan akreditasi secara manual. Beberapa kendala yang dihadapi yaitu:
disintegrasi database karena data dikumpulkan dan diolah dalam bentuk lembaran file excel, membutuhkan
waktu yang lama untuk melakukan koreksi dan perbaikan karena dilakukan secara manual, keterbatasan dalam
pengolahan dan penyajian informasi sehingga membutuhkan waktu yang lama, kesulitan mengaturan jadwal
aktualisasi survei dan penilaian yang tepat, serta masalah dalam sentralisasi pengendalian penerbitan dan
distribusi dokumen.

Untuk mengetahui secara mendalam mengenai kesulitan yang dihadapi oleh KARS, mendorong peneliti untuk
melakukan analisis tata laksana akreditasi dan prosedur yang berlaku. Untuk memastikan bahwa sistem yang
diusulkan adalah solusi tepat dalam mendukung kegiatan teknis akreditasi, maka dilakukan pengumpulan
informasi melalui website dari Negara-negara yang telah berhasil menerapkan sistem akreditasi RS secara
online. Dari 7 (tujuh) negara yang menggunakan dukungan teknologi informasi, tercatat bahwa rata-rata lebih
dari 80% telah sukses melakukan akreditasi di negaranya. Tabel 1, menunjukkan bahwa ketujuh negara tersebut
menerapkan sistem informasi akreditasi online. Selain itu sistem online ini juga memberikan fitur lebih yang
memang diakui oleh pihak KARS dibutuhkan untuk menjalankan kegiatan akreditasi, yaitu sistem pengingat.
Selama ini dalam penggunaan sistem offline atau manual, KARS kesulitan memantau rumah sakit mana saja
yang perlu diakreditasi karena data yang begitu banyak dan tidak terintegrasi satu dengan yang lainnya.

Terlihat pula pada Tabel 1, bahwa sistem offline yang digunakan di Indonesia, memerlukan waktu berhari-hari
pada kegiatan-kegiatan utama Akreditasi Rumah Sakit. Sedangkan pada sistem online, memakan waktu yang
singkat, sesuai dengan kecepatan server dan koneksi internet masing-masing.

Copyright © 2015 SESINDO


491

Tabel 1. Sistem Akreditasi, Waktu Proses dan Hasil Persentase Rumah Sakit Terakreditasi pada 8 Negara

Pengumpulan Waktu yang dibutuhkan untuk mengolah dan mengumpulkan


data Persentase
dan
No Negara RS
Pengolahan Self-Assess Penilaian Sistem
Penjadwalan Survei Terakreditasi
Data ment Akhir Pengingat

1 Indonesia Manual >2 hari >2 hari >3 hari >3hari Tidak ada 55% [4]

Proses Proses Proses


2 Australia Sistem Online Proses Online Proses Online 95% [10]
Online Online Online
Proses Proses Proses
3 Kanada Sistem Online Proses Online Proses Online 95% [1]
Online Online Online
Proses Proses Proses
4 Taiwan Sistem Online Proses Online Proses Online 92% [13]
Online Online Online
Proses Proses Proses
5 Filipina Sistem Online Proses Online Proses Online 91% [3]
Online Online Online
Proses Proses Proses
6 Malaysia Sistem Online Proses Online Proses Online 81% [12]
Online Online Online
Proses Proses Proses
7 Thailand Sistem Online Proses Online Proses Online 97% [14]
Online Online Online
Saudi Proses Proses Proses
8 Sistem Online Proses Online Proses Online 84% [9]
Arabia Online Online Online

Setelah menganalisa keberhasilan 7 negara lain yang menerapkan sistem informasi akreditasi online, membuat
peneliti mengusulkan hal yang sama untuk diterapkan pada KARS. Tujuannya adalah mengurangi waktu
pengumpulan dan pengolahan data, memungkinkan akses yang mudah bagi pihak terkait, serta meningkatkan
akurasi dan simplisitas pengisian data [2]. Dengan menggunakan aplikasi akreditasi online berbasis web, bukan
hanya pihak-pihak seperti manajemen rumah sakit, surveior, dewan penilai, atau KARS saja yang merasakan
manfaatnya, tetapi juga masyarakat sehingga mereka dapat memilih rumah sakit yang tepat yang dapat
memberikan jaminan, kepuasan, dan perlindungan bagi mereka. Tidak hanya sampai di situ, pihak lain seperti
perusahaan asuransi dan perusahaan farmasi pun diuntungkan, karena dengan informasi akreditasi yang
dihasilkan sistem ini, dapat menjadi acuan untuk memilih dan mengadakan kontrak dengan rumah sakit. Untuk
perusahaan farmasi, mereka dapat menentukan jenis obat apa yang sebaiknya disediakan di tiap rumah sakit
menurut akreditasinya.

Dengan adanya hasil analisis ini, diharapkan untuk menjadi acuan bagi pengembangan aplikasi Akreditasi RS
yang lebih mampu mempercepat proses penilaian sehingga mendorong peningkatan layanan RS yang lebih baik
secara berkelanjutan.

2. METODE PENELITIAN
Pengumpulan data diilakukan dengan cara survei, wawancara dan observasi yang dimulai sejak September 2013
– Juli 2015. Wawancara dilakukan kepada pihak manajemen KARS sebanyak 16 orang, untuk menggali
informasi mengenai proses bisnis yang sedang berjalan kebijakan-kebijakannya, serta kendala-kendala yang
dialami dalam penerapan sistem akreditasi. Selain itu, juga dilakukan pengumpulan data melalui situs milik
Kementerian Kesehatan Indonesia untuk mengetahui jumlah RS yang telah terdaftar dan terakreditasi.

Untuk mengetahui informasi mengenai proses pelaksanaan secara teknis, misalnya bentuk dokumen, teknis
penyimpanan data serta teknis pembuatan laporan, maka wawancara dilakukan kepada staf sekretariat KARS.
Untuk menganalisis sistem yang sedang berjalan digunakan metode Six Sigma untuk mengembangkan
efektifitas dan efisiensi proses bisnis (Desai & Shrivastava, 2008). Pendekatan yang dilakukan adalah
pendekatan pengingkatan proses bisnis yang digunakan untuk mencari dan mengeliminasi penyebab terjadinya
masalah, mengurangi waktu dan biaya dari kegiatan yang dilakukan berulang, serta meningkatkan produktifitas,
kualitas, kepuasan pelanggan dan keuntungan (Evans & Lindsay, 2005).

3. PEMBAHASAN
Kegiatan Akreditasi dimulai oleh Sekretariat KARS dengan mengirimkan Proposal Kegiatan Orientasi dan
Akreditasi kepada Rumah Sakit. Setelah RS menerima Proposal tersebut, pihak RS perlu melakukan registrasi

Copyright © 2015 SESINDO


492

kegiatan akreditasi demi menjalankan peraturan seperti tercantum pada Undang-Undang No. 44 Tahun 2009
pasal 40 ayat yang menyatakan bahwa dalam meningkatan mutu pelayanan Rumah Sakit wajib dilakukan
akreditasi secara berkala minimal 3(tiga) tahun sekali (Pemerintah Republik Indonesia, 2009). Jika Rumah Sakit
belum merasa siap untuk langsung mengikuti diakreditasi, maka Rumah Sakit dapat memilih kegiatan Orientasi,
seperti Workshop, Bimbingan, dan Simulasi Survei, kemudian mengirim Daftar Peserta untuk diikut sertakan
pada kegiatan Orientasi, Surveior yang mereka rekomendasikan, serta jadwal akan diadakannya kegiatan
tersebut. Selanjutnya KARS mengecek kelengkapan persyaratan dari Rumah Sakit, dan Sekretariat KARS akan
memberitahukan kepada RS untuk melengkapi persyaratan jika masih ada kekurangan.

Dari hasil implementasi sistem, maka dilakukan anlisis evaluasi menggunakan metode Six Sigma yang terbagi
menjadi 5 (lima), yaitu define, measure, analize, improvement dan control.

1) Define
Melakukan klarifikasi tujuan dan dengan menguji manfaat dari setiap proses yang ada, menentukan sumber
daya yang dibutuhkan, dan dampak yang ditimbulkan, seperti terlihat pada Tabel 1.

Tabel 1. Definisi Permasalahan, Penyebab, dan Lama Waktu Kegiatan

Kegiatan Lama Waktu Penyebab Dampak / Masalah


Registrasi Verifikasi dokumen 1. Distribusi Formulir melalui email dalam bentuk dokumen .doc Pengiriman dokumen yang bolak-
persyaratan : rata-rata 2. Permintaan data profile RS yang berulang, meskipun datanya balik antara KARS dengan Rumah
2 minggu sudah ada di BUK Kemenkes. Sakit, apabila terdapat dokumen
3. Data Kontak RS tidak merupakan data yang terbaru dan tidak yang tidak lengkap.
adanya notifikasi / pengingat masa berlaku Akreditasi RS
yang akan atau bahkan sudah memasuki masa expired RS yang tidak melakukan
registrasi. / RS terabaikan.
Penjadwalan Pencarian jadwal 1. Sekretariat KARS perlu melakukan pencarian nama-nama Memungkinkan terjadi bentrok
Surveior : rata-rata 1 Surveior yang paling sedikit ditugaskan untuk tahun ini, jadwal.
hari kemudian mencocokkan jadwal kosong Surveior dengan
jadwal yang diajukan oleh Rumah Sakit.
Self-Assessment Pengecekkan Data : 1. Distribusi Formulir melalui email dalam bentuk dokumen Membutuhkan waktu ekstra untuk
rata-rata 1 hari excel, dan tidak memiliki proteksi dan validasi, sehingga mengecek validasi dokumen.
memungkinkan untuk diubah oleh Rumah Sakit.
Survei Persiapan, Pendataan 1. Distribusi Formulir melalui email dalam bentuk Proses perhitungan nilai akreditasi
Survei, dokumen .excel, dan tidak memiliki proteksi dan validasi, secara manual, sehingga rentan
Penggabungan Data sehingga memungkinkan untuk diubah oleh Surveior. terjadi kesalahan.
dan Rekap Hasil 2. Membutuhkan Proses Penggabungan Hasil Survei dari masing- Pihak Sekretariat kesulitan untuk
Survei: rata-rata 1 masing Surveior, karena tugas setiap surveior berbeda-beda. mengolah data yang diterima
minggu untuk kemudian disampaikan
kepada Kelompok Penilai.
Penilaian Akhir Persiapan dan 1. Distribusi Formulir Hasil Survei melalui email dalam bentuk Terjadi kesalahan dalam
Pengolahan Hasil dokumen .excel, dan tidak memiliki proteksi dan validasi, pemberian rekomendasi dan
Rekomendasi oleh sehingga memungkinkan untuk diubah oleh Kelompok Penilai. penentuan nilai akhir akreditasi.
Sekretariat : 2. Hasil Rekomendasi dari Kelompok Penilai tidak memiliki Pengiriman dokumen Hasil Survei
rata-rata 1 minggu. formulir baku, sehingga format dokumen dapat dibuat berbeda- yang bolak-balik antara Surveior,
beda. Sekretariat, dan Kelompok
3. Distribusi hasil keputusan Kelompok Penilai ke BUK Penilai , apabila terdapat
Kemenkes mengalami keterlambatan dan tingkat akurasi yang Rekomendasi mengenai penilaian
rendah. yang harus diubah oleh Surveior ,
karena temuan Kelompok Penilai
yang berbeda dari Surveior.
Sertifikasi Distribusi Sertifikat 1. Tidak tepat waktu dalam pendistribusian hasil akreditasi Berdampak pada kepuasan
ke Rumah Sakit : untuk Rumah Sakit, sehingga berdampak pada perolehan pelanggan (Rumah Sakit)
rata-rata 2 minggu sertifikat.
2. Proses pencetakan sertifikat membutuhkan waktu yang lama.
3. Untuk kegiatan Workshop Umum, KARS membutuhkan
waktu yang lama untuk mencetak Sertifikat bagi Peserta
yang telah membayar, karena data tersimpan dalam bentuk
excel dan peserta yang mendaftar namun belum membayar
jumlahnya dapat sekitar 2 kali lipat dari peserta yang dating
dan telah membayar
Evaluasi Kinerja Persiapan 1. Perlu ketelitian dalam mennggabungkan dokumen Laporan Kinerja Surveior tidak
Surveior Rekapitulasi Kinerja Kuisioner dari Rumah Sakit, untuk kemudian dirata-ratakan dapat diterima Ketua KARS
setiap Surveior : nilai setiap Unsur Penilaiannya. secara real-time, sedangkan
rata-rata 10 hari 2. Banyaknya data Surveior untuk diintegrasikan. Ketua KARS memiliki jadwal
yang padat, sehingga tidak
setiap hari dapat berada di
Kantor KARS.

2) Measure
Mengukur performa dari proses yang sedang berjalan dengan menjelaskannya melalui process metric.
Metric ini dapat berisi kuantitas dan kualitas dari setiap proses agar hasilnya dapat dianalisa. Pengukuran

Copyright © 2015 SESINDO


493

tersebut dapat dilihat dengan menggunakan variabel seperti waktu, biaya, kualitas, nilai/kegunaan, dan
kemudahan implementasi, dengan penjelasan lebih lanjut sebagai berikut :
Tabel 2. Pemetaan Proses Metriks

Lama Tingkat Kualitas Data


Proses Bisnis Media
Waktu Akurasi Konsistensi Kelengkapan
Registrasi ±2 minggu Sedang Sedang Sedang
1. KARS mengirimkan Proposal Email,
± 10 menit Sedang Sedang Sedang
Kegiatan Orientasi dan Akreditasi Fax
2. Rumah Sakit menerima Proposal Email, Fax ± 10 menit Sedang Sedang Sedang
3. Rumah Sakit mengisi dokumen Ms.word,
± 1 minggu Rendah Rendah Sedang
Registrasi Printer
4. a. Rumah Sakit mengirim Email, Flash Disk,
Daftar Peserta, Surveior dan Jadwal Hard Copy Dokumen
± 10 menit Sedang Sedang Sedang
b. Rumah Sakit mengirim Formulir Persyaratan
Registrasi dan Jadwal
5. KARS mengecek dokumen Ms.word,
± 3 hari Rendah Rendah Sedang
Persyaratan Dokumen Persyaratan
6. KARS mengabarkan Ketidak- Email, Telepon
± 20 menit Sedang Sedang Sedang
lengkapan Persyaratan
7. Rumah Sakit melengkapi Persyaratan. Ms.word,
± 5 hari Rendah Rendah Sedang
Dokumen Persyaratan
Penjadwalan ± 1 hari Sedang Sedang Sedang
1. KARS mencari Jadwal Kosong Telepon, Email
± 3 jam Sedang Sedang Sedang
Kelompok Penilai (KP)
2. KARS mengirim Jadwal kepada Email
± 10 menit Sedang Sedang Sedang
Kelompok Penilai
3. Kelopmok Penilai menerima Jadwal Email
± 10 menit Sedang Sedang Sedang
Penilaian Akhir
4. KARS mencari Jadwal Kosong Telepon, Email
± 3 jam Sedang Sedang Sedang
Surveior
5. KARS mengirim Jadwal kepada Email
± 10 menit Sedang Sedang Sedang
Surveior
6. Surveior menerima Jadwal Survei Email ± 10 menit Sedang Sedang Sedang
7. KARS mencocokkan Jadwal Rumah Ms.word, Kertas
± 1 hari Rendah Rendah Sedang
Sakit dan Surveior
8. KARS mengirim Jadwal kepada Email
± 10 menit Sedang Sedang Sedang
Rumah Sakit
9. Rumah Sakit menerima Jadwal Email ± 10 menit Sedang Sedang Sedang
Self-Assessment ± 3 hari Rendah Rendah Sedang
1. KARS membuat dokumen excel Self- ms.excel
± 1 hari Sedang Rendah Sedang
Assessment
2. KARS mengirim dokumen Email ± 10 menit Sedang Rendah Sedang
3. KARS menerima dokumen Email ± 10 menit Rendah Rendah Sedang
4. Rumah Sakit mengisi Self-Assessment ms.excel ± 1 hari Rendah Rendah Sedang
5. KARS melakukan validasi isian ms.excel
± 1 hari Rendah Rendah Sedang
dokumen Self-Assessment
Survei ±1 minggu Rendah Rendah Sedang
1. KARS membuat dokumen excel ms.excel
± 2 hari Rendah Rendah Sedang
Penilaian Survei untuk setiap Surveior
2. KARS mengirim dokumen ke Email
±10 menit Rendah Rendah Sedang
Surveior
3. Surveior menerima dokumen Email, ms.excel,
± 20 menit Rendah Rendah Sedang
printer
4. Surveior melakukan pendataan Hasil Kertas Survei,
± 3 hari Rendah Rendah Sedang
Survei ms.excel
5. Surveior menggabungkan data Hasil Kertas Survei,
± 1 hari Rendah Rendah Sedang
Survei dalam Rapat Tim Survei ms.excel
6. Surveior membuat laporan rekapitulasi Kalkulator, ms.excel,
± 1 hari Rendah Rendah Sedang
Hasil Survei ms.word
7. Surveior mengirim Hasil Survei ke Email, flash disk
± 20 menit Rendah Rendah Sedang
KARS
8. KARS menerima Hasil Survei Email, flash disk ± 20 menit Rendah Rendah Sedang
Penilaian Akhir ±1 minggu Sedang Sedang Sedang
1. KARS mengubah nama dokumen Self- Kertas, ms.word,
Assessment dan Survei dengan Kode ms.excel ± 1 jam Sedang Sedang Sedang
Unik
2. KARS mengirim Self-Assessment dan Email, Flashdisk
±10 menit Sedang Sedang Sedang
Hasil Survei
3. Kelompok Penilai menerima dokumen Email, Flashdisk ± 20 menit Sedang Sedang Sedang
4. Kelompok Penilai melakukan Kertas, ms.excel ± 1 hari Sedang Sedang Sedang

Copyright © 2015 SESINDO


494

Penilaian
5. Kelompok Penilai membuat dokumen Kertas, Alat tulis,
± 1 hari Sedang Sedang Sedang
word Rekomendasi Penilaian Akhir ms.word
6. Kelompok Penilai mengirim Email, Flashdisk
±20 menit Sedang Sedang Sedang
Rekomendasi Penilaian Akhir
7. KARS menerima Rekomendasi Email, Flashdisk
± 10 menit Sedang Sedang Sedang
Penilaian Akhir
8. KARS melakukan validasi isian ms.word, ms.excel
± 1 hari Rendah Rendah Sedang
Penilaian Akhir
9. KARS mengirim dokumen Survei dan ms.word, ms.excel
Rekomendasi dengan nama RS ke ± 1 hari Rendah Rendah Sedang
Surveior
10. Surveior menerima dokumen Email, Flashdisk ±20 menit Rendah Rendah Sedang
11. Surveior mengubah Hasil Survei Email, Flashdisk ± 1 hari Sedang Sedang Sedang
12. Surveior mengirim Hasil Survei Email, Flashdisk ± 1 hari Sedang Sedang Sedang
13. KARS mengolah dan menyerahkan Kertas, Email,
Hasil Penilaian Akhir kepada Ketua Flashdisk ± 1 hari Rendah Rendah Sedang
KARS

Sertifikasi ±2 minggu Sedang Rendah Sedang

1. Ketua KARS mengecek Hasil Kertas, ms.excel,


± 1 hari Sedang Sedang Sedang
Penilaian Akhir ms.word
2. KARS mencari data Peserta dan Kertas, ms.excel,
± 2 minggu Rendah Rendah Rendah
membuat Sertifikat Email
3. KARS mencetak Sertifikat ms.word, printer ± 10 menit Sedang Rendah Sedang
4. KARS menyerahkan Sertifikat kepada Kertas
± 10 menit Sedang Rendah Rendah
Ketua KARS
5. Ketua KARS menanda-tangani Kertas, Alat tulis
± 10 menit Tinggi Sedang Sedang
Sertifikat
6. Ketua KARS membuat Surat Kertas, Alat tulis,
± 30 menit Sedang Rendah Sedang
Rekomendasi s.word
Evaluasi Kinerja Surveior ± 10 hari Rendah Rendah Sedang
1. KARS mengirim dokumen (Sertifikat Email, Kertas
dan/atau Surat Rekomendasi, dan ± 10 menit Sedang Sedang Sedang
Kuisioner) kepada Rumah Sakit(RS)
2. RS menerima dokumen Email, Kertas ± 20 menit Sedang Rendah Sedang
3. RS mengisi Kuisioner Surveior Ms.word, Kertas ± 1 jam Rendah Rendah Sedang
4. RS mengirim Kuisioner kepada KARS Email, Kertas ± 20 menit Rendah Rendah Sedang
5. KARS menerima Kuisioner dari RS Email, Kertas ± 10 menit Rendah Rendah Sedang
6. Sekretariat KARS mengelompokkan Email, Kertas,
data Kuisioner dan kehadiran setiap Ms.word, ± 10 hari Rendah Rendah Rendah
Surveior
7. Sekretariat KARS menyerahkan Kertas
± 30 menit Rendah Rendah Rendah
Laporan Kinerja Surveior
8. Ketua KARS dan Komisioner Kertas
menerima Laporan dan mengevaluasi ± 5 jam Rendah Rendah Rendah
Kinerja Surveior
Laporan Hasil Akreditasi ±1 minggu Rendah Rendah Sedang
1. KARS membuat Laporan RS ms.word, kertas
± 1minggu Rendah Rendah Sedang
Terakreditasi (setiap bulan)
2. KARS menyerahkan Laporan RS kertas laporan
± 20 menit Rendah Rendah Sedang
Terakreditasi ke BUK
3. BUK Kemenkes menerima Laporan kertas laporan
± 20 menit Rendah Rendah Sedang
RS Terakreditasi
4. Petugas BUK Kemenkes mencari kertas laporan,
± 15 menit
Nama RS yang sesuai dengan Laporan database Rendah Rendah Sedang
yang diterima dari KARS
5. Petugas BUK Kemenkes
± 5 menit Rendah Rendah Sedang
memperbaharui Status Akreditasi RS database

Ukuran untuk tingkat kualitas data adalah Tinggi, Sedang dan Rendah. Tinggi berarti tingkat toleransi sebesar
0% (tidak ada kesalahan). Sedang yang dimaksud adalah toleransi sebesar 0,5% (95,5% sistem menghasilkan
data/informasi dengan baik). Dan Rendah berarti toleransi lebih besar dari 0,5% (banyak kesalahan
data/informasi dan yang ditampilkan tidak sesuai).

Copyright © 2015 SESINDO


495

3) Analyze
Pada kegiatan ini, dilakukan pemeriksaan proses, fakta, dan data pada aktifitas Self-Assessment, Survei dan
Penilaian akhir akreditasi, untuk meningkatkan pemahaman mengenai akar permasalahan dari setiap proses
yang telah diukur performanya, sehingga dapat ditemukan solusi dengan melihat kesempatan yang ada
seperti penerapan teknologi informasi. Pemotongan dan pengoptimalisasian proses dapat diterapkan untuk
mengembangkan proses baru. Pada kegiatan ini, dibutuhkan ketelitian yang tinggi dari setiap pihak terkait,
dimulai dari pembuatan dokumen excel dengan konten yang berbeda-beda oleh Sekretariat KARS,
pengisian aspek-aspek penilaian untuk 1.237 elemen oleh Rumah Sakit, Surveior dan Kelompok Penilai,
kalkulasi hasil penilaian oleh Surveior, sampai validasi oleh Sekretariat KARS.

Sistem Berjalan pada Komisi Akreditasi Rumah Sakit (KARS)


DewanPembina
KARS Rumah Sakit Surveior (S) Kelompok Penilai (KP) Ketua KARS
(BUK Kemenkes)
Membuat
dokumen excel Mengirim Menerima
Self-Assessment

1 Self- dokumen dokumen


Assessment Mengisi Self-
[Tidak] Assessment
Menerima Self- Mengirim Self-
Assessment Assessment
Melakukan
Valid?
validasi isian
[Ya]

Menerima
Membuat dokumen Mengirim
dokumen
excel Penilaian Survei dokumen
Melakukan
pendataan
Survei
3 Menggabungkan
data Survei dalam
Rapat Tim
Survei

Membuat
Menerima Mengirim
Rekapitulasi
Hasil Survei Hasil Survei
Hasil Survei

Mengubah nama dokumen Melakukan


Mengirim Menerima
Self-Assessment&Survei Penilaian
dokumen dokumen
dengan Kode Unik
Menerima Mengirim Membuat
Melakukan validasi
Penilaian Penilaian dokumen word
isian Penilaian Akhir
Akhir Akhir Rekomendasi

Perlu Mengirim dokumen


Penilaian Akhir

[Ya] Survei dan Menerima


Perubahan
Rekomendasi dokumen
?
(nama RS tertera)
[Tidak] Mengubah
Hasil Survei
Mengolah dan
Menyerahkan dokumen Mengirim
4 Hasil Survei
3
Hasil Penilaian Akhir
(nama RS tertera)

Keterangan : tanda silang berwarna merah adalah proses yang dipotong dengan menggunakan TI

Gambar 2. Proses Pengisian Self-Assessment, Survei dan Penilaian Akhir

Untuk mempercepat waktu penyelesaian proses-proses yang tadinya membutuhkan waktu berminggu-minggu
dan meningkatkan kualitas data, maka dianalisa aktivitas-aktivitas yang dapat dipotong atau dioptimalisasikan
dengan menggunakan Teknologi Informasi, seperti terlihat pada Gambar 2.

Pada sistem yang sedang berjalan seperti pada Gambar 3, untuk mencetak sertifikat peserta yang telah
mengikuti kegiatan orientasi seperti Workshop, Bimbingan, dan Simulasi Survei, Sekretariat KARS harus
mencari satu persatu data peserta yang telah membayar dan mengikuti kegiatan, kemudian disalin namanya ke
dalam template sertifikat. Hal ini dapat memakan waktu rata-rata 2 minggu, khususnya bagi kegiatan Workshop
Umum karena jumlah pesertanya yang mencapai ratusan orang.

Copyright © 2015 SESINDO


496

Sistem Berjalan pada Komisi Akreditasi Rumah Sakit (KARS)


Kelompok DewanPembina
KARS Rumah Sakit Surveior (S) Ketua KARS
Penilai (KP) (BUK Kemenkes)
Mencari data
Mengecek Hasil
2 Peserta dan 4 Penilaian Akhir
membuat Sertifikat

[Ya] Menyatakan
Meyerahkan Mencetak Lulus?
Sertifikat Sertifikat
Menanda- [Tidak]
Sertifikasi

tangani
Membuat
Sertifikat Surat
Rekomendasi
untuk RS

Mengirimkan dokumen Mengisi


Menerima
Evaluasi Kinerja Surveior

(Sertifikat dan/atau Surat


dokumen Kuisioner
Rekomendasi,& Kuisioner)
Menerima Mengirim
Mengelompokkan Kuisioner Kuisioner
data kuisioner dan
kehadiran setiap
Surveior
Menyerahkan Menerima Laporan &
Laporan Kinerja Mengevaluasi Kinerja
Surveior Surveior

Membuat Laporan
RS Terakreditasi
(setiap bulan)
Menyerahkan Menerima
Laporan Hasil Akreditasi

Laporan RS Laporan RS
Terakreditasi Terakreditasi

Mencari Nama RS yang


sesuai dengan Laporan
yang diterima

Memperbaharui
Status Akreditasi RS

Keterangan : tanda silang berwarna merah adalah proses yang dipotong dengan menggunakan TI

Gambar 3 Optimasi Proses dengan Menggunakan TI pada Sistem yang Sedang Berjalan untuk Proses Sertifikasi, Evaluasi
Kinerja Surveior dan Laporan Hasil Akreditasi

4) Improve
Melakukan inovasi dan kreatifitas untuk mendapatkan metode baru yang menjadi solusi berdasarkan hasil
analisa. Dilakukan perancangan kembali terhadap proses, pikiran kreatif untuk melepaskan cara-cara
tradisional, dan penggunaan teknologi informasi yang efektif. Pengembangan proses baru, dapat didukung
dengan kehadiran sistem baru yang memenuhi kebutuhan dari hasil analisa.

Sistem yang diimplementasi merupakan sistem informasi akreditasi berbasis web, dan yang mampu
mengoptimalkan proses manual. Gambar 4 merupakan proses registrasi yang dilakukan secara online, dan
yang mengintegrasikan data RS yang dikeola oleh Kemenkes.
Akses aplikasi Akreditasi melalui
http://accreditation.kars.or.id

ID_RS dan data profil RS pada


database BUK Kemenkes
terupdate secaara berkala
Pendataan dan Validasi pada database KARS
Dokumen Persyaratan

Akses Data Lengkap RS


Tidak terdapat pada
Lengkap ? http://202.70.136.52/rsonline/
data_view.php?editid1={ID_RS}

Ya

Notifikasi email secara otomatis


ke Sekretariat KARS
Menunggu
Jadwal Kegiatan
dari KARS

Gambar 4. Diagram Proses Registrasi Akreditasi

Copyright © 2015 SESINDO


497

Akses aplikasi Akreditasi melalui


http://accreditation.kars.or.id

Online Offline
Cari data RS Metode Cari data RS
yang dinilai Pengisian yang dinilai

Penilaian Download Template


secara Online File Excel

Penilaian
secara Offline

Upload Template
File Excel

Approval Oleh Submit data


Ketua Surveior per bab

Notifikasi email secara


otomatis ke Sekretariat KARS
dan Kelompok Penilai

Lanjut ke Penilaian Akhir


Kelompok Penilai

Gambar 5. Diagram Proses Pengisian Nilai Akreditasi

Gambar 5 menggambarkan diagram proses penilaian akreditasi. Pengisian data dapat dilakukan secara
Offline atau Online. Penilaian secara offline adalah dengan melakukan download elemen penilaian dalam
format excel yang telah tervalidasi. Setelah elemen penilaian diisi, file excel tersebut perlu di-upload untuk
menyimpan datanya ke dalam database dan di-submit per bab penilaian dengan tujuan agar cara pembacaan
data oleh sistem lebih ringan dan apabila terjadi putus koneksi internet, pengguna tidak perlu mengulang
secara keseluruhan, tapi cukup meng-submit bab yang belum berhasil terupload. Persetujuan Hasil
Penilaian hanya dapat dilakukan oleh Ketua Tim Survei yang telah ditunjuk. Setelah selesai, notifikasi
email akan terkirim kepada Sekretariat KARS dan Kelompok Penilai.

5) Control
Mempertahankan proses yang telah dikembangkan agar terus diterapkan melalui sistem yang dapat
menghasilkan laporan yang akurat angka dan grafik, sehingga manajer dapat terus melakukan pemantauan
terhadap sistem yang telah diimplementasikan. Selain itu, kegiatan evaluasi juga diperlukan pada tahap ini,
mulai dari perbandingan hasil pengukuran setiap proses pada sistem baru dan system lama.

Akses aplikasi Akreditasi melalui


http://accreditation.kars.or.id

Status Akreditasi RS terupdate


secara otomatis pada
database BUK Kemenkes

Akses RS Terakreditasi dapat juga


melalui http://202.70.136.52/rsonline/
Pilih Jenis Laporan, report/akreditasi_status.php
Parameter dan Periode
Akreditasi

Laporan Hasil Akreditasi


Rumah Sakit

End

Gambar 6. Aktifitas Proses Laporan Hasil Akreditasi


Dengan integrasi yang baik antara database milik KARS dan BUK Kemenkes, memungkinkan Status Akreditasi
setiap Rumah Sakit yang telah lulus Akreditasi dapat terbaharui secara otomatis. Untuk menganalisa Laporan
Hasil Akreditasi, dengan spesifikasi Provinsi / Kabupaten atau Kota / nama Rumah Sakit, dengan jenis laporan
yang diinginkan, baik itu berdasarkan Kelas Penyelenggara, atau dilihat dari nilai per bab, standar, serta elemen
penilaian dapat ditampilkan melalui sistem baru ini. Penggambaran aktifitas pengguna dengan sistem dapat
dilihat pada Gambar 6.

Copyright © 2015 SESINDO


498

4. PERANCANGAN DIAGRAM ALIRAN DATA


Penggambaran hubungan antara pengguna, proses, dan tabel database ini untuk memudahkan pengembangan
sistem [6] dengan melihat secara detil hubungan antar ketiganya.

Permohonan 1
akreditasi Master Jadwal
Rumah Sakit Penjadwalan

Jadwal
penilaian
Jadwal
survei
Notifikasi data
untuk Self-Assessment
mengajukan Dewan Penilai
permohonan
akreditasi Surveior
kembali

data
Otorisasi hasil survei
pengaturan
jadwal akreditasi data
5 2 penilaian akhir
Notifikasi Pengisian dan
Berakhirnya pengiriman
Masa Berlaku DataSelf-
Akreditasi Assessment

Notifikasi
3
Pengisian
dan Pengiriman
Data
Aktualisasi
4
Transaksi Master Survei
Pengisian dan
KARS Akreditasi Instrumen Pengiriman
Data Nilai Akhir
Catatan :
Proses

Entitas = Pengguna

Tabel Database

Gambar 7. Diagram Aliran Data Kegiatan Akreditasi Rumah Sakit

Kelima proses tersebut adalah :


1) Penjadwalan. Pihak RS mengajukan permohonan akreditasi dengan memberikan jadwal kesiapan
pelaksanaan penilaian. Data tersebut disimpan ke dalam tabel Master Jadwal. Selanjutnya KARS akan
menentukan Tim Akreditasi dengan memilih surveior dan dewan penilai yang memiliki jadwal yang masih
kosong.
2) Pengisian dan Pengiriman Data Self-Assessment. Setelah disetujui permohonan akreditasi, RS dapat
mengisi nilai untuk setiap instrumen yang ditampilkan dari tabel Master Instrumen. Data self-assement akan
disimpan ke dalam tabel Transaksi Akreditasi.
3) Pengisian dan Pengiriman Data Aktualisasi Survei. Setelah mengetahui jadwal pelaksanaan survei, surveior
akan mendatangi RS yang menjadi tugasnya, kemudian melakukan penilaian berdasarkan instrumen yang
ditampilkan dari tabel Master Instrumen. Data hasil survei akan disimpan ke dalam tabel Transaksi
Akreditasi.
4) Pengisian dan Pengiriman Data Nilai Akhir. Setelah mengetahui jadwal penilaian, dewan penilai
menentukan nilai akhir berdasarkan data self-assessment dan hasil survei yang ditampilkan dari tabel
Transaksi Akreditasi. Data nilai akhir tersebut akan disimpan ke dalam tabel Transaksi Akreditasi.
5) Notifikasi Berakhirnya Masa Berlaku Akreditasi, ketika tiba saat berakhirnya sertifikat akreditasi, sistem
yang otomatis membaca dari tabel Transaksi Akreditasi akan memberikan notifikasi kepada pihak rumah
sakit untuk segera mengajukan permohonan akreditasi kembali dan KARS untuk melakukan tindak lanjut
terhadap rumah sakit tersebut.

Diagram aliran data pada Gambar 7, terdapat 4 pengguna yang berhubungan dengan proses bisnis akreditasi,
sehingga hak akses terhadap sistem dapat dibuat sebagai berikut :
1) KARS, dapat mengakses data dari Manajemen Rumah Sakit, Surveior, dan Dewan Penilai. Selain itu,
KARS juga dapat membuka hak akses pengisian self-assessment Rumah Sakit, membentuk Tim Akreditasi
sambil mengatur jadwal mereka dengan penyesuaian terhadap Rumah Sakit.
2) RS, dapat mengajukan permohonan akreditasi untuk mengisi data self-assessment, menerima sertifikat hasil
akreditasi beserta rekomendasi, dan menerima notifikasi tahap lanjutan yang perlu dilakukan dalam proses
akreditasi.
3) Surveior, diberikan akses untuk mengisi jadwal ketersediaan untuk melakukan survei, mendapatkan
notifikasi jadwal survei, dan mengisi data survei. Surveior tidak dapat mengakses jadwal orang lain, hasil
penilaian self-assessment, ataupun Dewan Penilai.
4) Dewan Penilai, berwenang untuk mengakses data hasil self-assessment dan survei, mendapat notifikasi
jadwal penilaian dan mengisi data nilai akhir untuk Rumah Sakit yang menjadi tugasnya.

Copyright © 2015 SESINDO


499

5. KESIMPULAN
Hasil implementasi sistem mampu mendukung kegiatan akreditasi rumah sakit pada KARS dan mampu
mengurangi biaya operasonal, khususnya pada hal-hal berikut ini:
a. Peningkatan efisiensi. Mengurangi biaya untuk pengadaan dan perawatan infrastruktur melalui pemanfaatan
cloud computing [5]
b. Data yang terintegrasi. Dengan database server sebagai media penyimpanan data, maka jika terjadi
perubahan data, secara real-time akan langsung terbaharui pada database, dan pengguna terotorisasi yang
mengaksesnya akan langsung mendapatkan data terbaru. [5]
c. Aksesibilitas. Pengguna dengan otoritasnya masing-masing dapat mengakses aplikasi atau web dimana saja
dan kapan saja melalui koneksi internet yang baik. [5]
d. Kemudahan dalam monitoring. Jika terjadi perubahan pengaturan, seperti hak akses, aplikasi, atau data
sekalipun dapat langsung dilakukan oleh pihak yang terotorisasi dan jika client mengakses kembali web,
maka hasil pembaharuan tersebut ditampilkan secara realtime. [5]
e. Keamanan. Menggunakan jasa vendor yang pada kontrak kerja samanya menekanan jaminan proteksi atas
data. [5]
f. Backup Data, dapat diatur secara terjadwal dan setiap kali terdapat perubahan. Penyedia jasa cloud
computing memberikan fitur cloud backup yang memastikan data tersimpan dengan baik walau terjadi hal-
hal seperti bencana alam atau serangan hacker. [5]

Melalui implementasi sistem ini, banyak proses bisnis yang terpangkas karena dilakukan secara terotomatisasi.
Dari sisi distribusi data dan informasi, penggunaan sistem akreditasi secara online sangat tepat, karena RS di
Indonesia yang tersebar dimana-mana dan jarak yang saling berjauhan. Selain itu, menjadi solusi atas masalah
keterbatasan sumber daya manusia dan kesalahan akibat human error.

6. DAFTAR PUSTAKA
[1] Accreditation Canada, 2011. Canadian Health Accreditation Report: Quality Starts at the Top — The
Pivotal Role of the Governing Body. Accreditation Canada. Report number: 1.
[2] Albercht A, Jones D. 2009. Web-Based Research Tools and Techniques. Compelling Counseling
Intervetions VISTAS. Alexandria. 337-347.
[3] Department of Health. 2012. Health Service Delivery Profile Philippines 2012. Philippines Department of
Health. Report number: 1..
[4] Direktorat Jenderal Bina Upaya Kesehatan. 2013. Data Rumah Sakit Online.
202.70.136.52/rsonline/report/report_by_catrs.php (accessed July 7, 2013).
[5] Doddavula S, Gawande A., 2009. Adopting Cloud Computing: Enterprise Private Clouds. SETLabs
Briefings. Bangalore.: 7-18.
[6] Ibrahim R, Yen S. 2010. Formalization of The Data Flow Diagram Rules For Consistency Check.
International Journal of Software Engineering & Applications. 1(4): 95-111.
[7] Kolodner R, Cohn S, Friedman C. 2008. Health Information Technology: Strategic Initiatives, Real
Progress. Health Aff Millwood. Washington. Vol. 5: 383-391.
[8] Komisi Akreditasi Rumah Sakit. 2012. Standar Akreditasi Rumah Sakit Versi 2012. Direktorat Jenderal
Bina Upaya Kesehatan Republik Indonesia. Report number: 1..
[9] Qureshi A, Ullah S, Ullah R. 2012. The trend of hospital accreditation in the Kingdom of Saudi Arabia.
Saudi Med J. Riyadh. Vol. 33: 1350-1351.
[10] Refshauge A, Kalisch D. 2013. Australian Hospital Statistics 2011-12. Australian Institute of Health and
Welfare. Report number: 50..
[11] Taher, Akmal. 2013. Penyiapan Provider Jaminan Kesehatan. Direktur Jenderal Bina Upaya Kesehatan
Republik Indonesia. Report number: 2. .
[12] The Malaysian Society for Quality in Health. 2013. List of Hospital with current Accreditation Status..
http://www.msqh.com.my/msqh/ct-menu-item-19/ct-menu-item-21/ct-menu-item-33 (accessed August 23,
2013).
[13] Ministry of Health and Welfare. 2012. Taiwan Hospital Statistics 2012. Taiwan Ministry of Health and
Welfare. Report number: 1.
[14] Ministry of Public Health. 2012. Health Service Delivery Profile Philippines 2012. Thailand Ministry of
Public Health. Report number: 1.

Copyright © 2015 SESINDO


500

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENERAPAN FUZZY MODEL TAHANI UNTUK REKOMENDASI


LOKASI PRAKERIN (STUDI KASUS: SMKN 12 MALANG)

Akhsin Nurlayli1), Utomo Pujianto2), Febrianto Alqodri3)


1,2,3
Teknik Elektro, Fakultas Teknik, Universitas Negeri Malang
Jl. Semarang no.5, Malang, 65145
Telp/Fax : (0341) 551312
E-mail : akhsinnurlayli@gmail.com1) , utomo.pujianto.um@gmail.com2), febri.alqodri@gmail.com3)

Abstrak
Berdasakan hasil wawancara yang dilakukan di SMKN 12 Malang mengenai kegiatan Praktik Kerja Industri,
terdapat permasalahan ketidaksesuaian antara bidang keahlian siswa dengan tugas yang diberikan oleh pihak
tempat prakerin. Penelitian ini mengusulkan pengembangan sebuah sistem informasi monitoring prakerin yang
memiliki fitur rekomendasi industri. Fuzzy Database model tahani dapat diterapkan dalam SIPRAKERIN, data
hasil monitoring dapat dijadikan sebagai sumber data evaluasi kegiatan dan rekomendasi lokasi prakerin.
Penelitian ini menggunakan model waterfall dan metode pengujian Blackbox. Berdasarkan hasil uji coba
fungsionalitas yang dilakukan oleh ahli sistem informasi, admin, guru, siswa, dan pihak industri yang
memeperoleh persentase sebesar 100%, SIPRAKERIN telah dikembangkan berdasarkan definisi kebutuhan
pengguna di SMKN 12 Malang.

Kata kunci: Fuzzy Database , model tahani, sistem informasi, monitoring, prakerin

Abstract
Based on an interview at SMK 12 Malang related with activities of Industrial Employment Practices, there is a
problem of mismatch between students's areas of expertise with the tasks assigned by industry. This research
proposes the development of a PRAKERIN monitoring information system. Tahani Fuzzy Database models can
be applied to give recommendation activities in industry. This research uses waterfall model and Blackbox
testing. Based on functionality testing results performed by expert information systems, admin, teacher, student,
and the industry which get 100%, SIPRAKERIN has been developed based on the definition of user needs in
SMKN 12 Malang.

Keywords: Fuzzy Database , tahini model, information system, monitoring, prakerin

1. PENDAHULUAN
Salah satu bentuk penyelenggaraan pendidikan menengah kejuruan dalam upaya menciptakan tenaga kerja yang
profesional di bidangnya adalah Praktik Kerja Industri (prakerin) [3]. Hasil wawancara yang dilakukan di
SMKN 12 Malang sebagai sekolah yang sudah melaksanakan prakerin, diketahui permasalahan yang sering
terjadi adalah ketidaksesuaian antara bidang keahlian siswa dengan tugas yang diberikan oleh pihak tempat
prakerin.

Berdasarkan beberapa penelitian, sejumlah SMK telah mengimplementasikan sistem informasi untuk mengatasi
permasalahan tersebut di atas. Namun pemecahan masalah masih tergantung pihak sekolah. Sehingga
diperlukan sebuah sistem informasi yang dapat menjadi pemecah masalah. Pemecahan masalah oleh sistem
dapat dikembangkan menggunakan Fuzzy Database model tahani yang dapat diterapkan dalam sistem
informasi monitoring prakerin, data hasil monitoring dapat dijadikan sumber data untuk rekomendasi lokasi
prakerin yang sesuai dengan karakteristik siswa.

Sistem basis data (database system) adalah suatu sistem informasi yang mengintegrasikan kumpulan data yang
saling berhubungan satu dengan yang lainnya dan membuatnya tersedia untuk beberapa aplikasi dalam suatu
organisasi [5].

Copyright © 2015 SESINDO


502

Basis data yang umumnya digunakan memiliki data yang lengkap dalam setiap tabelnya. Ketika membuat suatu
query, maka query harus menggunakan data yang ada pada tabel dan kata kunci yang berlaku di SQL. Apabila
data yang dimiliki kurang lengkap, mengandung ketidakpastian dan ambigu, maka penggunaan basis data biasa
menjadi sulit digunakan. Data yang mengandung ketidakpastian yaitu nilai yang belum diklasifikasikan, berikut
kategori jam kerja ke dalam himpunan: PENDEK, SEDANG, dan PANJANG dalam bentuk fungsi
keanggotaan.

Dengan memanfaatkan logika fuzzy, dapat mengantisipasi pemanipulasian data dalam basis data yang
mengandung ketidakpastian, baik dari sisi data maupun query. Pada penelitian sebelumnya Fuzzy Tahani
diimplementasikan ke dalam aplikasi berbasis web untuk pemilihan obyek wisata di Yogyakarta [4], sehingga
Fuzzy Tahani dapat dijadikan sebagai solusi dalam pemilihan lokasi praktik kerja industri siswa SMK.

Tujuan penelitian ini adalah: (1) mengembangkan sistem informasi monitoring praktik kerja industri berbasis
web di SMK Negeri 12 Malang, (2) menerapkan mekanisme rekomendasi lokasi praktik kerja , industri
berdasarkan konsep Fuzzy Database model tahani ke dalam sistem informasi monitoring prakerin, (3)
mendapatkan sistem informasi yang layak diimplementasikan di SMKN 12 Malang menurut standar kriteria ahli
tentang pengembangan sistem informasi.

2. METODE
Model Waterfall adalah metode pengembangan satu arah yang dimulai dari tahap persiapan sampai perawatan
atau bisa diartikan sebagai metode yang bersifat sekuensial linier [8]. Prinsip dari model ini adalah
merencanakan dan menjadwalkan semua kegiatan proses sebelum mulai bekerja. Tahapan pengembangan
sistem menggunakan model waterfall adalah sebagai berikut:
2.1 Analisis dan Definisi Kebutuhan
Pengguna dan pengembang mendefinisikan format seluruh perangkat lunak, mengidentifikasikan seluruh
kebutuhan, dan garis besar sistem yang akan dibuat. Pengumpulan data dilakukan dengan metode wawancara
dengan pengguna sistem informasi. Desain fungsionalitas yang dirumuskan dari hasil analisis dan kebutuhan
antara lain: (a) sistem dikembangkan berbasis web yang dapat diakses dengan jaringan internet, (b) sistem
monitoring kegiatan prakerin mempermudah pemantauan siswa dan industri dalam prakerin, (c) sistem
informasi memberikan rekomendasi dan ranking industri prakerin, (d) setiap pengguna sistem memiliki hak
akses tertentu sesuai kebutuhan untuk mendapatkan informasi, dan (e) berdasarkan hak aksesnya, terdapat empat
pengguna dari sistem monitoring prakerin, yaitu: admin, siswa, guru pembimbing, dan pihak industri.
2.2 Perancangan Sistem dan Perangkat Lunak
Pada tahap ini menerjemahkan syarat atau kebutuhan ke dalam sebuah representasi perangkat lunak yang dapat
diperkirakan demi kualitas, sebelum dimulai pemunculan kode program. Teknik perancangan desain arsitektur
pada sistem informasi menggunakan Data Flow Diagram (DFD) ditunjukkan pada Gambar 1.

Gambar 1. DFD Sistem Informasi Prakerin

Copyright © 2015 SESINDO


503

Mekanisme yang diterapkan dalam rekomendasi lokasi prakerin adalah Fuzzy Database Model Tahani, karena
data yang akan diolah berupa data berupa nilai homogen. Sedangkan Fuzzy Database Model Umano
merupakan metode yang digunakan untuk mengolah data yang anggotanya kurang jelas, misalnya data berupa
karakter dan nilai (data heterogen). Berikut adalah langkah-langkah dalam implementasi Fuzzy Database
Model Tahani:
1. Kebutuhan Input dan Output
Kebutuhan input sistem berdasarkan kebutuhan pihak sekolah yang terdiri dari: 1) jam kerja siswa, 2)
kesesuaian tugas dengan keahlian, 3) bobot penugasan, 4) alokasi pendampingan pihak industri terhadap siswa,
dan 5) jumlah siswa prakerin di industri. Kebutuhan output sistem berupa rekomendasi dan ranking industri
sesuai dengan kriteria yang diinginkan oleh user.
2. Perancangan Sistem
Perancangan yang mampu menangani masukan yang berupa data fuzzy dapat dilihat pada Gambar 2.
START

Input kuesioner siswa

Hitung rata-rata tiap variabel pada


masing-masing perusahaan

Hitung derajat keanggotaan

Input kriteria pilihan


oleh guru atau admin

Fuzzy Query

Tampil rekomendasi dan ranking


industri

END

Gambar 2. Flowchart Fuzzy Database Model Tahani

3. Fungsi Keanggotaan
Data-data yang ada berupa data hasil kuesioner siswa tentang kegiatan prakerin. Setiap variabel fuzzy memiliki
3 anggota himpunan, sehingga digunakan fungsi keanggotaan bahu dan segitiga sebagai pendekatan untuk
memperoleh derajat keanggotaan suatu nilai dalam satu himpunan fuzzy.

No Variabel Himpuan
1 Jam kerja Pendek, sedang, panjang
2 Kesesuaian tugas Rendah, sedang, tinggi
3 Bobot penugasan Rendah, sedang, tinggi
4 Alokasi pendampingan Rendah, sedang, tinggi
5 Jumlah siswa Sedikit, sedang, banyak
Tabel 1 Fungsi Keanggotaan

4. Pembentukan Query
Ingin diketahui Industri dengan kriteria jam kerja RENDAH dan kesesuaian tugas SEDANG. Structure Query
Language (SQL) yang dibentuk adalah:
SELECT tabel_industri.nama_industri, tabel_fuz_derajat.jamkerja_rendah,
tabel_fuz_derajat.kesesuaian_sedang FROM ((tabel_industri)INNER JOIN tabel_fuz_derajat ON
tabel_industri.id_industri=tabel_fuz_derajat.id_industri)WHERE jamkerja_rendah>=0 AND
kesesuaian_sedang>=0 ORDER BY jamkerja_rendah AND kesesuaian_sedang DESC

Fire Strength merupakan tingkat kesesuaian dengan kriteria pilihan diatas angka 0 (nol) sampai dengan angka 1
(satu) yang dimiliki oleh masing-masing variabel. Tabel 2 memperlihatkan fire strength sebagai hasil operasi
dari (jam kerja RENDAH) AND (kesesuaian tugas SEDANG) sebagai:
μjamkerjaRENDAH∩kesesuaiantugasSEDANG = min⁡(μjamkerjaRENDAH [x1 ], μkesesuaiantugasSEDANG [𝑥2 ])

Copyright © 2015 SESINDO


504

Tabel 2 Fire Strength untuk Query pilihan


Derajat Keanggotaan
Nama Industri Fire Strength
Jam Kerja RENDAH Kesesuaian Tugas SEDANG
Radar Malang 0,75 0,5 0,5
Malang TV 0 0 0
ITIKOM RSSA 0 0 0
Heirloom Production 0 0 0
PT. Telkom (Blimbing) 0 0 0
MH TV 0 0,333 0
PT. Arthawena 0 0 0
Pengadilan Negeri Malang 0 0 0

2.3 Implementasi dan Unit Testing


Dilakukan pengkodean program setelah melakukan desain sistem. Selain itu, pada tahap ini merupakan tahap
penyatuan semua elemen perancangan sistem yaitu desain, kode program, dan database yang akan digunakan.
Bahasa pemrograman yang digunakan adalah PHP, HTML, dan JQuery. Serta didukung desain user interface
menggunakan CSS.

2.4 Integrasi dan Pengujian Sistem


Proses eksekusi suatu program, jika pengujian dilakukan dan berhasil sesuai dengan sasaran maka tidak akan
ditemukan kesalahan di dalam perangkat lunak. Metode Blackbox dalam sistem monitoring prakerin ini
digunakan untuk menguji serangkaian kondisi input yang sepenuhnya menggunakan semua persyaratan
fungsional untuk suatu program [6]. Pengujian ini menggunakan table test case. Evaluasi dalam sistem ini
meliputi beberapa tahapan, yaitu: validasi oleh ahli sistem informasi, admin, oleh guru, siswa, dan industri.

2.5 Pemeliharaan
Pemeliharaan sistem yang dilakukan mencakup pemeliharaan setelah sistem ini diimplementasikan di SMKN 12
Malang, antara lain: penyediaan buku pedoman untuk pengguna (user guide) dan koreksi error yang tidak
ditemukan pada tahap-tahap terdahulu.

3. HASIL PENELITIAN
Pemilihan kriteria industri RENDAH, SEDANG, dan TINGGI berdasarkan standar nilai yang telah ditentukan.
Berikut adalah grafik fungsi keanggotaan masing-masing variabel:

Copyright © 2015 SESINDO


505

Untuk mendapatkan hasil rekomendasi dan ranking industri berdasarkan kriteria tertentu untuk menentukan
lokasi praktik kerja industri yang sesuai dengan karakteristik siswa, pengguna sistem informasi (guru dan
admin) dapat memilih satu atau lebih kriteria pilihan yang ingin ditampilkan nilainya. Halaman implementasi
Fuzzy Database Model Tahani dalam sistem informasi monitoring prakerin SMKN 12 Malang ditunjukkan
pada Gambar 3.milih satu atau lebih kriteria pilihan yang ingin ditampilkan nilainya. Halaman implementasi
Fuzzy Database model tahani dalam sistem informasi monitoring prakerin SMKN 12 Malang ditunjukkan pada
Gambar 3.

Gambar 3. Halaman Pemilihan Kriteria Industri

Setelah pengguna memilih kriteria, SIPRAKERIN akan menampilkan daftar nama industri yang sesuai dengan
kriteria yang telah dipilih. Gambar 4 menampilkan halaman hasil rekomendasi industri dengan rincian: nama
industri urut berdasarkan industri yang paling direkomendasikan, nilai derajat keanggotaan pada masing-masing
variabel setiap industri berada pada kolom I, II, III, IV, dan V, dan nilai fire strength setiap industri.

Gambar 4. Halaman Hasil Rekomendasi Lokasi Praktik Industr


i

Copyright © 2015 SESINDO


506

3.1 Hasil Validasi


Hasil validasi oleh 1 orang ahli sistem informasi, 1 orang admin, 10 guru, 50 siswa, dan 15 pihak industri
menunjukkan secara fungsionalitas sistem valid atau diterima dengan skor total 100% dengan saran dan
perbaikan.
Tabel 3. Fungsionalitas Sistem Secara Umum
No Kebutuhan Fungsional
1 Login, pengaturan akun, halaman awal siswa, dan manajemen error
2 Fitur Kuesioner dan Jurnal Mingguan Siswa
3 Fitur Ketercapaian Kompetensi Siswa, Kuesioner Industri, dan Catatan Industri
4 Fitur Data Siswa Bimbingan, Data Hasil dari SIPRAKERIN untuk Guru Pembimbing Prakerin
5 Pengelolaan data rekap prakerin dan users
6 Pengelolaan Data Hasil dari SIPRAKERIN
7 Rekomendasi Industri dengan Fuzzy Database Model Tahani
8 Halaman Panduan SIPRAKERIN
9 Logout

Tabel 4. Saran dan Perbaikan


Aspek Saran
Fungsionalitas Admin  Mekanisme setting hasil atau nilai rekomendasi industri diperbaiki
 Peringatan untuk operasi hapus database, terutama pada fitur upload Ms. Excel
 Tampilkan field-field yang digunakan untuk operasi pencarian
 Pada hasil cetak, diberi logo SMKN 12 Malang
 Menambahkan hapus data pada fitur data hasil catatan industry
 Untuk delete data, menggunakan set status. Jangan langsung delete ke database
Fungsionalitas Industri  Ditambahkan fitur penilaian dan absensi
Fungsionalitas Siswa  Ditambahkan jurnal siswa prakerin harian
 Ditambahkan penilaian

4. SIMPULAN DAN SARAN


Berdasarkan tahapan yang telah dilakukan pada penelitian ini, dapat diambil kesimpulan dan saran sebagai
berikut

4.1 Simpulan
1. Pengembangan Sistem Informasi Monitoring Praktik Kerja Industri yang menerapkan Fuzzy Database
model tahani untuk rekomendasi lokasi prakerin telah dikembangkan berdasarkan definisi kebutuhan
pengguna (requirement and definition) di SMKN 12 Malang, dibuktikan dari hasil fungsionalitas sistem
sebesar 100%.
2. Penerapan mekanisme rekomendasi lokasi praktik kerja industri berdasarkan konsep Fuzzy Database model
tahani dalam sistem informasi monitoring prakerin di SMKN 12 Malang sudah bekerja dengan benar,
mendapatkan data hasil yang sesuai dengan perhitungan konsep fuzzy tahani secara matematis.
3. Sistem informasi monitoring praktik kerja industri telah layak diimplementasikan di SMKN 12 Malang
menurut standar ahli tentang pengembangan sistem informasi.

4.2 Saran
1. Saran Pemanfaatan Produk
Sistem Informasi Monitoring Praktik Kerja Industri memiliki kompatibilitas yang tinggi untuk semua web
browser yang mendukung HTML5, Javascript, dan CSS3. Resolusi layar disarankan 1024 x 728 pixel.

2. Saran Pengembangan Produk


Perlu diperhatikan saran pada saat pengujian sistem, jika saran tersebut sesuai dengan definisi kebutuhan
pengguna, sistem dapat direvisi dengan kritik dan saran tersebut.

Copyright © 2015 SESINDO


507

5. DAFTAR RUJUKAN
[1] Al Fatta, Hanif. 2007. Analisis dan Perancangan Sistem Informasi. Jogjakarta: Andi
[2] Arikunto, Suharsimi. 2009. Dasar-dasar Evaluasi Pendidikan. Jakarta: Bumi Aksara
[3] Dikmenjur, 2008. Prakerin Sebagai Bagian dari Pendidikan Sistem Ganda. Jakarta: Depdikbud.
[4] Hafsah, dkk. 2010. Aplikasi Berbasis Web Pemilihan Obyek Wisata di Yogyakarta Menggunakan Metide
Tahani. UPN Veteran Yogyakarta, Seminar Nasional Informatika 2010. Yogyakarta, 22 Mei 2010. UPN
Veteran: Yogyakarta.
[5] Kusumadewi, Sri. 2010.Aplikasi Logika Fuzzy untuk Pendukung Keputusan.Yogyakarta: Graha Ilmu.
[6] Pressman, R.S. 2010. Software Engineering: A Practitioner’s Approach (Seventh Edition). New York:
McGraw-Hill.
[7] Rasyid, Mardi. 2008. Dukungan Industri terhadap Keberhasilan Pendidikan Sistem Ganda di Sumatera
Barat. Forum Pendidikan, UNP No. 01 Tahun XXIII hal. 53-67.
[8] Sommerville, Ian. 2011. Software Engineering (Ninth Edition). USA: Pearson Education, Inc., Addison-
Wesley.
[9] Wardiman Djoyonegoro. 1998. Pengembangan Sumber Daya Manusia Melalui
Sekolah Menengah Kejuruan (SMK). Jakarta. Jayakarta: Agus Offset.

Copyright © 2015 SESINDO


508

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PENGEMBANGAN DESAIN SISTEM INFORMASI AKUNTANSI PADA USAHA


KECIL DAN MENENGAH KAMPUNG ROTI SURABAYA

Nurul Aini1)
Departemen Akuntansi, Fakultas Ekonomi dan Bisnis, Universitas Narotama
Email : aininurul349@gmail.com
Latifah Rifani2)
Departemen Sistem Informasi, Fakultas Ilmu Komputer, Universitas Narotama
Email : latifahrifani@gmail.com

ABSTRAK
Tujuan penelitian ini adalah mendesain sistem akuntansi penerimaan dan pengeluaran kas serta mendesain
sistem informasi akuntansi berdasarkan komputer yang dapat diaplikasikan pada Usaha Kecil dan Menengah
(UKM) sehingga memudahkan mereka dalam menyusun laporan keuangan. Objek penelitian ini adalah UKM
Kampung Kue Rungkut Surabaya. Peneliti melakukan observasi dan wawancara dengan pelaku UKM Kampung
Kue untuk mengidentifikasi kendala yang terjadi dan kebutuhan metode pada penyusunan laporan
keuangan.Berdasarkan hasil observasi dan wawancara dibuatlah desain sistem informasi akuntansi UKM
dengan menggunakan flowchart document dan flowchart system. Desain ini diharapkan dapat menunjang
perancangan sistem informasi akuntansi pada UKM Kampung Kue Surabaya. Penelitian berikutnya diharapkan
desain yang sudah tersusun dapat diaplikasikan secara nyata dengan membuat software akuntansi khusus untuk
UKM.
Kata Kunci : sistem informasi akuntansi, usaha kecil dan menengah

1. PENDAHULUAN
Pemberdayaan ekonomi kerakyatan merupakan kalimat yang sering muncul di saat kita membahas tentang
Usaha Kecil Menengah (UKM) dan Koperasi. UKM merupakan pelaku ekonomi terbesar di Indonesia, pada
tahun 2013 diperkirakan jumlah UKM di Indonesia sebanyak 55,2 juta yang tersebar di seluruh Indonesia
(Kementrian KUKM, 3013). Di saat krisis ekonomi, sector UKM ini masih bisa tetap berdiri karena 1).sebagian
besar produk UKM menghasilkan barang-barang konsumsi, khusunya yang tidak tahan lama; 2) mayoritas
mereka menggunaan pembiayaan non – banking; 3). Umumnya hanya memproduksi barang tertentu saja; 4).
Terbentuknya usaha – usaha kecil baru sebagai akibat banyaknya pemutusan hubungan kerja pada sector formal
akibat krisis (Basri, 2003).
Kekuatan sector UKM dalam mempertahankan hidupnya menjadi salah satu modal untuk terus berkembang.
Namun, permasalahan muncul ketika mereka membutuhkan bantuan modal dari perbankan untuk
mengembangkan usahanya. Ternyata permasalahan UKM di Indonesia hampir sama dengan permasahan UKM
di seluruh negara yang tergabung dalam APEC, tidak terkecuali di Amerika sendiri (Menteri Perdagangan,
2011). Menurut Mari Elka Pangestu (2011) terdapat enam permasalahan yang dihadapi UKM, yaitu : akses
informasi dan pemahaman mengenai pasar, bagamana memahami kesempatan untuk akses pasar, masalah
permodalan, masalah enterprenership, masalah pertentangan ketika UKM mendapat order besar dan masalah-
kemudahan-kemudahan serta biaya-biaya perijinan untuk beroperasinya suatu UKM. Masalah klasik yang
sering muncul adalah masalah akses permodalan. UKM akan mengalami kesulitan untuk meminjam uang di
bank, padahal untuk mengembangkan usahanya mereka membutuhkan dana yang cukup besar yang tidak
mungkin jika meminjam pada non-banking. Setelah ditelusuri mengapa mereka tidak bankable, jawabannya
mereka belum pernah melakukan pencatatan transaksi keuangan secara benar. Mereka tidak memahami tentang
pembukuan, karena bagi mereka yang penting mendapatkan keuntungan. Dari pengalaman peneliti selama
menjadi instruktur UKM bidang akuntansi didapatkan bahwa UKM merasa kesulitan jika diminta untuk
melakukan pencatatan dan menyusun laporan keuangan. Padahal untuk mendapatkan permodalan dari
perbankan, mereka harus memenuhi syarat administrative salah satunya adalah laporan keuangan minimal
laporan laba rugi dan neraca. Hal ini diperberat lagi dengan adanya Undang-undang perpajakan tentang
pengenaan PPh final 1% dari peredaran bruto bagi UKM.
Selain itu, UKM seringkali tidak memperhitungkan biaya produksi yang sesungguhnya terjadi, sehingga untuk
menentukan harga jual hanya berdasarkan pada harga produk sejenis yang diproduksi di luar dan berdasarkan

Copyright © 2015 SESINDO


510

perkiraan. Untuk mengatasi kesulitan melakukan pembukuan secara manual, peneliti mencoba membuat desain
sistem informasi akuntansi dengan menggunakan komputer yang dirancang sesederhana mungkin agar UKM
bisa mengoperasikan sistem tersebut dengan mudah dan benar.
Penggunaan sistem informasi akuntansi berbasis komputer diharapkan dapat membantu UKM dalam menyusun
laporan keuangan dengan mudah sehingga akan mempermudah dalam memperoleh modal dari lembaga
keuangan dan dapat meningkan kinerja keuangan UKM. Grande et.al (2011) melakukan penelitian tentang
pengaruh system informasi akuntansi terhadap pengukuran kinerja pada perusahaan kecil dan menengah di
Spanyol, mereka menemukan bahwa ada hubungan positif antara UKM yang menggunakan system informasi
akuntansi dengan fiscal, manajemen bank dan terutama untuk mengukur kinerja. Mereka juga menunjukkan
bahwa system informasi akuntansi merupakan alat akuntansi terkomputerisasi yang berhubungan langsung
dengan hasil ekonomi dan keuangan serta produktivitas pada organisasi UKM. Tijani dan Mohammed (2013)
melakukan penelitian tentang sistem akuntansi berbasis komputer pada UKM di Nigeria dan menemukan bahwa
sistem akuntansi berbasis komputer pada UKM di Nigeria mempunyai pengaruh signifikan pada operasi
perusahaan dengan menggunakan sofware akuntansi. Sementara Harash et.al (2014) mengatakan bahwa
karakteristik sistem informasi seperti realiabilitas, relevan dan tepat waktu secara signifikan berpengaruh
terhadap kinerja UKM di Iraq. Menurut IFAC (2006) mengungkap UKM sebenarnya menganggap bahwa
informasi akuntansi sangat penting dan dapat digunakan untuk berbagai tujuan.
Dengan demikian sangat jelas bahwa sistem informasi akuntansi sangat penting untuk operasi perusahaan dan
dapat memberikan kemudahan pada UKM dalam memperoleh modal dari bank atau lembaga lain, serta dapat
digunakan sebagai alat untuk menilai kinerja keuangannya.
Berdasarkan pada permasalahan tersebut, kami berkeinginan untuk membantu mereka mengatasi kesulitan
dalam melakukan pencatatan dan menyusun laporan keuangan secara komputerisasi (Sistem Informasi
Akuntansi). Menurut pendapat kami, akan lebih baik jika menggunakan komputer, karena akan mengurangi
tingkat kesulitan dibandingkan jika menggunakan pencatatan secara manual, ditinjau dari segi biaya memang
membutuhkan investasi awal untuk membeli perangkat komputer, tetapi manfaat yang dirasakan akan lebih
banyak. Dengan Sistem Informasi Akuntansi diharapkan mereka dapat memproses transaksi keuangan yang
pada akhirnya akan tersusun laporan keuangan dengan mudah. Tujuan penelitian ini adalah mendesain sistem
akuntansi penerimaan dan pengeluaran kas serta mendesain sistem informasi akuntansi berdasarkan komputer
yang dapat diaplikasikan pada UKM sehingga memudahkan UKM dalam menyusun laporan keuangan.
Penelitian ini diharapkan dapat memberikan kontribusi kepada UKM yaitu dengan terciptanya desain SIA
berdasarkan komputer yang dapat mempermudah UKM melakukan pencatatan sampai dengan tersusunnya
laporan keuangan.

2. KAJIAN TEORI
Usaha ikro Kecil Menengah (UMKM)
Sesuai dengan Undang- Undang Nomor 20 Tahun 2008 tentang Usaha Mikro, Kecil dan Menengah
(UMKM), definisinya adalah sebagai berikut :
a. Usaha Mikro adalah usaha produktif yang dimiliki orang perorangan dan/atau badan usaha perorangan yang
memenuhi kriteria Usaha Mikro sebagaimana diatur dalam Undang-Undang ini. Kriteria asset yang dimiliki
maksimal Rp. 50.000.000 dan omzet maksimal Rp. 300.000.000.
b. Usaha Kecil adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh orang perorangan
atau badan usaha yang bukan merupakan anak perusahaan atau bukan cabang perusahaan yang dimiliki,
dikuasai, atau menjadi bagian baik langsung maupun tidak langsung dari usaha menengah atau usaha besar
yang memenuhi kriteria Usaha Kecil sebagaimana dimaksud dalam Undang-Undang ini. Kriteria asset yang
dimiliki > Rp. 50.000.000 – Rp. 500.000.000 dan omzet > Rp. 300.000.000 – Rp. 2.500.000.000.
c. Usaha Menengah adalah usaha ekonomi produktif yang berdiri sendiri, yang dilakukan oleh orang
perseorangan atau badan usaha yang bukan merupakan anak perusahaan atau cabang perusahaan yang
dimiliki, dikuasai, atau menjadi bagian baik langsung maupun tidak langsung dengan Usaha Kecil atau usaha
besar dengan jumlah kekayaan bersih atau hasil penjualan tahunan sebagaimana diatur dalam Undang-
Undang ini. Kriteria asset yang dimiliki > Rp. 500.000.000 – Rp. 10.000.000.000 dan omzet > Rp.
2.500.000.000 – Rp. 50.000.000.000.

Konsep Sistem
Menurut Hall (2001) sistem merupakan serangkain dua atau lebih komponen-komponen yang saling berkaitan
(interrelated) atau subsistem-subsistem yang bersatu untuk mencapai tujuan yang sama (common purpose).
Untuk memperoleh pemahaman bagaimana definisi ini dapat diterapkan ke dalam sistem informasi dan bisnis,
definisi umum tersebut harus dianalisis sebagai berikut:1). Komponen ganda yaitu sebuah sistem harus terdiri
atas lebih dari satu bagian; 2).Keterkaitan yaitu suatu tujuan bersama menghubungkan semua bagian dalam
suatu sistem; 3).Sistem dan subsistem yaitu suatu sistem disebut subsistem ketika dilihat dalam kaitannya

Copyright © 2015 SESINDO


511

dengan sistem yang lebih besar dimana subsistem itu menjadi bagiannya; 4).Tujuan yaitu sebuah sistem harus
melayani setidaknya satu tujuan, tetapi dapat juga melayani beberapa tujuan.
Dalam pemodelan sistem terdapat beberapa cara mempresentasikan sistem melalui diagram seperti Data Flow
Diagram (DFD), flowchart, dan perancangan basis data.
Data Flow Diagram (DFD)
Merupakan sebuah teknis grafis yang menggambarkan aliran informasi dan transformasi yang diaplikasikan
pada saat data bergerak dari input menjadi output. Sebagai alat bantu dalam perancangan suatu aplikasi, model
fungsional dan model aliran informasi ini hanya mampu memodelkan sistem dari sudut pandang sistem. (Pohan
dan Bahri, 1997).
Flowchart
Bagan alir (flowchart) merupakan suatu diagram symbol yang menampilkan aliran data dan rangkaian tahapan
operasi dalam suatu sistem. (Widjajanto, 2001)
Perancangan Basis Data
Dalam perancangan basis data dibuat suatu pemodelan data. Pada awalnya pemodelan dilakukan menggunakan
Conceptual Data Model (CDM). CDM mempunyai katakteristik yang general, serta tidak spesifik. Setelah
CDM telah dibuat, dilakukan pemodelan yang lebih spesifik yang merupakan hasil generate dari CDM. Model
ini disebut dengan Physical Data Modelling (PDM). (Laboratorium SPK Program Studi Teknik Industri
Universitas Diponegoro).

Daur Hidup Sistem


Menurut Mc.Leod (2004), system life cycle adalah proses evolusioner yang diikuti dalam menerapkan sistem
atau subsistem informasi berbasis komputer. Beberapa tahapan daur hidup suatu sistem adalah sebagai berikut :
1. Mengenali adanya kebutuhan. Kebutuhan dapat terjadi karena suatu organisasi yang mengalami
perkembangan sehingga sistem yang ada juga melebihi kapasitas.
2. Pembangunan sistem. Suatu proses atau seperangkat prosedur yang harus diikuti untuk menganalisis
kebutuhan yang timbul dan membangun suatu sistem untuk dapat memenuhi kebutuhan tersebut.
3. Pemasangan sistem. Setelah pembangunan sistem selesai, maka selanjutnya dilakukan pemasangan sistem
yang kemudian akan dioperasikan.
4. Pengoperasian sistem. Program computer dan prosedur pengoperasian yang membentuk suatu sistem
informasi bersifat statis, ia akan mengalami perubahan karena kegiatan pada suatu organisasi berubah.
Untuk mengatasi perubahan ini, sistem harus diperbaiki atau diperbaharui
5. Sistem menjadi usang. Terkadang perubahan yang terjadi sangat drastis, sehingga tidak cukup dengan
melakukan perbaikan terhadap sistem tetapi harus membangun sistem yang baru lagi.

Sistem Informasi Akuntansi


Menurut Bodnard dan Hopwood (2000:23) Sistem Informasi Akuntansi merupakan kumpulan sumber daya
seperti manusia dan peralatan yang diatur untuk mengubah data menjadi informasi. Sedangkan menurut
Baridwan (2002) sistem informasi akuntansi adalah suatu komponen organisasi yang mengumpulkan,
menggolongkan, mengolah, menganalisa dan komunikasikan informasi keuangan yang relevan untuk
pengambilan keputusan kepada pihak-pihak luar (seperti inspeksi pajak, investor dan kreditur ) dan pihak-pihak
dalam (terutama manajemen).
Sistem informasi akuntansi mempunyai subsistem-subsistem untuk memproses transaksi keuangan dan non-
keuangan yang secara langsung mempengaruhi pemrosesan transaksi keuangan (Hall, 2001). Terdapat tiga
subsistem SIA, yaitu :
1. Sistem Pemrosesan Transaksi (Transaction Processing System) yang mendukung operasi bisnis setiap hari
dengan sejumlah dokumen dan pesan-pesan untuk para pemakai seluruh organisasi.
2. Sistem Pelaporan Buku Besar / Keuangan (General Ledger / Financial Reporting System) yang
menghasilkan laporan keuangan tradisional seperti laporan laba rugi, neraca, laporan arus kas dan
sebagainya.
3. Sistem Pelaporan Manajemen (Management Reporting System) yang menyediakan manajemen internal
dengan laporan keuangan dengan tujuan khusus dan informasi yang diperlukan untuk pengambilan
keputusan.
Setiap sistem informasi akuntansi melaksanakan lima fungsi utama, yaitu :
1. Pengumpulan Data
Tujuan dilakukan pengumpulan data adalah untuk memastikan bahwa data-data peristiwa yang memasuki
sistem itu sah (valid), lengkap dan bebas dari kesalahan material.Terdapat dua aturan yang mengatur desain
prosedur pengumpulan data, yaitu relevan dan efisiensi.
2. Pemrosesan Data

Copyright © 2015 SESINDO


512

Pemrosesan data terdiri atas proses pengubahan input menjadi output. Data yang telah dikumpulkan akan
diproses dalam tahap ini untuk menghasilkan informasi.
3. Manajemen Database
Fungsi manajemen data terdiri dari tiga tahap, yaitu : penyimpanan, pemutakhiran dan pemunculan
kembali. Tahap penyimpanan adalah penempatan data dalam penyimpanan atau basis data yang disebut
arsip.Tahap pemutakhiran adalah data yang tersimpan diperbaharui dan disesuaikan dengan peristiwa
terbaru.Pada tahap pemunculan kembali, data yang tersimpan diakses dan diringkas kembali untuk diproses
lebih lanjut atau untuk keperluan pembuatan laporan.
4. Pengendalian Data
Pengendalian data mempunyai dua tujuan dasar, yaitu : 1). Untuk menjaga dan menjamin keamanan asset
perusahaan, termasuk data; 2). Untuk menjamin bahwa data yang diperoleh akurat dan lengkap serta
diproses dengan benar.
5. Penghasil Informasi
Penghasil informasi merupakan proses mengumpulkan, mengatur, memformat, dan menyajikan informasi
untuk para pemakai. Tanpa memperhatikan bentuk fisiknya, informasi yang berguna memiliki karakteristik:
relevan, tepat waktu, akurat, lengkap dan merupakan rangkuman.

Laporan Keuangan
Menurut SAK-ETAP (2009) tujuan laporan keuangan adalah menyediakan informasi posisi keuangan, kinerja
keuangan, dan laporan arus kas suatu entitas yang bermanfaat bagi sejumlah besar pengguna dalam pengambilan
keputusan ekonomi oleh siapapun yang tidak dalam posisi meminta laporan keuangan khusus untuk memenuhi
kebutuhan informasi tertentu. Untuk mendapatkan laporan keuangan yang berkualitas, suatu laporan keuangan
harus memiliki karakteristik kualitatif informasi (SAK-ETAP,2009) sebagai berikut :
1. Dapat dipahami
Laporan keuangan harus mudah dipahami oleh pengguna, sehingga ada satu syarat bagi pengguna untuk
dapat memahami yaitu pengguna harus memiliki pengetahuan yang memadai tentang aktivitas ekonomi,
bisnis dan akuntansi.
2. Relevan
Informasi dikatakan relevan jika informasi tersebut dapat mempengaruhi keputusan ekonomi pengguna.
3. Materialitas
Informasi dikatakan material jika kesalahan dalam mencatat informasi tersebut dapat mempengaruhi
keputusan ekonomi pengguna yang diambil atas dasar laporan keuangan.
4. Keandalan
Informasi dikatakan memiliki kualitas andal jika bebas dari kesalahan material dan bias, serta penyajian
secara jujur apa yang seharusnya disajikan atau yang secara wajar diharapkan dapat disajikan.
5. Substansi mengungguli bentuk
Transaksi, peristiwa dan kondisi lain dicatat dan disajikan sesuai dengan substansi dan realitas ekonomi
bukan hanya bentuk hukumnya.
6. Pertimbangan sehat
Pertimbangan sehat mengandung unsur kehati-hatian pada melakukan pertimbangan yang diperlukan dalam
kondisi ketidakpastian, sehingga aset atau penghasilan tidak disajikan lebih tinggi dan kewajiban atau beban
tidak disajikan lebih rendah.
7. Kelengkapan
Informasi dalam laporan keuangan harus lengkap dalam batasan materialitas dan biaya
8. Dapat dibandingkan
Pengguna harus dapat membandingkan laporan keuangan entitas antar periode untuk mengidentifikasi
kecenderungan posisi dan kinerja keuangan.
9. Tepat waktu
Laporan keuangan disajikan tepat waktu agar dapat mempengaruhi keputusan ekonomi para penggunanya,
artinya laporan keuangan tersebut sudah tersedia pada saat dibutuhkan agar tidak kehilangan relevansinya.
10. Keseimbangan antara biaya dan manfaat
Manfaat informasi seharusnya melebihi biaya penyediaannya. Dalam evaluasi manfaat dan biaya, entitas
harus memahami bahwa manfaat informasi mungkin juga manfaat yang dinikmati oleh pengguna eksternal.

Jenis Laporan Keuangan


Menurut SAK-ETAP (2009), jenis laporan keuangan yang akan disajikan antara lain :

1. Neraca
Neraca menyajikan aset, kewajiban, dan ekuitas suatu entitas pada suatu tanggal tertentu-akhir periode
pelaporan. Neraca minimal mencakup pos-pos : kas dan setara kas, piutang usaha dan piutang lainnya,

Copyright © 2015 SESINDO


513

persediaan, properti investasi, aset tetap, aset tidak berwujud, utang usaha dan utang lainnya, aset dan kewajiban
pajak, kewajiban diestimasi, serta ekuitas.

2. Laporan Laba Rugi


Laporan laba rugi menyajikan penghasilan dan beban entitas untuk periode tertentu. Laporan laba rugi minimal
mencakup pos-pos : pendapatan, beban keuangan, bagian laba atau rugi dari investasi yang menggunakan
metode ekuitas, beban pajak, laba atau rugi neto.

3. Laporan Perubahan Ekuitas


Laporan perubahan ekuitas menyajikan laba atau rugi entitas untuk suatu periode, pos pendapatan dan beban
yang diakui secara langsung dalam ekuitas untuk periode tersebut, pengaruh perubahan kebijakan akuntansi dan
koreksi kesalahan yang diakui dalam periode tersebut, dan (bergantung pada format laporan perubahan ekuitas
yang dipilih oleh entitas) jumlah investasi oleh, deviden dan distribusi lain ke, pemilik ekuitas selama periode
tersebut

4. Laporan Arus Kas


Laporan arus kas menyajikan informasi perubahan historis atas kas dan setara kas entitas, yang menunjukkan
secara terpisah perubahan yang terjadi selama satu periode dari aktivitas operasi, investasi, dan pendanaan.

5. Catatan Atas Laporan Keuangan


Catatan atas laporan keuangan berisi informasi sebagai tambahan informasi yang disajikan dalam laporan
keuangan.

3. METODE PENELITIAN
Penelitian ini menggunakan pendekatan kualitatif, karena permasalahan yang dibahas adalah masalah yang
terjadi pada satu setting tertentu yang membutuhkan penjelasan yang detil tentang penyusunan desain sistem
informasi akuntansi berdasarkan komputer yang dapat diaplikasikan pada UKM. Teknik pengumpulan data yang
dilakukan dalam penelitian ini dikelompokkan menjadi dua, yaitu: data utama dan data pendukung. Untuk data
utama diperoleh dari para informan yaitu orang-orang yang terlibat dalam kegiatan UKM, sedangkan data
pendukung diperoleh dari dokumen-dokumen berupa catatan, gambar dan bahan-bahan lain yang dapat
mendukung dalam penelitian ini. Teknik pengumpulan data dalam penelitian ini dilakukan dengan cara:
observasi, dalam kegiatan observasi ini, peneliti akan mengamati obyek penelitian yaitu UKM Kampung Kue
Rungkut Surabaya untuk mencari data secara langsung di lapangan baik melalui manusia maupun non-manusia
seperti dokumen atau catatan yang tersedia.Wawancara dalam penelitian ini dilakukan dengan mengajukan
pertanyaan secara lisan kepada pimpinan/pemilik UKM terkait dengan permasalahan yang diangkat serta
melalui pelatihan penyusunan akuntansi sederhana pada UKM. Pada forum pelatihan ini, peneliti mencoba
untuk menggali informasi dan kendala yang terjadi dalam penyusunan laporan keuangan. Umumnya UKM
terkendala oleh kemampuan atau ilmu pengetahuan mereka dalam menyusun laporan keuangan apalagi
melakukan pencatatan secara manual. Mereka menginginkan penyusunan laporan keuangan yang praktis yaitu
dengan melakukan sekali pencatatan secara otomatis laporan keuangan dapat tersusun. Karakteristik khusus
pada UKM adalah pemilik juga sekaligus sebagai pimpinan perusahaan yang mengetahui semua informasi
keuangan maupun non-keuangan pada perusahaannya. Teknik analisis data yang digunakan dalam penelitian ini
adalah analisis deskriptif kualitatif. Data yang diperoleh akan dianalisis yang kemudian dilakukan perancangan
sistem informasi akuntansi berdasarkan komputer yang dimulai dari desain sistem yang meliputi desain proses,
desain data dan desain user interface.Berdasarkan informasi pelaku dan transaksi akan diproses suatu analisa
sistem secara manual. Sistem manual tersebut terdiri analisa transaksi dan laporan keuangan unit usaha.
Kemudian dilakukan perancangan SIA mulai dari pembuatan flowchart sistem, diagram konteks, diagram
berjenjang, DFD (Data Flow Diagram), CDM (Conceptual Data Model), PDM (Physical Data Model), dan
rancangan antarmuka sistem.

4. ANALISIS PEMBAHASAN

Deskripsi Hasil Penelitian

Perancangan Sistem
Pada perancangan sistem baru ditekankan pada input data, pengelolaan data proses akuntansi, dan pembuatan
laporan. Pada proses perancangan ini digunakan beberapa flowchart diantaranya adalah flowchart document dan
flowchart system.

Copyright © 2015 SESINDO


514

Flowchart Document
Flowchart Document Penerimaan Kas
Flowchart dokumen yang dibuat merupakan alur proses bisnis dari penjualan kue dari mulai pengambilan
pesanan sampai pembuatan laporan. Proses ini melibatkan 3 pelaku, yaitu bagian penjualan, pemilik dan bagian
keuangan. Diawali dengan proses pemesanan oleh konsumen kepada bagian penjualan. Bagian penjualan akan
mencatat data pemesanan tersebut, kemudian membuat Faktur Penjualan Tunai (FPT) rangkap 3. FPT ini
diserahkan kepada pemilik untuk mendapatkan pengesahan beserta pembayaran tunai dari pembeli. Kemudian
FPT yang sudah disahkan tersebut diberikan masing-masing FPT 1 kepada bagian penjualan yang kemudian
diberikan kepada pembeli beserta barang yang telah dibeli, FPT 2 disimpan oleh pemilik, dan FPB 3 diberikan
kepada bagian keuangan. Di bagian keuangan, FPT 3 ini akan dicatat dalam jurnal penerimaan kas kemudian
dibuat laporan dengan menggunakan sistem komputerisasi.

Gambar 1 Flowchart Document Penerimaan Kas

Flowchart Document Pengeluaran Kas


Dalam sistem pengeluaran kas fungsi yang terkait hanya ada 2 fungsi yaitu : Pemilik dan bagian keuangan.
Semua kebutuhan pengeluaran kas dikendalikan oleh pemilik, tetapi harus diketahui oleh bagian keuangan.
Pemilik akan membuat Permintaan Pengeluaran Kas Kecil (PPKK) rangkap 2, PPKK tersebut akan diberikan
kepada bagian keuangan, bagian keuangan akan memberikan uang sesuai PPKK kepada pemilik beserta PPKK
1, PPKK 2 akan disimpan sementara oleh bagian keuangan. Pemilik mulai mengeluarkan uang dan
menunjukkan bukti pendukung (BP) dan membuat Bukti Pengeluaran Kas Kecil (BPKK). PPKK 1, BP dan
BPKK diserahkan ke bagian keuangan yang akan diperiksa pertanggungjawaban pemakaian dana kas kecil dan
membandingkan dengan PPKK 2 jika sudah sesuai, bagian keuangan akan memberikan PPKK 1 kepada pemilik
sebagai arsip, PPKK 2, BP dan BPKK akan disimpan di bagian keuangan dan dimasukkan dalam jurnal
pengeluaran kas serta membuat laporan keuangan dengan menggunakan sistem komputerisasi. Berikut ini
gambar flowchart dokumen sistem akuntansi pengeluaran kas.

Copyright © 2015 SESINDO


515

SISTEM AKUNTANSI PENGELUARAN KAS

PEMILIK KEUANGAN

1 3
mulai 2 4

2
1 1 DP
Membuat 1 PPKK PPKK
permintaan BPKK
PPKK
pengeluaran 1
kas kecil PPKK

Menyerahkan
N
N uang kepada
2
peminta/
1
pemilik
PPKK Memeriksa
Mengeluarkan pertanggung
uang dan 2 jawaban
menunjukkan pemakaian
1
bukti dana kas kecil
PPKK
pendukung
1

N DP
Membuat Bersama
bukti dengan BPKK
pengeluaran menyerahkan
2
kas kecil uang tunai
2 PPKK
1
PPKK

DP

BPKK
4

Jurnal
Pengeluaran
Kas

Laporan

Selesai

Gambar 2 Flowchart Document Pengeluaran Kas

Flowchart System

Flowchart System Pengolahan Data Master

Mulai

Login

masukan data masukkan data masukan data


pengguna akuntansi jurnal umum

Pemasukkan data Pemasukkan data Pemasukan data


pengguna akuntansi jurnal umum

Simpan data Simpan data Simpan data

pengguna akuntansi Jurnal umum

Selesai

Gambar 3 Flowchart System Pengolahan Data Master

Copyright © 2015 SESINDO


516

Flowchart ini menunjukkan bagaimana proses pemasukkan data dilakukan. Ada 3 data yang akan dimasukkan
dan disimpan ke dalam database, yaitu data pengguna, data akuntansi dan data jurnal umum. Masing-masing
data dimasukkan ke dalam database agar dapat digunakan kembali untuk proses berikutnya.

Flowchart Sistem Akuntansi


Mulai

login

Form Jurnal
Umum

Masukkan tgl, no dan


transaksi

Pemasukan
akuntansi
akuntansi

Jurnal Umum

Selesai

Gambar 4 Flowchart Sistem Akuntansi

Flowchart ini menunjukkan alur dalam transaksi akuntansi pada sistem. Dimulai dengan melakukan proses
login dengan memasukkan username dan password. Apabila proses login sukses, maka akan muncul tampilan
form untuk memasukkan tanggal transaksi, nomor transaksi dan transaksi apa yang terjadi. Inputan tersebut
akan diproses dan disimpan ke file data akuntansi.

Flowchart Sistem Pembuatan Laporan

Mulai

login

periode

Laporan Pemesanan
Laporan
Konsumen

Laporan

Cetak?

ya

tidak
Laporan

Selesai

Gambar 5 Flowchart Sistem Pembuatan Laporan

Copyright © 2015 SESINDO


517

Sistem ini melakukan beberapa laporan, yaitu laporan jurnal, laporan buku besar, laporan neraca saldo, laporan
neraca lajur, dan laporan keuangan. Untuk memulai proses ini, admin harus melakukan proses login terlebih
dahulu. Setelah sukses, admin memasukkan periode laporan apa yang ingin dibuat. Kemudian permintaan ini
akan diproses dengan melihat data mana yang akan diminta. Setelah mengambil data dari database, maka hasil
laporan yang sudah diproses akan ditampilkan di layar. Kemudian admin akan ditanya apakah ingin mencetak
laporan yang sudah dibuat atau tidak. Jika iya, maka laporan akan tercetak, dan jika tidak, maka sistem akan
keluar dari menu laporan.
Untuk perancangan arus data dalam sistem informasi ini digunakan metode Data Flow Diagram (DFD). Dapat
dilihat dari diagram context hingga level berikutnya

Diagram Konteks

0 pencocokan login

laporan jurnal

laporan buku besar


pencocokan login PEM ILIK
laporan neraca lajur
log in
KARYAWAN log in
g aji SISTEM INFORMASI AKUNTANSI
laporan keuang an

pencocokan login
jurnal umum

data peng g una

ADMIN

data akuntansi log in

Gambar 6 Diagram Konteks

Pada diagram konteks terlihat ada 3 pengguna yang menggunakan sistem ini, yaitu pemilik, karyawan dan
admin. Admin memiliki fungsi untuk memasukkan semua data-data yang diperlukan sistem.Data yang
dimasukkan adalah data pengguna, data akuntansi dan data jurnal umum.Untuk memasukkan data-data tersebut
ke dalam sistem, admin harus melakukan login terlebih dahulu.
Pemilik akan mendapatkan laporan dari sistem. Laporan-laporan yang akan didapat pemilik adalah laporan
jurnal, laporan buku besar, laporan neraca lajur, laporan neraca saldo dan laporan keuangan. Untuk mengakses
laporan-laporan tersebut, pemilik harus melakukan proses login terlebih dahulu.
Karyawan dapat melihat seberapa besar gaji yang mereka terima melalui sistem.Seperti admin dan pemilik,
untuk dapat mengaksesnya, karyawan harus login terlebih dahulu.

Data Flow Diagram Level 0


Pada level ini terbagi menjadi 4 subproses yaitu pengolahan data , transaksi dan laporan. Level ini juga terdapat
6 data storeyaitu : pengguna, akuntansi, jurnal umum, neraca saldo, neraca lajur dan buku besar. Semua proses
dimulai dengan proses login dari semua pengguna. Setelah proses login sukses, maka masing-masing pengguna
dapat melakukan proses selanjutnya. Admin melakukan proses pemasukan semua data-data yang diperlukan,
diproses pada proses master data dan disimpan pada data store yang sudah tersedia. Data-data pengguna akan
disimpan di data store pengguna, dan data akuntansi disimpan di data store akuntansi. Dari data store akuntansi
diambil lagi untuk melakukan proses akuntansi sehingga menghasilkan data-data neraca lajur, neraca saldo,
jurnal dan buku besar. Masing-masing data disimpan ke dalam data store yang sudah tersedia. Kemudian,
sistem mengambil data dari data store neraca saldo, jurnal umum, neraca lajur dan buku besar untuk membuat
laporan-laporan yang dapat diserahkan kepada pemilik. Dari laporan tersebut, mereka juga dapat melihat gaji
karyawan.

Copyright © 2015 SESINDO


518

Peng g una

data log in
data log in

1
pencocokan login pencocokan login
LOGIN log in

log in

log in
pencocokan login
laporan keuang an
data akuntansi
laporan neraca lajur ADMIN
PEM ILIK
laporan buku besar

laporan jurnal
KARYAWAN
2
data neraca saldo
neraca saldo MASTER
3 data peng g una
g aji DATA
AKUNTANSI
data neraca lajur jurnal umum
Neraca Lajur data akuntansi
data akuntansi

4
data neraca saldo
LAPORAN
data neraca lajur
data jurnal umum akuntansi
+ data buku besar
Buku Besar data buku besar

jurnal umum
data jurnal umum

Gambar 7 DFD level 0

Data Flow Diagram Level 1 Laporan

1
laporan jurnal Laporan
laporan jurnal umum
PEM ILIK Jurnal
Umum

2
Laporan Buku Besar
Buku Besar data buku besar
laporan buku bes ar

3
Laporan neraca s aldo
laporan keuang an
Neraca data nerac a saldo
Saldo

Neraca Lajur
4
laporan neraca lajur
Laporan
Neraca Lajur
data nerac a lajur

5 data jurnal umum


jurnal umum
g aji Laporan
KARYAWAN Gaji

Gambar 8 DFD Level 1

Copyright © 2015 SESINDO


519

Level ini terdiri dari 5 sub proses, yaitu laporan jurnal umum, laporan buku besar, laporan neraca saldo, laporan
neraca lajur dan laporan gaji. Semua data yang ada di data store diambil, kemudian di proses dan hasilnya dapat
dicetak dan diberikan kepada pemilik.
Conceptual Data Model (CDM)
Pada CDM terdapat 6 entiti yang merupakan tabel berisikan atribut-atribut yang merupakan isi dari tabel
tersebut.Keenam entiti tersebut yaitu tabel pengguna, tabel akuntansi, tabel jurnal umum, tabel buku besar, tabel
neraca saldo, dan tabel neraca lajur.Masing-masing tabel memiliki atribut-atribut dan diperlukan dan masing-
masing atribut memiliki jenis data dan jumlah karakter yang disesuaikan dengan keperluan.
Pengguna
Kd_Pengguna <pi> Characters (5) <M>
Nm_Pengguna Variable characters (255)
Password Variable characters (5)
Kd_Pengguna <pi>
...

melakukan

Akuntansi
Kd_Akun <pi> Characters (5) <M>
Nm_Akun Variable characters (255)
N_Balance Variable characters (255)
Saldo_Debet Integer
Saldo_Kredit Integer
Kd_Akun <pi>
...

membuat
Neraca Saldo
Kd_Neraca_Saldo <pi> Characters (5) <M> Buku besar
Jurnal Umum
Ket1 Variable characters (225) membuat Kd_Bk_Besar <pi> Characters (5) <M>
Ket2 Variable characters (255) No_Trans <pi> Characters (5) <M>
Tanggal Date
Ket3 Variable characters (255) Tgl_Trans Date membuat
Keterangan Variable characters (225)
Jumlah Integer Nm_Trans Variable characters (255)
Saldo Integer
No_Trans <pi>
Identifier_1 <pi> Kd_Bk_Besar <pi>
... ...
...

membuat

Neraca Lajur
Kd_Ner_Lajur <pi> Characters (5) <M>
Debet_Ner_Sal Integer
Kredit_Ner_Sal Integer
Deb_Rugi_Laba Integer
Kredit_Rugi_Laba Integer
Deb_Ner_Lajur Integer
Kredit_Ner_Lajur Integer
Kd_Ner_Lajur <pi>
...

Gambar 9 CDM

Physical Data Model (PDM)


PDM ini merupakan hasil generate dari CDM. Hubungan-hubungan yang dilakukan dengan primary key pada
CDM akan berubah menjadi foreign key yang nantinya pada database akan menjadi hubungan relasi antara satu
data tabel dengan data tabel yang lain. Seperti hubungan antara tabel pengguna dan akuntansi. Dimana
pengguna (admin) melakukan hubungan one to many yang artinya pengguna (admin) dapat memasukkan banyak
data ke dalam tabel akuntansi. Dari hubungan ini menghasilkan foreign key, dimana primary key di tabel
pengguna (Kd_Pengguna) menjadi foreign key di tabel akuntansi.
Pengguna
Kd_Pengguna char(5) <pk>
Nm_Pengguna varchar(255)
Password varchar(5)
...

Akuntansi
Kd_Akun char(5) <pk>
Kd_Pengguna char(5) <fk>
Nm_Akun varchar(255)
N_Balance varchar(255)
Saldo_Debet int
Saldo_Kredit int
...

Neraca Saldo
Jurnal Umum Buku besar
Kd_Neraca_Saldo char(5) <pk> Kd_Bk_Besar char(5) <pk>
No_Trans char(5) <fk> No_Trans char(5) <pk>
Kd_Akun char(5) <fk> No_Trans char(5) <fk>
Ket1 varchar(225)
Tgl_Trans date Tanggal date
Ket2 varchar(255)
Nm_Trans varchar(255) Keterangan varchar(225)
Ket3 varchar(255) Saldo int
Jumlah int ...
...
...

Neraca Lajur
Kd_Ner_Lajur char(5) <pk>
No_Trans char(5) <fk>
Debet_Ner_Sal int
Kredit_Ner_Sal int
Deb_Rugi_Laba int
Kredit_Rugi_Laba int
Deb_Ner_Lajur int
Kredit_Ner_Lajur int
...

Gambar 10 PDM

Copyright © 2015 SESINDO


520

Desain Interface
Pendesainan Sistem Informasi Akuntansi merupakan hal terakhir dan yang paling utama dalam penelitian
ini.Desain interface yang didesain merupakan hasil dari penelitian yang dilakukan di lapangan, dalam hal ini,
desain yang dibentuk disesuaikan dengan keperluan dari UKM Kampung Kue. Sistem didesain semudah
mungkin agar admin ataupun pengguna sistem tidak merasa kesulitan dalam mengoperasikannya.Selain itu
sistem juga didesain semenarik mungkin agar pengguna tidak bosan dan cepat merasa lelah.
Berikut adalah beberapa contoh interface yang dikembangkan untuk Sistem Informasi Akuntansi pada UKM
Kampung Kue Surabaya:

Desain Halaman Login

Gambar 11 Interface Halaman Login

Pada halaman ini, pengguna harus memasukkan username dan password yang sudah ditentukan agar dapat
masuk ke dalam sistem dan mengoperasikan semua kegiatan akuntansi dengan sistem. Masing-masing pengguna
akan memiliki username dan password yang berbeda serta memiliki status atau level kegunaan yang berbeda.
Level ini yang akan menentukan menu apa saja yang dapat diakses oleh pengguna. Contohnya admin atau
petugas yang tugasnya sebagai operator akuntansi, pengguna ini akan memiliki level dimana dia dapat
mengakses semua menu yang tersedia di dalam sistem.

Desain Halaman Input Data Pengguna

Gambar 12 Interface Input Data Pengguna

Pada halaman ini, admin dapat memasukkan nama pengguna dan password yang dapat digunakan untuk masuk
ke dalam sistem. Password yang dimasukkan sesuai dengan password yang diinginkan oleh pengguna, dan
admin dapat merubah atau menggantinya sesuai dengan permintaan pengguna.Untuk meningkatkan keamanan,
penggantian password dapat dilakukan secara berkala sesuai dengan keperluan.

Copyright © 2015 SESINDO


521

Desain Halaman Input Data Akuntansi

Gambar 13 Interface Input Data Akuntansi

Pada halaman ini, bagian yang bertugas sebagai akuntan, dapat memasukkan data-data akuntansi yang
diperlukan.Kode Akun sudah disediakan dan tidak dapat diganti karena sesuai dengan standar kode
akuntansi.Nama-nama akun di atas juga dapat dihapus dan diedit, disesuaikan dengan kapasitas dan keperluan
yang ada di UKM Kampung Kue.

Desain Halaman Jurnal Umum

Gambar 14 Interface Jurnal Umum

Pada halaman ini, akuntan memasukkan no transaksi, tanggal dan transaksi apa yang sudah terjadi. Biasanya,
pemasukan data-data pada halaman ini sesuai dengan nota-nota transaksi yang sudah ada. Contohnya, jika ada
transaksi pembelian bahan baku atau barang lain, bisa dimasukkan pada halaman ini.

Desain Halaman Laporan

Copyright © 2015 SESINDO


522

Gambar 15 Interface Halaman Laporan

Halaman ini berisikan laporan-laporan yang dapat di generate oleh pengguna. Sesuai dengan level pengguna,
untuk level admin, maka semua menu pada laporan ini akan ditampilkan dan diaktifkan, termasuk tombol-
tombol pemasukan dan pengeditan laporan. Ada 5 jenis laporan yang dapat dibuat pada sistem ini, yaitu laporan
jurnal, buku besar, neraca saldo, neraca lajur dan laporan keuangan.

Desain Laporan Buku Besar

Gambar 16 Interface Laporan Buku Besar

Copyright © 2015 SESINDO


523

Desain Laporan Jurnal Umum

Gambar 17 Interface Laporan Jurnal Umum

5. KESIMPULAN

Berdasarkan permasalahan yang ada pada UKM Kampung kue, peneliti memberikan solusi untuk mengatasi
kesulitan dalam menyusun laporan keuangan yaitu dengan membuat desain sistem informasi akuntansi berbasis
komputerisasi. Desain yang disusun dalam penelitian ini adalah desain sistem untuk siklus penyusunan laporan
keuangan yang disesuaikan dengan kondisi UKM Kampung Kue agar dapat mempermudah dalam penyusunan
laporan keuangan. Dengan menggunakan Power Desaigner 6, Sybase Power Designer 12.5 dan Microsoft Visio
2010. Aplikasi ini menunjang perancangan sistem informasi akuntansi pada UKM Kampung Kue Surabaya.

6. DAFTAR PUSTAKA

Anonymous. Tutorial Perancangan Database dengan Menggunakan Sybase power designer 11. Laboratorium
Sistem Pendukung Keputusan Program Studi Teknik Industri Universitas Diponegoro.

Baridwan, Zaki. 2002. Sistem Akuntansi. Penerbit BPFE. Jakarta

Basri, Faisal. 2003. Dinamika UKM di Antara Gemuruh Retorika Politik dan Mitos. Seminar Pembangunan
Hukum Nasional VIII. Denpasar – Bali

Bodnard, George.H., Hopwood, W.S. 2000. Sistem Informasi Akuntansi. Edisi Indonesia. Salemba Empat.
Jakarta

Ferdian. 2010. Perancangan Sistem Informasi Akuntansi (Studi kasus pada CV. MITRA TANINDO). Fakultas
Ekonomi Universitas Sebelas Maret. Surakarta

Grande, Elena Urquia., Estebanez, Raquel Perez., Colomina, Clara Munoz. 2011. The Impact of Accounting
Information Systems (AIS) on Performance Measures : Empirical Evidence in Spanish SMEs. The
International Journal of Digital Accounting Research. Vol. 11, pp. 25-43

Hall, James.A. 2001. Accounting Information System. Edisi 3. Thomson Learning Asia.Singapore

Harash, Emad., Al-Tamimi, Suhail., Radhi, Ahmed Hussein. 2014. The influence of accounting information
systems (AIS) on performance of small and medium enterprises (SMEs) in Iraq. Journal of Business &
Management, Vol.3, Issue 4, 48-57.

IFAC. 2006. Micto-entity financial reporting:Perspective of prepares and users.Small and Medium Practices
Committee. International Federation of Accountant. New York

Copyright © 2015 SESINDO


524

Mulyadi. 2008. Sistem Akuntansi. Edisi 3. Salemba Empat. Jakarta

Mc.Leod. 2004. Sistem Informasi Manajemen. Salemba Empat. Jakarta

Pohan, HI dan K.S. Bahri. 1997. Pengantar Perancangan System. Erlangga. Jakarta

Son,DD., Marriot,N., and Marriot,P. 2006. Users’ perceptions and uses of financial reports of small and
medium companies in transitional economies : Qualitative eevidence from Vietnam.Qualitative Research
In Accounting & Management, 3(30) p.218-235.

Standar Akuntansi Keuangan-Entitas Tanpa Akuntabilitas Publik (SAK-ETAP). 2009. Ikatan Akuntan
Indonesia

Sumetra, Dewa Putu. 2013. http://nasional.inilah.com/read/detail/2026676/jumlah-ukm-di-indonesia

Tijani, Oladipupo Muhrtala., Mohammed, Ajape Kayode. 2013. Computer-based accounting systems in Small
and Medium Enterprises : empirical evidence from a randomized trial in Nigeria. Universal Journal of
Management 1(1):13-21.

Undang- Undang Nomor 20 Tahun 2008 tentang Usaha Mikro, Kecil dan Menengah (UMKM)

Widjajanto, Nugroho. 2001. Sistem Informasi Akuntansi. Erlangga. Jakarta

Wilkinson, Joseph W, Cerrullo, et al. 2000. Accounting Information Systems: Essential Concepts and
Applications. John Wiley and Soon. New York.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ANALISIS KARAKTERISTIK PELANGGAN MENGGUNAKAN


METODE CHAID (CHI-SQUARED AUTOMATIC INTERACTION
DETECTION) PADA PRODUK XYZ

Evasaria M. Sipayung1), Heri Kurniawan2), Arief Ramdan3)


1
Departemen Sistem Informasi, Institut Teknologi Harapan Bangsa
Jl. Dipatiukur 80-84, Bandung, 40132
Telp : (022) 2506636, Fax : (022) 2507901
E-mail : evasaria@ithb.ac.id1) , heri_kurniawan@ithb.ac.id2)

Abstrak
Pengelola bisnis berusaha untuk memperkuat strategi penjualan dengan berbagai macam promosi yang dapat
menarik minat perhatian pelanggan. Oleh karena itu perlu adanya suatu strategi penjualan yang tepat dengan
karakteristik penjualan barang oleh pengelola bisnis tersebut kepada konsumen. Strategi pemasaran yang
digunakan oleh pengelola bisnis sangat ditentukan oleh segmentasi, targeting dan positioning produk
berdasarkan karakteristik pelanggan. Analisis CHAID ini salah satu tools yang dapat mengidentifikasi
karakteristik pelanggan yang digunakan dalam segmentasi, targeting dan positioning. Dari hasil pengolahan
data menggunakan analisis CHAID didapatkan tiga karakteristik bahwa, pengaruh produk XYZ pada
karakteristik pelanggan didapatkan hasilnya berdasarkan usia, media online dan kontak. Dari tiga karakteristik
yang diperoleh ini menjadi suatu keputusan untuk penentuan strategi pemasaran.

Kata kunci: CHAID, karakterisitk, segmentasi, targeting, positionin, pelanggan

1. PENDAHULUAN
Penjualan online dengan nama Galaxy Light Shop ini menjual produk XYZ berupa stiker, stiker timbul dari
bahan vynil ini mempunyai berbagai macam bentuk variasi stikernya. Selain menjual stiker yang menjadi utama
dalam penjualannya, penjualan online ini juga menjual produk XYZ lainnya yaitu pakaian dan asesoris.
Penjualan dilakukan secara online dengan memanfaatkan fasilitas market place situs jual beli gratis di internet.
Penggunaan media situs jual beli gratis yang digunakan adalah: Olx, Blogger, Kaskus, dan Jualo. Hal pertama
yang dilakukan untuk dapat membuat iklan di situs jual beli online adalah memiliki account di market place,
kemudian melakukan pemasangan iklan tetang produk yang dijual. Sunarto (2003:401) menyatakan bahwa:
“Periklanan memiliki manfaat untuk memberikan informasi kepada konsumen mengenai produk perusahaan
sekaligus mempengaruhi konsumen untuk membeli produk tersebut”. Pemasangan iklan tersebut memberikan
informasi mengenai produk kepada konsumen seperti: memberikan nama produk, kode produk, ukuran
menggunakan dalam centimeter, harga jual produk, photo produk, detail informasi produk yang dijual, dan
informasi nomor telepon Whatsapp dan BBM (Blackberry Messenger) penjual sebagai komunikasi pembelian
produk antara penjual dan pembeli. Pemasangan iklan di situs jual beli online gratis, sehingga pengelola bisnis
tidak perlu mengeluarkan biaya untuk iklan karena itu diperlukan pengetahuan media online yang digunakan
orang yang membutuhkan produknya. Pemesanan atau pembelian produk dari pelanggan dilakukan secara
offline, dimana pelanggan yang akan membeli barang menghubungi penjual melalui nomor telepon (khusus
untuk telepon, SMS dan Whatsapp) dan pin BBM (Blackberry Messenger) yang sudah diberikan pada iklan situs
penjualan online. Pelanggan membeli melalui nomor telepon atau pin tersebut dengan menuliskan kode barang,
nama barang, quantity, dan alamat pelanggan. Pengelola bisnis (penjual) akan membalas pesan melalui telepon
tersebut dengan meminta informasi mendapatkan iklan dari mana, informasi biaya ongkos kirim yang harus
ditanggung pelanggan dan total pembayaran yang harus ditransfer oleh pelanggan.

Dengan semakin berkembangnya penjualan online dapat menimbulkan tingkat persaingan antara penjual online
di Indonesia. Pengelola bisnis berusaha untuk memperkuat strategi penjualan dengan berbagai macam promosi
untuk dapat menarik minat perhatian pelanggan. Oleh karena itu perlu adanya suatu strategi penjualan yang
tepat dengan karakteristik penjualan barang oleh pengelola bisnis tersebut kepada konsumen,sehingga dapat
menentukan keperluan strategi pemasaran yang lebih tepat. Selama ini belum mempunyai strategi penjualan
yang diterapkan pengelola bisnis karena keterbatasan dana promosi, waktu dan sumber daya manusia. Sehingga
pengelola bisnis dapat melihat karakteristik pelanggan dari data penjualan yang ada untuk digunakan dalam

Copyright © 2015 SESINDO


526

pemasaran produk yang tepat pada konsumen berdasarkan segmentasi, targeting dan positioning. Penelitian
sebelumnya, analisis CHAID adalah salah satu alat statistika yang dapat digunakan untuk segmentasi pasar
dengan pendekatan metode dependensi [6]. Metode CHAID menghasilkan diagram pohon yang menyediakan
informasi tetang derajat hubungan antara variabel dependent terhadap variabel independent [7]. Penelitian ini
menganalisis karakteristik pelanggan dengan metode Chi-squared Automatic Interaction Detection (CHAID)
yang digunakan dalam melakukan segmentasi dan menentukan strategi untuk target pemasaran produk kepada
pelanggan.

2. LANDASAN TEORI
Pada bagian ini membahas teori-teori yang dipakai dalam analisis karakteristik pelanggan menggunakan metode
CHAID.

2.1 Segmentasi, Targeting, dan Positioning


Segmentasi, targeting, positioning, dan diferensiasi adalah unsur-unsur penting yang saling berhubungan dalam
strategi pemasaran. Untuk lebih jelasnya, mari kita bahas satu per satu [1].
Segmentasi adalah pengelompokkan konsumen ke dalam golongan yang berbeda-beda dengan tujuan
perusahaan dapat memasarkan produknya agar sampai kepada konsumen dengan hasil yang optimal.
Pengelompokkan konsumen bisa dilakukan berdasarkan ekonomi, kebiasaan si konsumen sehari-hari, jenis
kelamin, dan lain-lain [1].

Targeting adalah penentuan target konsumen yang akan membeli produk suatu perusahaan [1]. Targeting adalah
langkah selanjutnya dari segmentasi. Dalam hal ini, targeting lebih menentukan secara detail siapa yang akan
menjadi calon konsumen produk suatu perusahaan itu. Targeting sangat penting untuk menetapkan secara jelas
peruntukkan suatu produk yang akan dijual di pasaran. Targeting adalah salah satu upaya pemasar untuk
memahami konsumen dan melakukan pendekatan yang lebih bersifat customized [2].

Positioning adalah suatu usaha atau strategi yang dilakukan suatu perusahaan untuk menguasai benak konsumen
mengenai produk yang akan ditawarkan. Positioning adalah salah satu faktor yang sangat menentukan untuk
target pemasaran suatu perusahaan [1]. Keuntungan dari positioning ini adalah jika positioning ini berhasil dan
mendapat citra yang baik di masyarakat, biasanya produk yang ditawarkan oleh perusahaan tersebut akan terus
diingat dan akan dibeli secara terus menerus oleh konsumen.

2.2 Metode CHAID (Chi-squared Automatic Interaction Detection)


CHAID adalah suatu teknik yang digunakan untuk mengelompokan populasi yang berhubungan dengan variabel
sasaran seperti respon [3]. Dalam hal ini pelanggan yang berikan repons dibandingkan dengan yang tidak
memberikan respons ke dalam beberapa atribut yang dapat menentukan apakah secara statistik terdapat
perbedaan yang berarti. Analisis CHAID ini pada dasarnya bersifat segmentatif yaitu memecah-mecah suatu
problematik yang besar menjadi bagian-bagian yang kecil untuk mempermudah analisis segmen pasar. Selain
bersifat segmentatif, CHAID ini juga bersifat prediktif sehingga dalam bidang ekonomi bisnis, analisis CHAID
ini sangat diandalkan kepiawaiannya dalam membuat pemecahan untuk menentukan sebuah keputusan [4].

CHAID digunakan untuk membentuk segmentasi yang membagi sebuah sampel menjadi dua atau lebih
kelompok yang berbeda berdasarkan sebuah kriteria tertentu. Hal ini kemudian diteruskan dengan membagi
kelompok-kelompok tersebut menjadi kelompok yang lebih kecil berdasarkan variabel variabel independen
yang lain. Prosesnya berlanjut sampai tidak ditemukan lagi variabel independen-variabel independen yang
signifikan secara statistik. Segmen-segmen yang dihasilkan akan bersifat saling lepas yang secara statistik akan
memenuhi kriteria pokok segmentasi dasar [8]. Hasilnya juga akan memberikan peringkat pada variabel yang
merupakan variabel independen paling signifikan sampai yang tidak signifikan. CHAID memilih variabel-
variabel variabel independennya atas dasar uji chi-square antara kategori variabel-variabel yang tersedia dengan
kategori-kategori variabel dependennya (seperti yang terdapat pada statistika dasar bahwa uji chi-square
merupakan uji non parametrik yang sesuai untuk menguji hubungan antar variabel yang berbentuk kategori) [9].
Pada dasarnya, dari beberapa definisi CHAID di atas dapat disimpulkan bahwa CHAID adalah sebuah metode
untuk mengklasifikasikan data kategori di mana tujuan dari prosedurnya adalah untuk membagi rangkaian data
menjadi subgrup-subgrup berdasarkan pada variabel dependennya [10].

Menurut Baron dan Phillips (Sharp et al., 2002), analisis CHAID dapat diringkas menjadi 3 elemen kunci, yaitu:

Copyright © 2015 SESINDO


527

1. Uji signifikan chi-square, uji ini dilakukan untuk mengidentifikasi variabel independen yang paling signifikan
dalam data.
2. Koreksi Bonferroni.
3. Sebuah algoritma yang digunakan untuk menggabungkan kategori-kategori variabel.

Menurut Gallagher (2000), CHAID pada dasarnya merupakan sebuah proses 4 langkah yang iterative [5]:
1) Pemeriksaan tiap variabel independen menggunakan uji chi-square untuk menentukan kategori mana yang
nantinya signifikan untuk menunjukkan perbedaan dalam variabel dependen; dan mengumpulkan pula
semua kategori yang tidak signifikan.
2) Penentuan variabel independen mana yang paling signifikan, yang terbaik untuk digunakan dalam
membedakan variabel dependen berdasarkan nilai kesignifikanan hasil uji yang dilakukan.
3) Pembagian data menggunakan kategori variabel independen tersebut dengan peringkat yang paling
signifikan.
4) Untuk tiap tingkatan selanjutnya:
a) Pemeriksaan kategori variabel-variabel independen yang tersisa untuk menentukan peringkat yang
paling signifikan dalam penentuan perbedaan variabel dependen selanjutnya, dan memisahkannya
dengan yang tidak signifikan.
b) Penentuan variabel independen mana yang paling signifikan dan kemudian diteruskan lagi dengan
pembagian datanya menggunakan variabel ini.
5) Pengulangan langkah ke-4 untuk semua subgroup sampai teridentifikasi semua pembagian yang secara
statistik telah signifikan.

3. PENGOLAHAN DATA
Data penjualan yang ada berisi informasi, nomor, tanggal pembelian, nama pelanggan, alamat, nomor telepone,
pin bbm, orderan dan quantity, terdapat juga tabel tambahan untuk penentuan keputusan untuk menganalisis
CHAID seperti, jenis kelamin, tempat tanggal lahir, usia, kota, provinsi, media online, kontak, dan kategori
produk. Data penjualan yang digunakan dalam penggolahan data berjumlah 150 transaksi penjualan dan
menggunakan tools SPSS dalam pengolahan data.

3.1 Variabel yang digunakan


Variabel yang digunakan dalam analisis CHAID terdiri dari:
a) Variabel Gender dibagi menjadi dua dan dikodekan Wanita (1) dan Pria (2).
b) Variabel Usia dibagi tiga golongan usia yaitu A, B, dan C. Usia ini ditentukan dari perhitungan percentile
dari biodata pelanggan berdasarkan usia yang ada dari sampel 150 transaksi penjualan dikodekan:
Golongan A 13,00 tahun sampai dengan 23,58 tahun (1), Golongan B <23,58 tahun sampai dengan 34,17
tahun (2), Golongan C <34,17 tahun sampai dengan 44,75 tahun (3)
c) Variabel Provinsi disesuaikan dengan provinsi yang ada dan dikodekan: Banten (1), Daerah Istimewah
Yogyakarta (2), DKI Jakarta (3), Jawa Barat (4), Jawa Tengah (5), Jawa Timur (6), Kalimantan Selatan
(7), Kalimantan Timur (8), Nusa Tenggara Barat (9) dan Sumatra Barat (10).
d) Variabel Media dibagi menjadi empat dan dikodekan: Blogger (1), Jualo (2), Kaskus (3) dan OLX (4).
e) Variabel Kontak dibagi menjadi tiga dan dikodekan: Whatsapp (1), SMS (2) dan BBM (3).
f) Variabel Produk dibagi menjadi tiga dan dikodekan: Accessories (1), Fashion (2) dan Sticker (3)
Penentuan yang menjadi variabel independent yaitu: X1 jenis kelamin, X2 usia, X3 provinsi, X4 media dan X5
kontak dari variabel independent ini akan dapat menggambarkan karakteristik pelanggan pada suatu produk
(Asesories, Fashion, dan Sticker)

3.2 Hasil Pengolahan Data


Tabel 1 menunjukkan hasil yang berpengaruh pada penggambaran karakteristik pelanggan antara variabel
dependen terhadap variabel independen yaitu terdapat pada tiga variabel independent media online, kontak dan
usia.

Indeks adalah rasio persentase respon untuk kategori sasaran dibandingkan dengan persentase respon untuk
seluruh sampel. Nilai index pada Tabel 2 didapatkan dari perhitungan presentase gain dari masing-masing node
dibagi dengan presentasi node dari masing-masing node. Node 7 didapatkan nilai index 197,4% ialah nilai
presentase gain pada node 7 yaitu 50% dibagi dengan prestase node pada node 7 yaitu 25,3% maka hasil index
didapatkan 197,4% dan berlaku untuk perhitungan nilai index berdasarkan node selanjutnya. Kemudian untuk
memilih segmen pasar dari kandidat segmen pada terminal node dilihat dari nilai indexnya, jika nilai index lebih
besar dari 100%, maka itulah yang akan menjadi segmen pasar produk aksesoris pada online shop ini. Target

Copyright © 2015 SESINDO


528

produk aksesoris hanya ada 1 node terpilih yang lebih dari 100% yaitu node ke 7 indexnya 197,4%, kemudian
node ke 7 ini menjadi penentuan strategi target penjualan produk untuk aksesoris. Karakteristik target
pemasaran produk aksesoris ialah mengunakan media online kaskus, kontak bbm dan golongan usia 24-34
tahun.

Tabel 1. Model Summary CHAID


Specifications Growing Method CHAID
Dependent Variable Produk
Independent Variables Jenis kelamin, Usia, Provinsi, Media Online, Kontak
Validation None
Maximum Tree Depth 3
Minimum Cases in Parent Node 20
Minimum Cases in Child Node 10
Results Independent Variables Included Media Online, Kontak, Usia
Number of Nodes 8
Number of Terminal Nodes 5
Depth 3

Table 2.Target Kategori Asesoris

Node Gain

Node N Percent N Percent Response Index

7 38 25,3% 18 50,0% 47,4% 197,4%


3 39 26,0% 9 25,0% 23,1% 96,2%
4 42 28,0% 6 16,7% 14,3% 59,5%
6 18 12,0% 2 5,6% 11,1% 46,3%
2 13 8,7% 1 2,8% 7,7% 32,1%

Tingkat kedalaman (depth) analisis CHAID pada Gambar 1 adalah 3 yaitu jumlah hierarki pada pohon
klasifikasi berdasarkan media online, hierarki berdasarkan kontak serta hierarki berdasarkan usia.

. Node 2 didapatkan nilai index 249,5% ialah nilai presentase gain pada node 2 yaitu 21,6% dibagi dengan
presentase node pada node 6 yaitu 8,7% maka hasil index didapatkan 249,5% dan berlaku untuk perhitungan
nilai index berdasarkan node selanjutnya. Node yang memiliki nilai index lebih besar dari 100% adalah node 2,
6, dan 7. Node 2, 6, dan 7 menjadi penentuan strategi target pada produk fashion. Karakteristik target pemasaran
produk fashion ialah mengunakan media online olx, kaskus, selanjutnya media kontak bbm dan untuk semua
golongan usia

Table 3. Target Kategori Fashion


Node Gain
Node N Percent N Percent Response Index
2 13 8,7% 8 21,6% 61,5% 249,5%
6 18 12,0% 6 16,2% 33,3% 135,1%
7 38 25,3% 12 32,4% 31,6% 128,0%
4 42 28,0% 9 24,3% 21,4% 86,9%
3 39 26,0% 2 5,4% 5,1% 20,8%

Copyright © 2015 SESINDO


529

Gambar 1. Tree CHAID

Nilai index di Tabel 4 didapatkan dari perhitungan presentase gain dari masing-masing node dibagi dengan
presentasi node dari masing-masing node. Node 3 didapatkan nilai index 139,9% ialah nilai presentase gain
pada node 3 yaitu 36,4% dibagi dengan presentase node pada node 3 yaitu 26% maka hasil index didapatkan
139,9% dan berlaku untuk perhitungan nilai index berdasarkan node selanjutnya. Node yang memiliki nilai
index yang lebih dari 100% adalah node 3, 4, dan 6. Node 3, 4, dan 6 menjadi penentuan strategi target
penjualan produk untuk stiker. Karakteristik target pemasaran produk stiker ialah mengunakan media online
jualo dan kaskus media kontak whatsapp, sms, dan bbm, dan usia golongan A (13-23 tahun) dan golongan C
(34-44 tahun).

Table 4. Target Kategori Stiker

Node Gain
Node N Percent N Percent Response Index
3 39 26,0% 28 36,4% 71,8% 139,9%
4 42 28,0% 27 35,1% 64,3% 125,2%
6 18 12,0% 10 13,0% 55,6% 108,2%
2 13 8,7% 4 5,2% 30,8% 59,9%
7 38 25,3% 8 10,4% 21,1% 41,0%

Kesalahan prediksi di Tabel 5 sebesar 0,393 atau 39,3% dihasilkan dari perhitungan total nilai terbesar pada
prediksi produk yaitu 91 dibagi total semua prediksinya yaitu 150 sehingga mendapatkan hasil 0,607 atau
60,7%, selanjutnya untuk kesalahan prediksi didapatkan dari nilai 100 dikurangi 60,7 hasilnya 39,9%.

Copyright © 2015 SESINDO


530

Tabel 5. Prediksi Kesalahan

Estimate Std. Error

,393 ,040

Predicted

Observed Aksesoris Fashion Sticker Percent Correct

Aksesoris 18 1 17 50,0%
Fashion 12 8 17 21,6%
Sticker 8 4 65 84,4%
Overall Percentage 25,3% 8,7% 66,0% 60,7%

4. SIMPULAN
Berdasarkan hasil analisis menggunakan metode CHAID dapat ditarik beberapa kesimpulan yaitu:
1. Variabel independen yang digunakan yaitu jenis kelamin, usia, provinsi, media online dan media kontak
terhadap variabel dependen yaitu produk aksesoris, fashion dan stiker. Variabel independen yang
berpengaruh adalah usia, media dan kontak
2. Karakteristik target pemasaran produk aksesoris ialah mengunakan media online kaskus, kontak bbm dan
golongan usia 24-34 tahun.
3. Karakteristik target pemasaran produk fashion ialah mengunakan media online olx, kaskus, selanjutnya
media kontak bbm dan untuk semua golongan usia
4. Karakteristik target pemasaran produk stiker ialah mengunakan media online jualo dan kaskus media
kontak whatsapp, sms, dan bbm, dan usia golongan A (13-23 tahun) dan golongan C (34-44 tahun).
5. Kesalahan prediksi dengan menggunakan metode CHAID sebesar 39,3%.

5. DAFTAR RUJUKAN
[1] Royan, Frans M, 2007. Smart Launching New Product Strategi Jitu Memasarkan Produk Bar. Gramedia.
Jakarta.
[2] Kasali, Rhenald, 1998. Membidik Pasar Indonesia Segmentasi Targeting dan Positioning. Gramedia.
Jakarta.
[3] Bly, Robert W., 2003. Fool Proof Marketing 15 Metode Efektif untuk Menjual Produk atau Jasa Apapun
dalam Kondisi Ekonomi Apapun. Alih bahas: Evi Vileta Lanasier. Erlangga. Jakarta.
[4] Sitopu, Wajibman, 2013. Konsep Pemahaman Analisis CHAID. [Online] Available at:
http://wajibstat.com/2013/04/konsep-pemahaman-chi-squared-automatic.html. [Accessed 20 Juni 2015].
[5] Gallagher, C.A., 2000. An Iterative Approach to Classification Analysis. [Online]
Available at: https://www.casact.org/pubs/dpp/dpp90/90dpp237.pdf. [Accessed 20 Juni 2015]
[6] Kunto, Y.S. dan Hasana, S.N., 2006. Analisis CHAID Sebagai Alat Bantu Statistika Untuk Segmentasi Pasar
(Studi Kasus Pada Koperasi Syari’ah Al-Hidayah), Jurnal Manajemen Pemasaran Universitas Kristen Petra,
1 (2), pp.88-97
[7] Wirania Yustisia, Mara Muhlasah Novitasari, Kusnandar Dadan, 2013. Pembentukan Pohon Klasifikasi
dengan Metode CHAID. Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster), 2 (1),pp. 45-50
[8] Bagozzi, R.P., 1994. Advanced Methods of Marketing Research. Blackwell Publishers Ltd., Oxford.
[9] Myers, J.H., 1996. Segmentation and Positioning for Strategic Marketing Decisions. American Marketing
Association. Chicago.
[10] Lehmann, T. dan Eherler, D., 2001. Responder Profiling with CHAID and Dependency Analysis. [Online]
Available at: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.121.8533&rep=rep1&type=pdf.
[Accessed 25 September 2015].

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PERANCANGAN KPI INDIVIDU UNTUK TARGET PENCAPAIAN


KEAMANAN INFORMASI STUDI KASUS KEMENTERIAN XYZ

Arie Kusumawati 1), Nuraini Purwandari 2)


1
Sistem Informasi, Institute Teknologi dan Bisnis Kalbis
Pulo Mas Selatan Kav.22, Jakarta, 13210
Telp : (021) 47883900, Fax : (021) 47883900
E-mail : aku.ariekusumawati@gmail.com1), nuraini.purwandari@kalbis.ac.id2)

Abstrak
Kementerian XYZ adalah suatu instasi pemerintah yang memanfaatkan TIK dalam mengelola data dan
menyediakan layanan informasi. Proses pengambilan keputusan dapat dilakukan dengan cepat, tepat dan
akurat apabila informasi yang dikelola dan disediakan secara akurat. Permasalahan yang timbul adalah jika
keamanan data dan informasi didalam organisasi tidak dapat terjaga dengan baik. Hal tersebut dapat
mengakibatkan proses pengambilan keputusan menjadi tidak lagi dapat diandalkan. Sadar akan pentingnya isu
keamanan tersebut maka harus ada pengukuran kondisi saat ini dan target yang ingin dicapai sehingga
Kementerian XYZ dapat terus memperbaiki kinerjanya. Proses pengukuran kondisi saat ini dan target dilakukan
dengan memanfaatkan COBIT 5. Proses area yang didapatkan pada COBIT 5 kemudian dipetakan kedalam
ITIL V3 2011. Hasil akhir dari penelitian ini adalah sebuah formulir penilaian kinerja individu yang
dikembangkan dari objective ITIL V3 2011. Formulir penilaian kinerja individu ini diharapkan dapat
memberikan manfaat bagi organisasi dalam proses memperbaiki kinerjanya.

Kata kunci: COBIT 5, ITIL, KPI (Key Performance Indicator), ITSM, Keamanan data dan informasi.

Abstract
Ministry XYZ is a government office that utilize ICT to manage data and provide information services. The
decision making process can be done quickly and accurately if the information is managed and provided
accurately. The problem that arises is if the security of data and information within the organization can not be
maintained. Doing so may result in the decision making process can no longer be relied upon. Aware of the
importance of the security issues there must be a measure of current conditions and targets to be achieved so
that the XYZ ministry can continue to improve its performance. The process of measuring the current state and
the target is done by using COBIT 5. The process area obtained on COBIT 5 is then mapped into ITIL V3 2011.
The final results of this study is an individual performance assessment form was developed from ITIL’s
objectives. This is expected to provide benefits to the organization in the process of improving its performance.

Keywords: COBIT 5, ITIL, KPI (Key Performance Indicator), ITSM, Data and information security.

1. PENDAHULUAN
Peneliti akan membahas mengenai latar belakang permasalahan, batasan masalah serta tujuan dari penulisan.

1.1 Latar Belakang


Teknologi informasi dan komunikasi (TIK) telah berkembang dengan cepat saat ini. Cepatnya perkembangan
TIK memberikan dampak besar kepada masyarakat sebagai pelaku bisnis didalam organisasi. Sadar akan
besarnya manfaat menjadikan TIK sebagai kebutuhan sekaligus persyaratan bagi organisasi dalam menjalankan
bisnisnya. Secara prinsip, TIK telah menjadi pemungkin (enabler) bagi organisasi dalam rangka mencapai
tujuan. Oleh sebab itu kehadiran TIK membawa pandangan baru terhadap teknologi yang awalnya sebagai alat
pengolah data menjadi penyedia informasi.

Kementerian XYZ merupakan salah satu organisasi yang memanfaatkan TIK dalam mengelola data dan
menyediakan layanan informasi. Informasi yang dikelola pada akhirnya dapat membantu pemangku
kepentingan untuk mengambil keputusan yang tepat, cepat dan akurat. Mengingat pentingnya aktifitas
mengelola dan menyediakan layanan informasi menjadikan topik tersebut mendapat perhatian besar saat ini.
Namun, beberapa permasalahan kemanan muncul sebagai tantangan baru yang harus dihadapi oleh Kementerian

Copyright © 2015 SESINDO


532

XYZ. Permasalahan yang dihadapi adalah berhasil diretasnya website Kementerian XYZ yang mengakibatkan
gagalnya layanan website Internet dan hilangnya beberapa data organisasi. Sudah selayaknya pengelolaan data
memfokuskan pada upaya menjaga kelengkapan, keakuratan ketersediaan dan proteksi terhadap data dan
informasi organisasi.

Berdasarkan permasalahan di atas, menunjukkan adanya indikasi terjadinya masalah dalam pengelolaan data
dan menyediakan layanan informasi di Kementerian XYZ, sehingga diperlukan penelitian tentang pengukuran
tata kelola TI yang mampu memberikan gambaran kondisi saat ini beserta dengan solusi untuk peningkatan
kinerja pengelolan data dan menyediakan layanan informasi.

1.2 Batasan Masalah


Jurnal ini membahas sebatas isu keamanan data dan informasi pada studi kasus Kementerian XYZ dengan
memanfaatkan kerangka kerja COBIT 5 dan ITIL V3 2011 serta dengan hasil akhir adalah penyusunan formulir
penilaian kinerja individu terkait keamanan data dan informasi.

1.3 Tujuan Penelitian


Tujuan dari jurnal ini adalah mengukur tingkat kapabilitas keamanan data dan informasi serta memberikan
rekomendasi penyusunan KPI individu bagi Kementerian XYZ.

1.4 Metode Penelitian


Metode penelitian yang digunakan oleh peneliti cukup beragam diantaranya adalah dengan melakukan proses
wawancara untuk dapat mengetahui permasalahan yang terjadi pada Kementerian XYZ dan penentuan proses
area pada COBIT 5. Kemudian dilakukan penyebaran kuisioner kepada kesepuluh pejabat atau pimpinan terkait
untuk mengetahui tingkat kapabilitas kondisi saat ini dan target pada proses area. Serta dilakukannya studi
literatur agar strategi dan penyusunan KPI dapat sesuai dengan kebutuhan.

2. LANDASAN TEORI
Landasan teori yang akan diulas yaitu, mengenai teori-teori yang berkaitan dengan keamanan data dan
informasi, ITIL V3 2011, COBIT 5 serta KPI.

2.1 Keamanan Data dan Informasi


Keamanan data dan informasi adalah suatu upaya untuk mengamankan asset data dan informasi terhadap
ancaman yang mungkin timbul. Sehingga keamanan data dan informasi secara tidak langsung dapat menjamin
kontinuitas bisnis, mengurangi resiko-resiko yang terjadi, mengoptimalkan pengembalian investasi (return on
investment). Semakin banyak data dan informasi perusahaan yang disimpan, dikelola dan di-sharing maka
semakin besar pula resiko terjadi kerusakan, kehilangan atau tereksposnya data ke pihak eksternal yang tidak
diinginkan. (Sarno dan Iffano, 2009)

2.2 COBIT 5
IT Governance Institute pada tahun 2012 mengeluarkan kerangka kerja tata kelola TI yaitu COBIT 5. Kerangka
Kerja TI COBIT 5 menyediakan kerangka kerja yang komprehensif yang membantu perusahaan dalam
mencapai tujuan mereka terkait dengan tata kelola dan pengelolaan perusahaan IT (ISACA, 2011).

COBIT 5 memiliki 2 area aktifitas utama, 6 domain, 37 proses. Dua aktivitas utama yakni area Governance dan
Management. Area Governance memiliki satu domain yakni EDM (Evaluate, Direct, Monitor) dengan 5 (Lima)
proses. Setiap proses memiliki beberapa proses process practice atau governance practice.

Sedangkan area management (PBRM) terdiri dari 4 (empat) domain yakni APO (Align, Plan and Organise),
BAI (Build, Acqure and Implement), DSS (Deliver, Service and Support) dan MEA (Monitor,Evaluate and
Assess) dengan total 37 proses. Setiap proses memiliki beberapa practice atau management process. Berikut 37
proses yan ada pada COBIT 5: (1). Domain EDM (Evaluate, Direct, Monitor), terdiri dari 5 (Lima) proses; (2).
Domain APO (Align, Plan and Organise), terdiri dari 13 (tiga belas) Proses; (3). Domain BAI (Build, Acquire
and Implement), terdiri dari 10 (sepuluh) proses; (4). Domain DSS (Delivery, Service and Support), terdiri dari 6
(enam) proses; (5). Domain MEA (Monitor, Evaluate and Assess), terdiri dari 3 (tiga) proses.

Untuk membantu dalam proses pengukuran, COBIT 5 memiliki 6 tingkatan kematangan atau tingkat kapabilitas
proses. Di dalamnya juga terdapat tingkat 0 yang berarti praktek-praktek yang dilakukan tidak memenuhi tujuan

Copyright © 2015 SESINDO


533

dari proses tersebut. Tingkatan-tingkatan tersebut diantaranya: (1). Level 0-Incomplete Process; (2). Level 1-
Performed Proces; (3). Level 2-Managed Process; (4). Level 3-Establised Process; (5). Level 4-Predictable
Process; (6). Level 5-Optimising Process.

2.3 ITIL
ITIL (Information Technology Infrastructure Library) adalah kerangka kerja umum yang menggambarkan best
practice untuk IT Service Management (ITSM). ITIL menyediakan panduan bagi penyedia layanan (Service
Provider) dalam mendukung penyediaan kualitas layanan TI dan proses, fungsi serta kapabilitas lainnya yang di
perlukan. ITIL telah digunakan oleh ratusan organisasi di seluruh dunia dan menawarkan panduan best practice
yang berlaku umum untuk semua organisasi yang menyediakan layanan. ITIL bukanlah suatu standar yang
harus diikuti, melaikan panduan yang harus dibaca dan dipatuhi serta digunakan untuk menciptakan nilai bagi
penyedia layanan dan juga pelanggannya (Cabinet Office, 2011).

ITIL V3 2011 membagi layanan dalam lima service lifecycle yakni Service Strategy, Service Design, Service
Transition, Service Operation dan Continual Service Improvement.

2.4 KPI (Key Performance Indicator)


Key Performance Indicator (KPI) atau Indikator Kinerja Utama adalah serangkaian indicator kunci yang bersifat
terukur dan memberikan informasi sejauh mana sasaran strategis yang di bebankan kepada suatu organisasi
sudah berhasil dicapai. (Soemohadiwidjojo, Arini T, 2015)
Penetapan KPI dalam organisasi dapat dilakukan menggunakan dua pendekatan sebagai berikut:
1. Top – down
Pendekatan secara top-down berawal dari ketetapan manajemen puncak organisasi dan untuk
implementasinya membutuhkan komitmen manajemen yang kuat.
2. Bottom – up
Pendekatan bottom-up dilakukan dengan pengukuran tingkat oprasional sebagai dasar untuk pembuatam
laporan ke manajemen.
Dalam menentukan Key Performance Indicator (KPI) atau Indikator Kinerja Utama terdapat beberapa
persyaratan yang harus dipenuhi, diataranya :
1. Spesifik dan jelas sehingga dapat mudah untuk dipahami
2. Dapat dikur secara objektif baik dengan kualitatif maupun kuantitatif
3. Relevan dengan sasaran yang ingin dicapai oleh organisasi
4. Dapat dicapai, penting dan berguna bagi pencapaian kesuksesan organisasi
5. Fleksibel dan sensitive terhadap perubahan akibat penyesuaian pelaksananaan dan hasil yang dicapai
6. Data dan informasi yang menunjukan pencapaian Key Performance Indicator (KPI) atau Indikator
Kinerja Utama dapat dikumpulkan, diolah dan dianalisa secara wajar

3. ANALISIS DAN PEMBAHASAN


Pada bagian analisis dan pembahasan akan berisikan mengenai pembahasan uraian kegiatan pengukuran
kapabilitas TI di Kementerian XYZ dengan menggunakan kerangka kerja COBIT 5 dan ITIL V3 2011 yang
kemudian dilanjutkan kedalam penyusunan KPI individu.

3.1 Pemilihan Proses COBIT 5


COBIT 5 memiliki 37 proses dan lima domain dengan fungsi dan tujuan prosesnya sendiri. Kemudian 37 area
proses tersebut dilakukan pemilihan proses-proses COBIT 5 yang relevan. Pemilihan proses-proses COBIT 5
disesuaikan dengan permasalahan yang ada di organisasi, yaitu Keamanan data dan informasi belum
diperhatikan dengan baik. Align, Plan and Organise (APO) 13 (Manage Security) dinilai relevan terhadap
permasalahan yang dihadapi oleh organisasi. Permasalahan keamanan sudah selayaknya dioperasikan dan
dimonitor sebagai upaya lanjutan dalam menjaga data dan informasi organisasi. Bocornya informasi organisasi
dapat memberikan masalah besar bagi organisasi. Tindakan pengelolaan keamanan diharapkan dapat
mengurangi permasalahan akibat kecerobohan pihak internal dan eksternal organisasi.

3.2 Pengukuran Tingkat Kapabilitas Saat ini dan Target COBIT 5


Metode penetapan tingkat kapabilitas untuk kondisi saat ini dan target dapat dilakukan dengan beberapa cara
namun pada penelitian ini ditentukan dengan teknik kuisioner berdasarkan harapan dari kesepuluh pejabat atau
pimpinan terkait. Sepuluh pemimpin atau pejabat terkait diantaranya adalah : (1). Kepala Pusat data dan
Informasi Kementerian XYZ; (2). Kepala Bidang Basis Data; (3). Kepala Bidang Pelayanan Data; (4). Kepala

Copyright © 2015 SESINDO


534

Bidang Pengembangan Teknologi Informasi; (5). Kepala Sub. Bidang Pengumpulan dan Pengolahan Data;
(6).Kepala Sub. Bidang Penyimpanan Data; (7). Kepala Sub. Bidang Penyajian Data; (8). Kepala Sub. Bidang
Diseminasi Data; (9). Kepala Sub. Bidang Sistem Aplikasi; (10). Kepala Sub. Bidang Sistem Jaringan dan
Infrastruktur.
Tabulasi pengukuran kapabilitas organisasi pada setiap proses yang relevan dengan permasalahan organisasi
kondisi saat ini dapat dilihat pada Tabel 1.

Table 1. Tabel Tingkat Kapabilitas Kondisi Saat ini


Kuisioner Kapabilitas Proses “Kondisi Saat ini”
Korespondensi Hasil
Proses
1 2 3 4 5 6 7 8 9 10 Nilai Kapabilitas Level Kapabilitas
APO13 Manage Security 2 2 2 3 2 2 2 2 2 2 2.1 2 (Managed)

Tabulasi pengukuran kapabilitas organisasi pada setiap proses yang relevan dengan permasalahan organisasi
target dapat dilihat pada Tabel 2.
Tabel 2. Tabel Tingkat Kapabilitas Target
Kuisioner Kapabilitas Proses “Target”
Korespondensi Hasil
Proses
1 2 3 4 5 6 7 8 9 10 Nilai Kapabilitas Level Kapabilitas
APO13 Manage Security 4 5 4 5 4 4 4 4 4 5 4.3 4 (Predictable)

Sehingga didapatkan tingkat kapabilitas untuk kondisi saat ini berada pada tingkat 2 yaitu managed dimana
tingkat target yang diharapkan berada pada tingkat 4 yaitu predictable. Dengan bantuan barchart seperti
Gambar 1 terlihat jelas kesenjangan antara kondisi saat ini dengan target pada proses area Align, Plan and
Organise (APO) 13 (Manage Security).

Gambar 1. Tingkat Kapabilitas APO 13

3.3 Pemetaan ITIL V3 2011 dan COBIT 5


Kombinasi antara ITIL V3 2011 dan COBIT 5 dapat dilakukan karena COBIT 5 hanya menyediakan cara untuk
mengukur dan menilai tingkat kapabilitas proses, sedangkan ITIL dapat memberikan best practice beserta
pendekatan-pendekatan oprational secara mendetail. Pemetaan ini didasarkan pada diagram yang dikeluarkan
oleh perusahaan konsultan Glenfis AG (Glenfis AG, 2012).
Table 3. Pemetaan COBIT 5 dan ITIL V3 2011
Mapping of COBIT 5 to ITIL V3 2011
COBIT 5 Process ITIL V3 2011 Process, Fungction (F) and Activity (a) Objective (Capaian)
APO13 SD 4.7 Information security management 1. Confidentiality (Kerahasiaan)
Manage Security 2. Integrity (Integritas)
3. Availability (Ketersediaan)
4. Authenticity (Keaslian)

Hasil dari pemetaan tersebut diketahui bahwa APO 13 Manage Security yang relevan dengan proses ITIL V3
2011 yaitu SD 4.7 Information Security Management. Dalam dokumen ITIL V3 2011, terutama pada bagian
SD 4.7 Information Security Management dijelaskan beberapa objective (capaian) diantaranya (Cabinet Office,
2011):
1. Confidentiality (Kerahasiaan)
2. Integrity (Integritas)
3. Availability (Ketersediaan)
4. Authenticity (Keaslian)

Copyright © 2015 SESINDO


535

3.4 Penetapan Strategi Pencapaian Kapabilitas


Setelah mengetahui akan adanya ketidak sesuainya antara kondisi saat ini dengan target pada proses APO 13
maka penetapan strategi pencapaian kapabilitas diperlukan. Perbaikan dilakukan secara bertahap sesuai dengan
skala prioritas dimana atribut dengan nilai kapabilitas yang lebih rendah, mendapat prioritas lebih tinggi untuk
dilakukan perbaikan. Tingkat kapabilitas kondisi saat ini adalah 2, mendapat prioritas untuk dilakukan langkah
perbaikan hingga mencapai tingkat kapabilitas 3 terlebih dahulu dan kemudian mencapai tingkat kapabilitas 4.
Penetapan strategi perbaikan akan mengacu pada dokumen ITIL V3 2011. Beberapa tindakan untuk pencapaian
tingkat kapabilitas 3, yang perlu dilakukan dalam rangka perbaikan dapat dilihat pada Tabel 4.
Table 4. Pencapaian Tingkat Kapabilitas 3
Pencapaian Tingkat Kapabilitas 3
Area proses Tindakan Perbaikan
Menetapkan kepemilikan data, permasalahan integritas dan keamanan data dikendalikan oleh pihak yang
APO13 bertanggung jawab.
Manage Melakukan pengawasan terkait dengan pelaksanaan
Security Penetapan prosedur
Mendefinisikan dan mendokumentasikan insiden yang telah terjadi dan langkah-langkah perbaikannya.

Beberapa tindakan untuk pencapaian tingkat kapabilitas 4, yang perlu dilakukan dalam rangka perbaikan dapat
dilihat pada Tabel 5.

Table 5. Pencapaian Tingkat Kapabilitas 4


Pencapaian Tingkat Kapabilitas 4
Area proses Tindakan Perbaikan
APO13 Mendefinisikan tanggung jawab dan kepemilikan dalam pengelolaan data secara jelas.
Manage Mengkomunikasikan keseluruh organisasi atas tanggung jawab kepemilikan dan pengelolaan data.
Security Melakukan evaluasi secara rutin dan sertifikasi

3.5 Penyusunan KPI Individu


Setelah dilakukan pengukuran tingkat kapabilitas terhadap proses COBIT 5 berdasarkan permasalahan yang ada,
kemudian dilakukan pemetaan tehadap ITIL V3 2011, maka proses berikutnya adalah mengembangkan
objective SD 4.7 Information Security Management ke dalam KPI individu. KPI (Key Performance Indicator)
individu adalah alat ukur bagi pencapaian atau keberhasilan dari proses ITIL V3 2011 SD 4.7 Information
security management. Berikut diperlihatkan pada Tabel 5 merupakan rekomendasi KPI individu yang dibuat ke
dalam formulir penilaian kinerja individu.

Tabel 5. Formulir Penilaian Kinerja Individu

FORMULIR PENILAIAN KINERJA INDIVIDU

A. DATA KARYAWAN
Nama Karyawan :
Nomor Karyawan :
Jabatan :
Divisi :

B. PENILAIAN SASARAN KINERJA OPRASIONAL (BOBOT 70%)


No. Sasaran Kinerja Hasil Nilai*)
1. Bertukar informasi hanya kepada individu
maupun unit kerja yang berwenang.
2. Tidak melakukan perubahan informasi
organisasi tanpa izin atau perintah dari individu
maupun unit yang berwenang.
3. Menyediakan informasi yang tepat ketika
dibutuhkan.
4. Berkomunikasi hanya dengan lawan bicara yang
tepat, benar dan dapat dipercaya
Total Nilai

C. PENILAIAN ASPEK KEPEMIMPINAN DAN KOMPETENSI (BOBOT 30%)


No. Indikator Kinerja Keterangan Nilai*)
1. Memiliki kejujuran dan integritas
2. Memiliki motivasi dan keinginan lebih agar

Copyright © 2015 SESINDO


536

dapat mengamankan informasi


3. Memiliki kemampuan berkomunikasi secara
aman dan rahasia
4. Memiliki inisiatif dan partisipasi dalam kegiatan
keamanan informasi
Total Nilai

D. KESIMPULAN PENILAIAN

Total Nilai Sasaran Kinerja Oprasional X 70 % =


Total Nilai Kepemimpinan dan Kompetensi X 30 % =

Nilai Akhir

E. CATATAN-CATATAN LAIN
……………………………………………………………………………………………………………………………
………………………………………………………………………………………………………………………
Jakarta, 2015
Dinilai oleh, Mengetahui,
Karyawan ybs, Atasan Manajer SDM,

( ) ( ) ( )

*) Keterangan : **) Keterangan Nilai Total :


50 : Buruk < 240 : Di bawah target
60 : Kurang 240 – 280 : Mencapai target
70 : Cukup 281 – 360 : Di atas target
80 : Baik
90 : Sangat Baik

4. SIMPULAN DAN SARAN


Kesimpulan serta saran dari peneliti baik untuk penelitian selanjutnya maupun bagi Kementerian terkait adalah
sebagai berikut.
4.1 Simpulan
Kesimpulan yang dapat diambil dari jurnal ini antara lain:
1. Proses area yang relevan terhadap permasalahan yang dihadapi oleh Kementerian XYZ adalah Align, Plan
and Organise (APO) 13 yaitu manage security dengan tingkat kapabilitas saat ini adalah 2 (managed) dan
dengan tingkat kapabilitas target adalah 4 (predictable).
2. Pemetaan anatara ITIL V3 2011 dan COBIT 5 untuk Align, Plan and Organise (APO) 13 manage security
yang relevan adalah SD 4.7 Information security management.
3. Rekomendasi KPI (Key Performance Indicator) sebagai indikator keberhasilan proses dikembangkan dari
dokumen ITIL V3 2011 SD 4.7 Information security management.

4.2 Saran
Dari hasil penelitian ini, saran yang dapat diberikan oleh peneliti untuk penelitian berikutnya adalah
mengembangkan formulir KPI untuk target capaian lainnya.
5. DAFTAR RUJUKAN
[1] Cabinet Office (formerly OGC). 2011. ITIL Service Design (2011 ed). Norwich, UK: The Stationery Office
Limited.
[2] Glenfis AG. “ITIL Edition 2011 – COBIT 5 Mapping v1.1". (http://www.glenfis.cb/en/service/news/new-
itil-edition-2011-and-cobit-5-mapping. diakses 17 Desember 2012)
[3] ISACA. 2011. COBIT 5 : A Business Framework for the Governace and Management of Enterprise IT.
[4] Sarno, Riyanarto., Iffano, Irsyat 2009. Sistem Manajemen Keamanan Informasi
berbasis ISO 27001. Surabaya: ITS Press.
[5] Soemphadiwidjojo, Arini T., 2015. Panduan Praktis Menyusun KPI. 1st ed. Jakarta: RaihAsaSukses.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

Kajian Evaluasi Usability dan Utility pada Situs Web


Wildan Usama Martoyo1), Falahah2)
1)Program Studi Sistem Informasi
2)Program Studi Teknik Informatika,
Fakultas Teknik, Universitas Widyatama
Jl. Cikutra no. 204A Bandung
E-mail : wildanusmartoyo@gmail.com1),falahah@widyatama.ac.id2)

Abstrak
Evaluasi sistem informasi merupakan aspek penting untuk menilai keberhasilan pelaksanaan sistem informasi.
Banyak pendekatan dalam melakukan evaluasi, salah satunya adalah evaluasi usability dan utility. Kedua
evaluasi ini terlihat mirip, namun sebenarnya memiliki target dan ruang lingkup yang berbeda. Evaluasi
usability dirancang untuk mengukur sejauh mana fitur-fitur yang disajikan dalam sistem dianggap mudah
digunakan dan menyenangkan bagi user. Evaluasi utilitas bagaimana pengguna memanfaatkan sistem untuk
mendukung pekerjaan mereka secara intensif.
Penelitian ini bertujuan untuk membandingkan hasil dari dua jenis evaluasi, yang dilakukan pada fasilitas blog
yang diberikan kepada akademisi di lingkungan universitas. Metode yang digunakan untuk evaluasi kegunaan
adalah SUS (Sistem Usability Skala), berupa kuisioner sederhana dan singkat, yang terdiri dari 10 pertanyaan,
dan 5 jawaban skala untuk setiap pertanyaan (Likert Skale). Sedangkan utilitas evaluasi dilakukan dengan
menggunakan metode Sistem Utilitas yang menilai sistem 6 sudut pandang utilitas yang posession Utility,
Utilitas Goal, tempat Utility, Utilitas Form, Waktu Utility, dan Aktualisasi Utilitas
Hasil pengolahan data dari kedua jenis evaluasi menunjukkan perbedaan yang signifikan dalam persepsi sistem
blog itu sendiri. Hasil evaluasi usability menunjukkan bahwa dalam hal usability sistem blog cukup baik,
meskipun masih di bawah rata-rata, sementara hasil evaluasi utility menunjukkan rendahnya respon pengguna
terhadap sistem yang mungkin disebabkan oleh rendahnya motivasi pengguna dalam menggunakan sistem.

Kata kunci: evaluation, usability, utility, blog

Abstracts
Evaluation of information systems is an important aspect to assess the success of information systems
implementation. The approach is vary, one of them is the evaluation of usability and utility. Both these
evaluations look similar, but actually they have different target and scope. Usability evaluation is designed to
measure usability in term of how easy and pleasant the features are to use. Utility evaluation measures how
intensive users utilize the system to support their work.
This study aimed to compare the result of two types of evaluations, which are conducted on the blog facility
granted to the academicians in the university environment. The method used for the evaluation of usability is
SUS (System Usability Scale) were simple and short, consisting of 10 questions, and 5 scale answers to each
question (Likert skale). While the utility of evaluation performed using the System Utility method that assesses
the system of 6 standpoint of utility that posession Utility, Utility Goal, Place Utility, Utility Form, Time Utility,
and Actualization Utility
Results of these two types of evaluation showed significant differences in the perception of the blog system itself.
Usability evaluation results show that in terms of usability blog system is quite good, although still below the
average, while the utility of evaluation results showed low response from users to the system that is likely to be
caused by low motivation of users in using the system.

Keywords: evaluation, usability, utility, blog

1. PENDAHULUAN
Evaluasi sistem informasi salah satunya dimaksudkan untuk melihat sejauh mana kesesuaian antara sistem
informasi yang sudah dikembangkan dengan tujuan dikembangkannya sistem atau user requirement. Kecocokan
dengan user requirement merupakan salah satu variabel dalam tujuan adanya evaluasi sistem informasi selain
performance.

Ron Weber [1] menyatakan bahwa evaluasi sistem informasi dapat dipandang dari dua sisi yaitu efisiensi dan
efektivitas. Efisiensi menekankan evaluasi atas kualitas ketersediaan sistem yang meliputi misalnya kehandalan

Copyright © 2015 SESINDO


538

sistem, jumlah waktu akses, jumlah waktu down-time dan sebagainya. Sedangkan efektivitas mengkaji sistem
informasi dari sisi kualitas sistem dibandingkan dengan ekspektasi yang diharapkan atas sistem tersebut.

Proses evaluasi meliputi sintesa dan mengumpulkan pendapat dari berbagai pihak mengenai fungsionalitas
sistem. Proses mengumpulkan opini ini sangat tergantung pada kemampuan penilaian pribadi. Salah satu aspek
yang sering digunakan untuk menilai kinerja fungsionalitas sistem informasi adalah kepuasan pengguna.
Hubungan antara pengguna dan fungsionalitas sistem sangat kompleks, karena kepuasan pengguna sangat
bergantung pada interaksi antara pengguna dengan sistem informasi itu sendiri, yang ditentukan oleh penilaian
subyektif pengguna terhadap peningkatan kualitas kerja mereka. Dua aspek yang sangat mempengaruhi
pertimbangan user dan calon user dalam menggunakan sebuah sistem adalah aspek utilitas dan aspek usabilitas.
Kedua aspek ini meski terlihat serupa, tetapi mengacu pada dua hal yang berbeda. Usabilititas mengacu pada
kemampuan sistem memenuhi fungsionalitas dan kemudahan operasional sistem, sedangkan utilitas mengacu
pada motivasi user dalam menggunakan sistem dan seberapa jauh user mengandalkan sistem untuk mendukung
kebutuhannya. Sebuah sistem dengan usabilitas yang baik, belum tentu dapat menjamin pemanfaatan yang
optimal oleh penggunanya. Jadi, utilitas meninjau pada faktor apa saja yang akan mempengaruhi persepsi user
dalam menggunakan sistem.

Terdapat berbagai pendekatan dan aliran dalam mengevaluasi sistem. Lu dan Chin [2] mengkategorikan 5 aliran
dalam mengevaluasi sistem yaitu: user satisfaction (kepuasan pengguna), behavioral intention (perilaku
pengguna), structuration (struktur sistem informasi), innovation diffusion, dan task-technology fit research
stream.

2. EVALUASI USABILITY
Evaluasi usability dilakukan dengan mengukur kualitas komunikasi (interaksi) antara produk teknologi (sistem)
dan pengguna teknologi tersebut. Unit pengukurannya adalah perilaku pengguna dalam konteks penggunaan
tertentu. Usability mengukur bagaimana penggunaan sistem dipandang oleh pengguna. Model pengukuran
usability, menurut standard ISO 9241-11 sebaiknya meliputi aspek-aspek sebagai berikut [3]:
1. Efektivitas: kemampuan pengguna menyelesaikan pekerjaan menggunakan sistem, dan kualitas luaran
pekerjaan tersebut.
2. Efisiensi: tingkat sumber daya yang diperlukan untuk menyeleasikan pekerjaan
3. Kepuasan: reaksi subyektif pengguna ketika menggunakan sistem

Salah satu model pengukuran usability yaitu mengintegrasikan semua aspek pada interaksi antara manusia dan
komputer, yang meliputi aspek [3]:
1. Evaluasi sistem: mengevaluasi aspek obyektif antarmuka (accessability dan usability)
2. Evaluasi interaksi pengguna: merupakan evaluasi subyektif atas aspek antarmuka sistem.
3. Evaluasi kepuasan pengguna: dilakukan untuk mengukur aspek subyektif kepuasan interaksi oleh
pengguna.

Menurut Shackel (1991), usabilitas adalah kemampuan dalam hal fungsional manusia untuk digunakan dengan
mudah dan efektif. Menurut Nielsen (1993), usabilitas memiliki beberapa komponen yang secara tradisional
dikaitkan dengan lima atribut usabilitas [4] yaitu learnability, efisiensi, memorabilitias, tingkat error dan
kepuasan pengguna terhadap sistem yang dipakainya, yang mengindikasikan bahwa sistem tersebut layak pakai.

3. EVALUASI UTILITY
Salah satu pendekatan evaluasi sistem dari segi efektivitas adalah pendekatan System Utility. Pendekatan ini
dikemukakan oleh Kendall & Kendall yang meninjau keberhasilan implementasi sistem dari enam sudut
pandang yaitu [6]: posession Utility, Goal Utility, Place Utility, Form Utility, Time Utility, dan Actualization
Utility. Pendekatan ini termasuk pada kategori efektivitas dikarenakan berusaha mengevaluasi sistem
berdasarkan ekspektasi pengguna terhadap sistem. Keenam sudut pandang tersebut dapat dijelaskan sebagai
berikut:
1. Goal Utility mencoba menjawab mengapa sistem informasi tersebut dibutuhkan, dengan menanyakan
apakah keluaran sistem memiliki peranan yang berarti bagi organisasi dalam mencapai tujuannya
2. Posession Utility mencoba menjawab siapa yang harus menerima keluaran sistem. Hal ini berpengaruh pada
aspek kepemilikan informasi pada sistem tersebut. Jika keluaran sistem tidak jelas pihak mana yang
membutuhkan, maka ini dapat menjadi indikasi bahwa sistem telah dibangun tanpa memperhatikan
kebutuhan pengguna sistem.

Copyright © 2015 SESINDO


539

3. Place Utility mencoba menjawab ruang lingkup distribusi informasi, dengan kata lain, mengevaluasi
seberapa jauh informasi dapat tersebar di satu lingkungan atau organisasi pengguna informasi tersebut.
4. Form utility menjawab pertanyaan jenis keluaran yang seperti apa yang didistribusikan kepada para
pengambil keputusan. Pertanyaan ini digunakan untuk mengevaluasi apakah keluaran yang sudah dihasilkan
disajikan dalam bentuk yang bermanfaat bagi pengguna sistem.
5. Time utility menjawab pertanyaan kapan informasi akan dikirimkan, atau menyangkut apakah sistem
sudah menghasilkan keluaran tepat pada waktu yang sudah diinginkan oleh pengguna sistem.
6. Actualization utility menjawab bagaimana informasi diperkenalkan dan digunakan oleh pengambil
keputusan.

Sejauh ini, belum banyak penelitian terkait pemanfaatan pendekatan System Utility seperti yang dikemukakan oleh
Kendall & Kendall. Salah satu penelitian yang mengembangkan pendekatan System Utility menjadi satu alat untuk
mengevaluasi sistem yaitu dengan menggabungkan enam sudut pandang tersebut terhadap tiga dimensi persepsi
pengguna terhadap sistem informasi [7] yaitu dimensi produk (sistem informasi atau informasi yang dihasilkan
oleh sistem itu sendiri), proses (bagaimana informasi itu dihasilkan), dan layanan atau service (bagaimana kualitas
layanan sistem informasi ataupun infrastruktur pendukung terhadap pengguna) [8]. Penggabungan ini dilakukan
agar diperoleh gambaran yang lebih menyeluruh atas persepsi pengguna terhadap sistem. Lebih lanjut, dilakukan
juga identifikasi elemen evaluasi dengan meninjau ulang definisi setiap aspek dan menerjemahkannya menjadi
identifikasi kualitas sistem informasi. Tabel 1 menunjukkan identifikasi kualitas yang akan dinilai berdasarkan
pendekatan System Utility.
Tabel 1 Aspek Penilaian Kerangka System Utility [8]
Sudut Pandang Aspek Penilaian
Goal Dukungan sistem terhadap pencapaian tujuan organisasi
Dukungan sistem terhadap kinerja organisasi
Posession Keluaran sistem dibutuhkan oleh fungsi tertentu pada organisasi
Keluaran sistem sudah tepat sasaran
Place Kemudahan akses
Ketersediaan sistem
Cakupan akses terhadap sistem
Form Fleksibilitas keluaran dalam berbagai bentuk
Kemudahan distribusi keluaran
Konten informasi yang ditampilkan pada keluaran
Actualization Informasi dikirimkan tepat pada saat dibutuhkan.
Rekapitulasi informasi yang penting dikirimkan secara rutin kepada unit organisasi yang
berwenang.
Time Para pengambil keputusan mengenal kehadiran sistem dan konten informasi yang dapat
disampaikan oleh sistem.
Para pengambil keputusan dapat memanfaatkan konten tersebut untuk memberikan
rekomendasi perbaikan
Konten informasi yang ditampilkan memuat data yang akurat dan terkini

4. USABILITIY DAN UTILITY


Usability mengacu kepada pengalaman pengguna ketika berinteraksi dengan produk atau sistem, yang dapat
berupa situs web, software, peralatan atau aplikasi. Usability terkait dengan efektivitas, efisiensi dan kepuasan
pengguna secara keseluruhan. Usability bukan merupakan satu dimensi properti produk, sistem atau antarmuka.
Usability merupakan kombinasi berbagai faktor antara lain: perancangan yang intuitif, kemudahan dipelajari,
efisiensi penggunaan (seberapa cepat pengguna dapat menyelesaikan tugasnya), kemudahan diingat, tingkat
kesalahan pengguna, dan kepuasan pengguna secara subyektif.

Utility dapat dipandang sebagai kepuasan atau kegembiraan, atau keinginan yang terpenuhi (desire-fulfilment).
Saat ini, utility mengacu pada berbagai interpretasi, salah satunya mengacu pada kepuasan pengguna ketika
memakai sistem dan seberapa jauh pengguna memakai sistem untuk menunjang kebutuhannya. Hubungan
antara usability dan utility dapat dilihat secara lebih jelas pada diagram yang disajikan oleh Mifsud [9] seperti
pada Gambar 1. Pada gambar terlihat bahwa usability akan mempengaruhi utility, tetapi Utility mengacu sejauh
mana produk tersebut dianggap berguna dan dapat memenuhi kebutuhan pengguna.

Copyright © 2015 SESINDO


540

Gambar 1. Perbandingan Ruang Lingkup Usability dan Utility (Mifsud, 2011)[9]

5. EVALUASI USABILITY DAN UTILITY SISTEM


Pada penelitian ini akan dicoba dilakukan evaluasi usability dan utility sistem untuk mengkaji sejauh mana
perbedaan dua aspek evaluasi tersebut terhadap suatu sistem. Kerangka evaluasi yang digunakan untuk evaluasi
usability adalah SUS (System Usability Scale), sedangkan untuk evaluasi utility akan digunakan kerangka
evaluasi utility yang menggabungkan dengan dimensi produk, proses dan layanan [8].

5.1. Kuisioner dan Responden


Kuisioner yang digunakan untuk mengukur usability mengacu pada SUS (System Usability Scale), yang
memuat 10 pernyataan sederhana mengenai sistem, dan jawabannya diukur dengan skala likert [10]. 10
pernyataan pada SUS sebagai berikut :
1. Saya pikir saya akan sering menggunakan sistem ini
2. Saya merasa sistem ini tidak rumit dan kompleks
3. Saya pikir sistem ini mudah digunakan
4. Saya pikir saya perlu bantuan tenaga teknis agar dapat menggunakan sistem ini
5. Saya menemukan bahwa beberapa fungsi pada sistem ini terintegrasi dengan baik
6. Saya menemukan terlalu banyak ketidakkonsistenan pada sistem ini
7. Saya bayangkan bahwa pada umumnya orang-orang akan belajar menggunakan sistem dengan cepat
8. Saya menemukan bahwa sistem sangat rumit digunakan
9. Saya merasa percaya dan nyaman menggunakan sistem ini
10. Saya harus belajar banyak hal sebelum menggunakan sistem ini

Kuisiner disajikan dalam bentuk skala Likert (rentang nilai sangat setuju hingga sangat tidak setuju), dan
diberikan kepada 60 responden. Jawaban diukur menggunakan skala likert yang disusun dari kiri ke kanan
dengan skor 1 – Sangat Tidak Setuju, 2 – Tidak Setuju, 3- Ragu-ragu, 4- Setuju, 5-Sangat Setuju.

Perangkat ukur untuk evaluasi utility mengacu pada contoh kuisioner system utility yang sudah dikembangkan
dengan menambahkan aspek produk, proses dan layanan. Tabel 2 menampilkan contoh pernyataan di dalam
paper rujukan yang akan digunakan di dalam kuesioner, namun tidak keseluruhan pernyataan tersebut di
masukkan ke dalam kuesioner. Pada penelitian ini dipilih pertanyaan- pertanyaan di dalamnya yang sesuai dan
relevan dengan studi kasus (Layanan Blog di Universitas Widyatama).

Sistem yang akan dikaji adalah sistem blog untuk mahasiswa di Universitas Widyatama. Setiap mahasiswa
diberikan fasilitas berupa satu akun imel untuk setiap mahasiswa, dan setiap akun imel dapat digunakan untuk
membuat 5 akun blog pada domain universitas.

Copyright © 2015 SESINDO


541

Tabel 2. Contoh Kuisioner dengan Pendekatan System Utility [8]


Sudut Pandang Contoh Pernyataan Kuisioner
Goal Output informasi sistem digunakan sebagai masukan pada pengambilan keputusan
Output informasi sistem sesuai dengan kenyataan
Output informasi sistem tidak memiliki kesalahan baik dari segi perhitungan maupun konten data
Kehadiran sistem dirasakan manfaatnya oleh pengguna
Posession Output sistem didistribusikan pada semua pihak yang seharusnya menerima.
Informasi yang dimuat pada output sistem sesuai dengan kebutuhan pihak pengambil keputusan.
Place Sistem dapat diakses dalam waktu singkat
Respon time sistem cukup baik
Output didistribusikan dengan cepat ke semua pihak yang membutuhkan.
Form Output sistem hadir dalam bentuk yang mudah digunakan dan sesuai dengan kebutuhan operasional.
Output mudah diubah menjadi bentuk lain seperti dari html menjadi pdf, spreadsheet, dan lain-lain.
Output mudah disimpan dalam bentuk file.
Time Output informasi dikirimkan tepat pada saat dibutuhkan
Actualization Konten sistem selalu diperbarui sesuai dengan informasi terkini

Blog untuk mahasiswa dan semua sivitas akademika berjalan pada satu server terpusat dan menggunakan sistem
wordpress dengan template yang terbatas, yaitu hanya menyediakan 3 template Twenty Twelve, proEducation
dan BuddyPress serta kostumisasi yang sangat terbatas. Kebijakan pembatasan kostumisasi diambil berdasarkan
pertimbangan untuk menjaga citra situs web sebagai media resmi milik universitas, meskipun konten web dapat
diisi oleh masing-masing individu. Sejak diluncurkan 3 tahun yang silam, jumlah alamat blog yang terdaftar
sebanyak 686 situs. Jika saat ini jumlah total seluruh mahasiswa di Universitas mencapai lebih dari 6000,
ditambah dengan dosen dan karyawan yang mencapai lebih dari 250 orang, maka total jumlah alamat blog yang
terdaftar hanya sekitar 10%. Hal ini menjadi indikasi bahwa belum banyak sivitas akademika yang
memanfaatkan fasilitas blog tersebut. Sehingga hal ini menjadi motivasi untuk memilih situs blog widyatama
sebagai obyek penelitian untuk perbandingan hasil evaluasi usabilitas dan utilitas

Evaluasi dilakukan dengan menyebarkan kuisioner ke beberapa pengguna blog, baik yang aktif melakukan
posting atau sekedar mendaftarkan tanpa pernah melakukan posting apapun. Pada kasus penelitian ini,
responden dipilih 60 responden yang bervariasi mewakili beberapa unsur mahasiswa dengan profil responden
seperti pada tabel 3. Dipilih 60 responden dikarenakan jumlah tersebut mewakili 10% dari total populasi blog
yang saat ini terdaftar di domain Universitas Widyatama. Setiap responden kemudian diberikan masing-masing
satu paket kuisioner yaitu untuk mengukur usability dan utilility sistem.

5.2. Pengolahan Data dan Analisis


Hasil pengolahan data untuk usability dilakukan dengan cara sebagai berikut [10]:
1. Untuk pernyataan nomor ganjil, skor setiap pernyataan dihitung dari nilai jawaban yang dipilih,
dikurangi 1. Misal, pernyataan nomor 3 dijawab dengan “Setuju”, maka skor untuk pernyataan nomor 3
adalah : 4-1=3
2. Untuk pernyataan nomor genap, skor setiap pernyataan adalah 5, dikurangi dari nilai skor pernyataan
yang dipilih. Misalkan pernyataan nomor 4 dijawab dengan “Setuju”, maka skor untuk pernyataan nomor
4 adalah : 5 – 4 = 1.
3. Total skor untuk setiap pernyataan dijumlahkan kemudian dikalikan dengan 2.5. Misalkan, total skor
untuk responden A adalah 25, maka skor SUS = 25 x 2.5 = 62.5.
4. Interpretasi dari skor SUS adalah jika nilai skor SUS > 68 maka dikatakan bahwa usabilitly sistem yang
dievaluasi di atas rata-rata (baik), sedangkan jika di bawah 68 maka usability sistem di bawah rata-rata
(kurang baik).
Tabel 3. Profil Responden Kuisioner
Kategori Responden Jumlah Pengguna Blog Aktif Pengguna Blog Kurang Aktif (Pasif) *)
Mahasiswa 30 10 20
Dosen 20 5 15
Karyawan 10 3 7
*)Pengguna blog kurang aktif adalah para pengguna yang sempat membuat akun blog, mengaktifkan blog, tetapi hampir tidak pernah
atau jarang sekali melakukan posting terhadap konten blog.

Sedangkan, pengolahan data menggunakan System Utility dilakukan dengan menghitung rata-rata skor setiap
pernyataan dan membandingkan skor untuk setiap kelompok sudut pandang. Sebelum dilakukan perhitungan
skor rata-rata, data hasil kuisioner diolah melalui beberapa uji statistik yaitu uji Z [12] untuk mengukur
distribusi normal data dan uji Wilcoxon [13] untuk mengukur perbedaan dua kelompok data berpasangan
(dalam hal ini dosen dan mahasiswa, dosen dan karyawan). Berdasarkan pengolahan data tersebut, didapat hasil
pengolahan data seperti pada tabel 4 dan tabel 5.

Copyright © 2015 SESINDO


542

Berdasarkan hasil pengolahan data pada tabel 4 dan 5 dapat dilihat bahwa terdapat beberapa temuan menarik
sebagai hasil evaluasi usability dan utility.

Intepretasi data dilakukan sesuai dengan contoh pada referensi [11], yang menyatakan bahwa skor diatas 68
berarti usability sistem yang dievaluasi dianggap baik/ diatas rata- rata. Hasil evaluasi usability menunjukkan
nilai di bawah rata-rata dengan tingkat penilaian terendah berasal dari responden karyawan. Hal ini dapat
diinterpretasikan bahwa kemungkinan besar penyebabnya adalah rendahnya partisipasi karyawan dalam
menggunakan sistem, dan meskipun menggunakan, tidak banyak fitur yang berhasil dieksplorasi oleh pengguna.
Skor SUS yang cukup besar diperoleh dari kelompok pengguna mahasiswa yang secara umum memiliki
motivasi, waktu dan potensi untuk mengeksplorasi sistem lebih banyak dibandingkan dua kategori responden
lainnya. Meskipun di bawah rata-rata (kurang dari 68), tetapi aspek usability ini sudah cukup baik, dalam artian
pada umumnya pengguna dapat menggunakan sistem dengan cukup mudah, sistem cukup mudah dipelajari, dan
menganggap sistem cukup menyenangkan.
Tabel 4. Pengolahan Data Hasil Kuisioner Usability
Jenis Responden Rata-rata Skor SUS
Mahasiswa 63.2
Dosen 52.2
Karyawan 46.5

Tabel 5. Pengolahan Data Hasil Kuisioner Utility


Responden Goal Posession Place Form Time Actualization
Mahasiswa 2,50 2,40 3,20 2,30 3,00 3,00
Dosen 2,20 3,00 2,00 3,00 3,10 2,60
Karyawan 1,30 2,10 2,60 2,00 2,30 2,40
Rata-rata 2,00 2,50 2,60 2,43 2,80 2,67

Hasil pengolahan data menggunakan utility sistem memberikan persepsi yang berbeda terhadap sistem itu
sendiri. Pengolahan data yang dikelompokkan berdasarkan 6 sudut pandang menunjukkan bahwa skor terendah
berada pada sudut pandang “GOAL”, dan skor tertinggi pada sudut pandang “Time”. Hal ini mengindikasikan
bahwa sebagian besar pengguna belum memahami manfaat menggunakan sistem tersebut atau relevasi
penggunaan sistem dengan pencapaian tujuan, baik tujuan organisasi ataupun tujuan individu. Banyak diantara
mereka menggunakan sistem (membuat blog) untuk iseng-iseng atau sekedar memenuhi tugas kuliah. Tingkat
partisipasi yang rendah juga ditemukan di kalangan dosen. Rendahnya skor pada sudut pandang “Goal” juga
menunjukkan kurangnya pemahaman bahwa kehadiran blog dapat digunakan sebagai sarana berbagi informasi
dan pengetahuan baik bagi kalangan internal maupun masyarakat luas, serta sarana aktualisasi diri di dunia
maya, dan cukup berpengaruh bagi pengembangan kredibilitas institusi.

Berdasarkan deskripsi singkat perbandingan hasil analisis evaluasi usability dan utility di atas, maka terlihat
jelas bahwa sistem yang meskipun sudah memenuhi aspek usability yang baik, belum tentu mendapat respon
yagn baik dari pengguna, dari segi utility. Utility terkait pada motivasi dan kebutuhan menggunakan sistem,
sedangkan usability terkait pada kemudahan penggunaan sistem serta pemanfaatan sistem dalam pemenuhan
tugas atau kebutuhan pengguna.

6. KESIMPULAN
Berdasarkan uraian dan pembahasan pada hasil penelitian di atas, dapat disimpulan beberapa hal sebagai
berikut:
1. Evaluasi terhadap sistem merupakan fase penting dalam siklus hidup pengembangan sistem. Evaluasi
dapat mengukur sejauh mana pemanfaatan sistem oleh pengguna dan sejauh mana sistem dapat memenuhi
ekspektasi pengguna.
2. Evaluasi dapat dilakukan terhadap berbagai aspek, antara lain aspek usability dan utility. Meskipun masih
diperdebatkan, usability dan utility pada hakikatnya mencoba mengevaluasi sistem dari dua sudut pandang
yang berbeda.
3. Hasil penelitian evaluasi usability dan utility sistem pada studi kasus penggunaan blog di kalangan sivitas
akademika Universitas Widyatama, menunjukkan bahwa terdapat perbedaan yang signifikan antara
persepsi usability dan utility sistem. Suatu sistem dapat saja memiliki usability yang cukup baik, tetapi
belum tentu penggunaanya dirasakan optimal oleh pengguna (utility).
4. Usability terkait dengan kemudahan penggunaan sistem yang mencakup pada kemudahan pemahaman
antarmuka, kemudahan melakukan tugas dan kemudahan dipelajari, sedangkan utility lebih mengacu pada
motivasi pengguna serta faktor lingkungan yang mendorong pengguna untuk mengoptimalkan penggunaan
sistem.

Copyright © 2015 SESINDO


543

Sedangkan saran pengembangan penelitian selanjutnya yaitu mengkaji sejauh mana ekspektasi pengguna
terhadap sistem, bagaimana mengembangkan sistem blog yang dapat memenuhi ekspektasi pengguna, serta
bagaimana memotivasi pengguna agar dapat memanfaatkan sistem blog dengan optimal.

7. DAFTAR RUJUKAN
[1] Weber, R., 1999, Information System Control and Audit, Prentice Hall, 1999.
[2] H.-K. Lu and P.-C. Lin, 2012, "A Review of Information System Evaluation Methods," in 2012
International Conference on Software and Computer Applications (ICSCA 2012), Singapore.
[3] Feredici, S., and Brosci, S., 2010, "Usability evaluation: models, methods, and applications," International
encyclopedia of rehabilitation, pp. 1-17.
[4] Wijaya, T., 2011,"PERANCANGAN ALAT UKUR INDEKS USABILITAS PADA MESIN PENCARI
(SEARCH ENGINE)," [Online]. Available: http://core.ac.uk/download/pdf/12348976.pdf. [Accessed July
2015].
[5] --, 2011,"Analisis Website Usability Part 1," [Online]. Available: http://wangi.saraswati08.student.ipb.
ac.id/2011/01/25/34/. [Accessed July 2015].
[6] Kendall, K. E., and Kendall, J. E., 2007, “System Analysis and Design”, 7th Ed, Prentice Hall.
[7] Falahah dan Rijayana, Iwan, 2011, "Evaluasi Implementasi Sistem Informas Dengan Pendekatan System
Utilty (Studi Kasus Siste E-CAMPUS Universitas Widyatama)," Jurnal Ilmiah Kursor, vol. 6, no. 2
[8] Whyte, G., and Bytheway, G., 1996, "Factors Affecting Information Systems Success," International
Journal of Service Industry Managemen, vol. 7, pp. 74- 93.
[9] Mifsud, J., 2011, "The Difference (and Relationship) Between Usability and User Experience," [Online].
Available: http://usabilitygeek.com/the-difference-between-usability-and-user-experience/. [Accessed
April 2015].
[10] Brooke, J., 1986, "SUS - A quick and dirty usability scale," [Online]. Available: http://cui.unige.ch/isi/icle-
wiki/_media/ipm:test-suschapt.pdf. [Accessed July 2015].
[11] Sauro, Jeff, 2011, "Measuring Usability with The System Usability Scale (SUS)". Available:
http://measuringu.com/sus.php, Accessed July 2015.
[12] Riskayanto,Statistika Non-parametrik, Modul 8, Available : http://riskayanto.staff.gunadarma.ac.id,
accessed July 2015.
[13] ---, 2014, Wilcoxon Rank Sum Test, Available: http://www.statistikian.com/2014/04/wilcoxon-rank-sum-
test.html , accessed July 2015.

Copyright © 2015 SESINDO


544

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

PEMBUATAN STANDAR OPERASIONAL PROSEDUR (SOP)


PROSES-PROSES SERVICE OPERATION BERDASARKAN
KERANGKA KERJA ITIL V3 DAN PERMENKEU NO.
169/PMK.01/2012 (STUDI KASUS PADA KANTOR PELAYANAN
PERBENDAHARAAN NEGARA SURABAYA II)

Mohamad Fajar Budiman 1)Tony Dwi Susanto2) EkoWahyu Tyas D3)


Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember (ITS)
Jl. Arief Rahman Hakim, Surabaya 60111
E-mail : zarwo.03@gmail.com1),tonydwisusanto@is.its.ac.id2),tyas.darmaningrat@gmail.com3)

Abstrak
Kantor Pelayanan Perbendaharaan Negara (KPPN) Surabaya II menggunakan perangkat teknologi informasi
(TI) dalam menunjang kegiatan operasionalnya. Kualitas layanan TI dapat dijagadengan menerapkan
Manajemen Layanan Teknologi Informasi (MLTI) berdasarkan kerangka kerja ITIL V3 Service Operation.
Pelaksanaan service operation di KPPN Surabaya II selama ini dilakukan oleh Customer Service dan
Supervisor tanpamengacu pada Standar Operasional Prosedur (SOP). Kondisi ini dapat menimbulkan resiko
terganggunya layanan TI sehingga dapat mengurangi kepuasan penggunanya. Oleh karena itu, penting untuk
segera dibuatkan SOP proses-proses service operation agar dapat mencegah resiko tersebut terjadi.
Penelitian ini dimulai dengan studi literatur dan pengumpulan data. Selanjutnya melakukan analisis gap antara
proses service operation di KPPN Surabaya II dengan service operation menurut ITIL V3. Kemudian membuat
SOP, mengimplementasikan, memverifikasi &memvalidasi dokumen SOP.
Hasil akhirnya adalah sebuah dokumen SOP proses service operation dengan standar ITIL V3 yang dapat
dijadikan sebagai panduan bagi pegawai KPPN Surabaya II dalam menjalankan tugasnya.

Kata kunci: MLTI, ITIL V3, SOP, service operation, analisis gap

Abstract
Kantor Pelayanan Perbendaharaan Negara (KPPN) Surabaya II use the information technology (IT) to support
its operations. IT service quality can be maintain by implementing Information Technology Service
Management (ITSM) based on framework ITIL V3 Service Operation. Implementation of the service operation
in KPPN Surabaya II carried out by Customer Service Officer (CSO) and Supervisor without refer to Standard
Operating Procedure (SOP). This condition can lead to the risk of disruption of IT services provided so it may
reduce user satisfaction. Therefore, SOP for service operation processes is important to develop immediately in
order to prevent such risks occur.
This research began with the literature study and collecting data. Furthermore, gap analysis between service
operationprocesses in KPPN Surabaya II with the service operation processes according to ITIL V3. Then
todevelop SOP, implement, verify and validate the SOP.
The final result is a document of Standard Operating Procedure (SOP) service operation processes with ITIL
V3 standards that can be used as a guide for employees of KPPN Surabaya II, in carrying out their duties.

Keywords: MLTI, ITIL V3, SOP, service operation, gap analysis

1. PENDAHULUAN
Kantor Pelayanan Perbendaharaan Negara (KPPN) Surabaya II merupakan salah satu instansi vertikal Direktorat
Jenderal Perbendaharaan yang mempunyai tugas melaksanakan kewenangan perbendaharaan dan bendahara
umum negara, penyaluran pembiayaan atas beban anggaran, serta penatausahaan penerimaan dan pengeluaran
anggaran melalui dan dari kas negara berdasarkan peraturan perundang-undangan. KPPN Surabaya II
memberikan pelayanan kepada para stakeholder dengan menerapkan prinsip-prinsip service excellent pada

Copyright © 2015 SESINDO


546

bisnis proses seperti one stop service, transparan, akuntabel, cepat, menggunakan standar teknologi informasi
dan bersih dari KKN serta layanan bebas biaya (zero cost).

Dalam menjalankan tugas operasionalnya, KPPN Surabaya II telah memanfaatkan peralatan teknologi informasi
dan komunikasi (TIK). Hal ini membuat TIK sangat berperan penting bagi kelancaran pelaksanaan proses bisnis
di KPPN Surabaya II. Melihat ketergantungan proses bisnis pada layanan teknologi informasi yang ada, maka
sudah seharusnya KPPN Surabaya II menerapkan suatu manajemen layanan TI yang dapat menjaga kualitas
layanan TI di KPPN Surabaya II dapat berjalan dengan baik sebagaimana mestinya.Penerapan manajemen
layanan teknologi informasi yang baik tentu didasarkan pada penggunaan kerangka kerja yang telah terbukti dan
diakui sebagai praktik terbaik (best practice), salah satunya yaitu ITIL. ITIL merupakan singkatan dari
Information Technology Infrastructure Library adalah sebuah kerangka kerja yang memberikan saran/panduan
bagaimana penyedia layanan teknologi informasi sebaiknya menjalankan manajemen layanan TI yang berhasil
[1]..

Pada tahun 2014, KPPN Surabaya II melayani 195 satuan kerja. Setiap satuan kerja tersebut menggunakan tujuh
buah aplikasi yang berkaitan dengan pengelolaan dana APBN. Segala permasalahan yang terkait dengan
aplikasi-aplikasi tersebut termasuk jenis layanan TI oleh KPPN Surabaya II. Dengan rata-rata jumlah yang
dilayani mencapai 10-20 orang per hari, sudah tentu petugas CSO harus memiliki kemampuan yang cukup
handal untuk menangani permasalahan-permasalahan tersebut, begitu pula dengan petugas supervisor yang
bertanggung jawab terhadap kelancaran operasional TI pada KPPN Surabaya II. Namun, tidak semua pegawai
memiliki pengalaman dalam menangani permasalahan TI tersebut sehingga akan menyulitkan setiap pegawai
yang diberikan tugas sebagai CSO atau supervisor di masa awal bertugas jika tidak ada prosedur terkait layanan
TI yang dapat dijadikan sebagai acuan.

Mengingat tingginya frekuensi mutasi pegawai di KPPN Surabaya II tentu akan menyulitkan bagi pegawai yang
ditugaskan sebagai customer service atau supervisor yang baru dalam melaksanakan tugasnya jika tidak ada
prosedur yang dapat dijadikan panduan dalam menjalankan tugas tersebut sehingga dapat mengakibatkan
terganggunya layanan TI. Untuk mencegah terjadinya hal tersebut, dan dalam rangka meningkatkan kualitas
layanan TI serta meningkatkan kepuasan pengguna, maka diperlukan adanya suatu Standar Operasional
Prosedur (SOP) proses-proses operasional layanan TI berdasarkan ITIL V3 Service Operation.

Selain itu, setiap layanan TI yang telah dilakukan selama ini belum didokumentasikan sehingga akan
menyulitkan jika ingin mengetahui laporan terkait hal tersebut, yang merupakan kewajiban petugas CSO
sebagaimana diatur dalam Perdirjen Perbendaharaan Nomor 38 Tahun 2013 [2]. Hal ini dapat diatasi jika KPPN
Surabaya II menggunakan aplikasi helpdesk yang tepat. Untuk itu perlu dibuat sebuah dokumen SOP proses-
proses service operation serta merekomendasikan aplikasi helpdesk yang nantinya diharapkan dapat menjadi
panduan bagi pegawai KPPN Surabaya II dalam meningkatkan kualitas layanan TI dan menyelesaikan
permasalahan-permasalahan TI yang ada.

2. TINJAUAN PUSTAKA
Pada bab ini, diuraikan dan dijelaskan teori-teori dan bahan penelitian lain yang diarahkan untuk menyusun
kerangka pemikiran atau konsep yang akan digunakan dalam penyusunan Tugas Akhir.

2.1. Kantor Pelayanan Perbendaharaan Negara (KPPN)


Kantor Pelayanan Perbendaharaan Negara (KPPN) adalah instansi vertikal Direktorat Jenderal Perbendaharaan
yang berada di bawah dan bertanggung jawab kepada Kepala Kantor Wilayah [4]. KPPN terdiri dari lima tipe
antara lain KPPN Tipe A1, KPPN Tipe A2, KPPN Tipe Khusus Pinjaman dan Hibah, KPPN Tipe Khusus
Penerimaan, KPPN Tipe Khusus Investasi [3]. KPPN Surabaya II merupakan salah satu KPPN Tipe A1 yang
mempunyai tugas melaksanakan kewenangan perbendaharaan dan bendahara umum negara, penyaluran
pembiayaan atas beban anggaran, serta penatausahaan penerimaan dan pengeluaran anggaran melalui dan dari
kas negara berdasarkan peraturan perundang-undangan. KPPN Tipe A1 terdiri atas Subbagian Umum, Seksi
Pencairan Dana, Seksi Manajemen Satker dan Kepatuhan Internal, Seksi Bank, Seksi Verifikasi dan Akuntansi,
dan Kelompok Jabatan Fungsional [4]. KPPN memiliki unit untuk memberikan pelayanan TI, yaitu Seksi
Manajemen Satuan Kerja dan Kepatuhan Internal (MSKI) yang terdiri dari seorang Kepala Seksi, seorang CSO,
seorang supervisor, dan dua orang pegawai lain.

2.2. Manajemen Layanan Teknologi Informasi (MLTI)


Manajemen layanan teknologi informasi (MLTI) merupakan kemampuan mengelola layanan agar memberikan
nilai kepada pengguna dalam meningkatkan kualitas layanan dengan mengintegrasikan desain, organisasi,

Copyright © 2015 SESINDO


547

pengendalian, pengadaan, dukungan dan peningkatan layanan TI sesuai kebutuhan pengguna. Salah satu
kerangka kerja dalam hal ini yaitu ITIL V3, yang merupakan best practice dalam bidang manajemen layanan
TI.Proses-proses manajemen layanan TI dikelompokkan ke dalam lima siklus utama [4] antara lain: Service
strategy, Service design, Service transition, Service operation, Continual service improvement.

2.3. Service Operation Menurut ITIL V3


Service operation adalah tahapan siklus hidup layanan TI yang mencakup semua kegiatan operasional harian
pengelolaan layanan-layanan TI [1]. Service operation bertanggung jawab mengoperasikan layanan dan
menjaga layanan TI yang dimiliki dapat tetap hidup dan bekerja sesuai dengan harapan dan kebutuhan
pengguna/pelanggan [1]. Tujuannya yaitu pengoperasian layanan TI dan pengelolaan teknologi pendukung
layanan TI. Sebagian besar aktivitasnya adalah bagaimana memahami dan mengelola komponen-komponen
teknologi seperti server, mainframe, jaringan komputer, komunikasi, basis data, media penyimpan, sistem
desktop, dan software [1].Proses dan fungsi dalam service operation antara lain:event management, incident
management, request fulfilment, problem management, access management, monitoring and control, IT
operations, dan service desk[1].

2.4. Analisis GAP


Analisis GAP merupakan salah satu metode yang digunakan untuk mengevaluasi kinerja organisasi dan untuk
mengetahui tingkat kinerja dari sistem yang sedang berjalan dengan sistem standar yang dijadikan acuan.
Dalam menilai kualitas layanan, terdapat lima macam gap yang dikembangkan, yaitu: GAP 1, Antara harapan
customer dan persepsi manajemen; GAP 2, Antara persepsi manajemen dan standar kualitas layanan; GAP 3,
Antara spesifikasi kualitas layanan dan penyampaian layanan; GAP 4, Antara penyampaian layanan dan
komunikasi; dan GAP 5, Antara persepsi pengguna dan ekspektasi pengguna [5]. Penulis menggunakan GAP 2
sebagai acuan dalam pembuatan SOP proses-proses service operation.

2.5. Standar Operasional Prosedur (SOP)


SOP adalah serangkaian instruksi tertulis yang dibakukan mengenai berbagai proses penyelenggaraan aktivitas
organisasi, bagaimana dan kapan harus dilakukan, dimana dan oleh siapa dilakukan [6]. SOP Administrasi
Pemerintahan (SOP AP) adalah standar operasional prosedur dari berbagai proses penyelenggaraan administrasi
pemerintahan yang sesuai dengan peraturan perundang-undangan yang berlaku [6].SOP dapat dibedakan
menjadi dua jenis [1], yaitu SOP Teknis dan SOP Administratif.

2.6. Omnitracker
Omnitracker adalah aplikasi helpdesk profesional, service management, CRM dan “Action and Request”
tracking system, yang dapat diaplikasikan secara luas di beberapa organisasi yang berbeda dan dapat diadaptasi
dengan cepat, mudah, dan ekonomis untuk menyesuaikan dengan sistem pelanggan dan proses bisnis. Aplikasi
ini dikembangkan oleh perusahaan Omninet yang telah berdiri sejak tahun 1993.

Aplikasi yang digunakan dalam penelitian ini adalah Omnitracker versi 10.3.200 yang memiliki beberapa
keuntungan antara lain: konsep aplikasi yang unik; ketersediaan sejumlah solusi out-of-the-box; fleksibilitas
tinggi dan mudah diadaptasi; bersifat terbuka, tatap muka yang terstandar; kemampuan integrasi tinggi;
kemampuan memiliki multi-client; dukungan yang komprehensif melalui Omninet.

3. METODOLOGI PENELITIAN
4. ANALISIS GAP
Berdasarkan hasil analisis gap maka dapat diketahui bahwa proses service operation pada KPPN Surabaya II
yang memiliki nilai persentase kesesuaian dengan ITIL v3 paling rendah adalah proses problem management
yaitu sebesar 0%. Hal ini disebabkan oleh belum diterapkannya proses tersebut pada KPPN Surabaya II.
Persentase kesesuaian dihitung dengan menggunakan rumus:
∑ Aktivitas existing sesuai ITIL
% Kesesuaian = x 100 %
∑ Aktivitas menurut ITIL

Proses-proses lain telah dilakukan namun prosedurnya belum ada. Oleh karena itu, penulis akan membuat SOP
proses-proses service operation yang akan diusulkan kepada KPPN Surabaya II dengan tujuan untuk membantu
meningkatkan pelayanan yang diberikan oleh KPPN Surabaya II khususnya terkait layanan TI.

Copyright © 2015 SESINDO


548

.
Gambar 1. Metodologi Penelitian

4. ANALISIS GAP
Berdasarkan hasil analisis gap maka dapat diketahui bahwa proses service operation pada KPPN Surabaya II
yang memiliki nilai persentase kesesuaian dengan ITIL v3 paling rendah adalah proses problem management
yaitu sebesar 0%. Hal ini disebabkan oleh belum diterapkannya proses tersebut pada KPPN Surabaya II.
Persentase kesesuaian dihitung dengan menggunakan rumus:
∑ Aktivitas existing sesuai ITIL
% Kesesuaian = x 100 %
∑ Aktivitas menurut ITIL

Proses-proses lain telah dilakukan namun prosedurnya belum ada. Oleh karena itu, penulis akan membuat SOP
proses-proses service operation yang akan diusulkan kepada KPPN Surabaya II dengan tujuan untuk membantu
meningkatkan pelayanan yang diberikan oleh KPPN Surabaya II khususnya terkait layanan TI.

Gambar 2. Analisis Gap Service Operation di KPPN Surabaya IIdengan Service Operation menurut ITILv3

5. PEMBUATAN DOKUMEN SOP


Pembuatan prosedur dalam penelitian ini mengacu pada kerangka kerja ITIL v3 service operation dan Peraturan
Menteri Keuangan Nomor 169/PMK.01/2012 tentang Organisasi dan Tata Kerja Instansi Vertikal Direktorat
Jenderal Perbendaharaan. Prosedur-prosedur yang akan dibuat adalah berdasarkan rekomendasi yang dihasilkan
dari analisis gap, yakni: SOP Penanganan Event Layanan TI, SOP Penanganan Insiden Layanan TI, SOP
Penanganan Problem Layanan TI, SOP Penanganan Permintaan Layanan TI, SOP Penanganan Hak Akses
Aplikasi.Pembuatan Dokumen SOP dalam penelitian ini mengacu pada Peraturan Menteri Pendayagunaan
Aparatur Negara dan Reformasi Birokrasi Nomor 35 Tahun 2012 tentang Pedoman Penyusunan Standar
Operasional Prosedur Administrasi Pemerintahan.

Contoh coverSOP yang telah dihasilkan dapat dilihat pada gambar berikut:

Copyright © 2015 SESINDO


549

NOMOR SOP :
TGL. PEMBUATAN :
TGL. REVISI :
TGL. EFEKTIF :
DISAHKAN OLEH : Kepala KPPN Surabaya II

KEMENTERIAN KEUANGAN
DIREKTORAT JENDERAL PERBENDAHARAAN Arvi Risnawati
KANTOR WILAYAH DITJEN PERBENDAHARAAN PROVINSI JAWA TIMUR NIP 196812041995012001
KPPN SURABAYA II NAMA SOP : PENANGANAN HAK AKSES
APLIKASI
DASAR HUKUM DESKRIPSI
1. Peraturan Menteri Keuangan Nomor 139 Tahun 2006 tentang Pedoman Penyusunan Standar SOP Penanganan Hak Akses Aplikasi merupakan panduan yang akan
Prosedur Operasi (Standard Operating Procedures) di Lingkungan Departemen Keuangan digunakan oleh customer service/supervisor dalam hal memberikan hak
akses aplikasi. Tujuannya untuk menjaga keamanan data dari pihak yang
2. Peraturan Menteri Keuangan Nomor 55 Tahun 2007 tentang Perubahan atas Peraturan tidak berwenang dan menentukan pihak yang bertanggung jawab terhadap
Menteri Keuangan Nomor 139/PMK.01/ 2006 tentang Pedoman Penyusunan Standar keamanan data.
Prosedur Operasi (Standard Operating Procedures) di Lingkungan Departemen Keuangan
3. Peraturan Menteri Keuangan Nomor 169 Tahun 2012 tentang Organisasi dan Tata Kerja KUALIFIKASI PELAKSANA
Instansi Vertikal Direktorat Jenderal Perbendaharaan 1. Memiliki kemampuan dalam berkomunikasi lisan dan tulisan
4. Peraturan Direktur Jenderal Perbendaharaan Nomor 38 Tahun 2013 tentang Pedoman 2. Memiliki pemahaman terhadap peraturan, kebijakan, prosedur, dan
Umum Pelaksanaan Tugas Manajemen Satuan Kerja Pada Kantor Pelayanan 3. Memiliki pemahaman dan pengetahuan tentang TI
Perbendaharaan Negara 4. Memiliki kemampuan bekerja sama dan berkoordinasi dengan pihak lain

REFERENSI
1. Information Technology Infrastructure Library (ITIL) v3 Service Operation

KETERKAITAN PERSYARATAN DAN KELENGKAPAN


1. SOP Pemenuhan Permintaan Layanan TI 1. Surat Permohonan/SK Mutasi
2. SOP Penatausahaan Surat Keluar 2. Komputer/Server/Printer/Scanner
3. Jaringan LAN/Internet
PERINGATAN PENCATATAN DAN PENDATAAN
1. Apabila SOP ini tidak dijalankan maka pertanggungjawaban terhadap keamanan data menjadi 1. Mencatat identitas pemilik hak akses secara jelas dan lengkap
tidak jelas 2. Mencatat password yang telah diberikan
3. Mencatat respon yang dilakukan

Gambar 3. Cover SOP Penanganan Hak Akses Aplikasi

Bagian cover dalam SOP diatas dapat dijelaskan sebagai berikut:


a. Nomor SOP AP, nomor prosedur yang di-SOP-kan sesuai dengan tata naskah dinas yang berlaku di
Kementerian/Lembaga/Pemerintah Daerah;
b. Tanggal Pembuatan, tanggal pertama kali SOP AP dibuat berupa tanggal selesainya SOP AP dibuat bukan
tanggal dimulainya pembuatannya;
c. Tanggal Revisi, tanggal SOP AP direvisi atau tanggal rencana ditinjau ulangnya SOP AP yang
bersangkutan;
d. Tanggal Efektif, tanggal mulai diberlakukan SOP AP atau sama dengan tanggal ditandatanganinya
Dokumen SOP AP;
e. Pengesahan oleh pejabat yang berkompeten pada tingkat satuan kerja. Item pengesahan berisi
nomenklatur jabatan, tanda tangan, nama pejabat yang disertai dengan NIP serta stempel/cap instansi;
f. Nama SOP AP, judul prosedur yang di-SOP-kan sesuai dengan kegiatan yang sesuai dengan tugas dan
fungsi yang dimiliki;
g. Dasar Hukum, berupa peraturan perundang-undangan yang mendasari prosedur yang di-SOP-kan beserta
aturan pelaksanaannya;
h. Keterkaitan, memberikan penjelasan mengenai keterkaitan prosedur yang distandarkan dengan prosedur
lain yang distandarkan.
i. Peringatan, memberikan penjelasan mengenai kemungkinan-kemungkinan yang terjadi ketika prosedur
dilaksanakan atau tidak dilaksanakan;
j. Deskripsi, memberikan gambaran tentang maksud dan tujuan dari dokumen SOP;
k. Kualifikasi Pelaksana, memberikan penjelasan mengenai kualifikasi pelaksana yang dibutuhkan dalam
melaksanakan perannya pada prosedur yang distandarkan;
l. Peralatan dan Perlengkapan, memberikan penjelasan mengenai daftar peralatan utama (pokok) dan
perlengkapan yang dibutuhkan yang terkait secara langsung dengan prosedur yang di-SOP-kan;
m. Pencatatan dan Pendataan, memuat berbagai hal yang perlu didata dan dicatat oleh pejabat tertentu.
Contoh flowchart SOP yang telah dihasilkan dapat dilihat pada gambar berikut:
Pelaksana Mutu Baku
Kepala Kasubbag Kepala Pelaksana Seksi
No. Kegiatan Keterangan
Kantor Umum Seksi MSKI Pelaksana Kelengkapan Waktu Output
MSKI (Supervisor)
1 Menyampaikan SK Mutasi kepada supervisor 1 hari Jenis
SK Mutasi
sebagai syarat mendapatkan hak akses kerja permohonan
2 Melakukan verifikasi terhadap identitas Hasil
SK Mutasi
pemohon Verifikasi
Tidak
Jika berhak, lanjut ke aktivitas no. 3
Jika tidak berhak, menolak dan mengembalikan Ya
SK Mutasi kepada pegawai yang bersangkutan
3 Memberikan kesempatan kepada pemohon
untuk memasukkan username dan password SK Mutasi Hak akses
ke dalam aplikasi secara rahasia
4 Memasukkan username dan password sesuai
Aplikasi Hak akses
keinginan sendiri dengan didampingi supervisor
5 Merekam identitas pemilik hak akses ke dalam Database
SK Mutasi,
aplikasi pemilik hak
aplikasi
akses
6 Memantau perubahan status pengguna dalam Status Hak
Hasil
aplikasi Akses,
monitoring
aplikasi

Gambar 4. Prosedur Pemberian Hak Akses bagi Pegawai KPPN

Bagian flowchart menjelaskan langkah-langkah kegiatan secara berurutan dan sistematis dari prosedur yang
distandarkan, yang berisi: Nomor kegiatan; Uraian kegiatan yang berisi langkah-langkah (prosedur); Pelaksana

Copyright © 2015 SESINDO


550

yang merupakan pelaku (aktor) kegiatan; Mutu Baku yang berisi kelengkapan, waktu, output dan keterangan
sebagai standar kinerja yang diharapkan. Simbol yang digunakan adalah sebagai berikut:
1) Simbol Kapsul / Terminator ( ) untuk mendeskripsikan kegiatan mulai dan berakhir;
2) Simbol Kotak / Process ( ) untuk mendeskripsikan proses atau kegiatan eksekusi;
3) Simbol Belah Ketupat / Decision ( ) untuk mendeskripsikan kegiatan pengambilan keputusan;
4) Simbol Anak Panah / Panah / Arrow ( ) untuk mendeskrpsikan arah kegiatan (arah proses kegiatan);

6. IMPLEMENTASI, VERIFIKASI DAN VALIDASI SOP


Pelaksanaan implementasi dilakukan sesuai jadwal dengan cara sebagai berikut: menyebarluaskan salinan/copy
SOP sesuai kebutuhan dan siap diakses oleh semua pengguna yang potensial, menjelaskan maksud dan tujuan
SOP pada setiap pegawai yang terlibat dalam SOP, melakukan pendampingan selama implementasi khususnya
terkait penggunaan aplikasi yang diusulkan, menjalankan skenario yang telah direncanakan sebelumnya,
melakukan monitoring dan evaluasi, menggunakan aplikasi helpdesk. Hasilnya yaitu istilah yang digunakan
dalam SOP sudah sesuai dengan kondisi KPPN Surabaya II, aktivitas-aktivitas yang ada sudah lengkap dan
padat, data yang disajikan mudah dimengerti;SOP sudah bagus dan dapat diterapkan;Interface dan prosedur
perekaman data pada aplikasi Omnitracker perlu disederhanakan (sesuai dengan pendapat dari pelaksana yang
melaksanakan SOP).

Pelaksanaan verifikasi dan validasi dilakukan dengan cara: menganalisis kesesuaian SOP dengan ITIL v3,
dengan Peraturan Menteri Keuangan Nomor 169 Tahun 2012, dan dengan kebijakan manajemen layanan TI di
KPPN Surabaya II; melakukan wawancara dan observasi untuk mengetahui apakah SOP dapat dijalankan
(executable); memberikan kuesioner terhadap pengguna SOP untuk mengetahui kepuasan mereka terhadap
SOP; menjalankan skenario yang telah dibuat.Hasil verifikasi dan validasi antara lain perubahan batas waktu
penyelesaian proses, penambahan status permintaan, penambahan aktivitas pada SOP Penanganan Permintaan
Layanan TI, perubahan aktivitas dan mutu baku pada SOP Penanganan Hak Akses Aplikasi.

7. KESIMPULAN DAN SARAN


Pada bab ini akan dibahas mengenai kesimpulan yang diperoleh dari pengerjaan tugas akhir dan saran untuk
pengembangan penelitian berikutnya.

7.1 Kesimpulan
Berdasarkan hasil penelitian, penulis mengambil beberapa kesimpulan sebagai berikut:
 Berdasarkan hasil analisis gap maka dapat diketahui bahwa proses-proses service operation pada KPPN
Surabaya II telah dilakukan namun tidak ada prosedur yang dapat dijadikan panduan;
 Berdasarkan hasil perhitungan kesesuaian antara aktivitas service operation yang dilakukan oleh KPPN
Surabaya II jika dibandingkan dengan aktivitas service operation menurut ITIL v3 maka dapat diketahui
bahwa proses yang memiliki persentase kesesuaian dengan ITIL v3 paling rendah adalah problem
management yaitu sebesar 0%. Hal ini disebabkan oleh belum diterapkannya proses tersebut pada KPPN
Surabaya II. Sedangkan proses yang memiliki persentase kesesuaian dengan ITIL v3 paling tinggi adalah
proses access management yaitu sebesar 80%;
 Pembuatan SOP proses-proses service operation mengacu pada ITIL v3 dan Permenkeu No.
169/PMK.01/2012, sedangkan format SOP mengacu pada Permenpan Nomor 35 Tahun 2012;
 SOP yang dihasilkan antara lain: SOP Penanganan Event Layanan TI, SOP Penanganan Insiden Layanan TI,
SOP Penanganan Problem Layanan TI, SOP Penanganan Permintaan Layanan TI, SOP Penanganan Hak
Akses Aplikasi;
 Berdasarkan implementasi dokumen SOP yang telah dilakukan di KPPN Surabaya II yang didokumentasikan
dengan menggunakan aplikasi Omnitracker, diperoleh hasil bahwa aplikasi Omnitrackerdapat digunakan
untuk membantu penerapan SOP proses service operation termasuk monitoring indikator kinerja utama
proses-proses tersebut;

7.2 Saran
Adapun saran yang dapat penulis sampaikan terkait dengan pengerjaan tugas akhir ini antara lain:
1) Dengan dibuatnya dokumen SOP ini maka dapat dijadikan panduan bagi KPPN Surabaya II khususnya
seksi MSKI dalam melakukan operasional layanan TI;

Copyright © 2015 SESINDO


551

2) Metode untuk mendapatkan kondisi kekinian yang digunakan dalam penelitian ini adalah analisis gap,
sehingga untuk penelitian selanjutnya dapat menggunakan metode lain yang dapat menghasilkan dokumen
SOP yang lebih baik;
3) Aplikasi yang direkomendasikan dalam penelitian ini ternyata cukup kompleks untuk suatu unit organisasi
yang tidak terlalu besar, sehingga bagi penelitian selanjutnya dengan topik yang sama sebaiknya mencari
aplikasi sesuai dengan unit organisasi yang akan dijadikan objek penelitian.

8. DAFTAR PUSTAKA
[1] Susanto, Tony Dwi, Manajemen Layanan Teknologi Informasi, Surabaya, 2014.
[2] Direktur Jenderal Perbendaharaan, Peraturan Direktur Jenderal Perbendaharaan Nomor: PER
38/PB/2013 Tentang Pedoman Umum Pelaksanaan Tugas Manajemen Satuan Kerja Pada Kantor
Pelayanan Perbendaharaan Negara, Jakarta, Direktorat Jenderal Perbendaharaan, 2013.
[3] Menteri Keuangan RI, Peraturan Menteri Keuangan Nomor 169/PMK.01/2012 Tentang Organisasi
dan Tata Kerja Instansi Vertikal Direktorat Jenderal Perbendaharaan, Jakarta, Kementerian
Keuangan RI, 2012.
[4] Office of Government Commerce (OGC), Foundation of IT Service Management Based on ITIL V3,
Ed. Jayne Wilkinson, Amsterdam, Van Haren Publishing, 2007.
[5] Parasuraman, A., Valarie A. Zeithaml, dan Leonard L. Berry, SERVQUAL; A Multiple-Item Scale for
Measuring Consumer Perceptions of Service Quality, Journal of Retailing, Vol. 64, No. 1, Spring, 1985,
pp. 12-40.
[6] Menteri PAN & RB RI, Peraturan Menteri Pendayagunaan Aparatur Negara dan Reformasi
Birokrasi Republik Indonesia Nomor 35 Tahun 2012 Tentang Pedoman Penyusunan Standar
Operasional Prosedur Administrasi Pemerintahan, Jakarta, Kementerian PAN & RB RI, 2014.

Copyright © 2015 SESINDO


552

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

DESAIN APLIKASI SISTEM E-CAREER PERGURUAN TINGGI


BERBASIS WEB DENGAN BAHASA PEMROGRAMAN PHP DAN
FRAMEWORK CODEIGNITER

Novi Dian Nathasia1), Nur Hayati2) Winarsih3)


1, 2, 3Sistem Informasi, Fakultas Teknologi Komunikasi dan Informatika, Universitas Nasional
Jl. Sawo Manila No. 61 Pejaten Pasar Minggu Jakarta Selatan 12520
Telp : (021) 7806700, Fax : (021) 7802719
E-mail : ivanovic77@yahoo.com1), nurh4y@yahoo.com2), winarsih@civitas.unas.ac.id3)

Abstrak
Tingginya daya saing alumni khususnya alumni perguruan tinggi adalah salah satu indikator bahwa proses
akademik di suatu perguruan tinggi telah diselenggarakan dengan optimal. Dalam konteks penjaminan mutu,
daya saing alumni bisa saja diuraikan menjadi indikator terukur seperti (1) masa studi alumni (2) masa tunggu
alumni memperoleh pekerjaan pertama (3) persentase daya serap alumni pada bidang yang relevan dengan
program studinya bahkan (4) gaji pertama alumni. Namun demikian proses penelusuran alumni sering menjadi
aktifitas yang sulit dilakukan atau lebih tepat disebut sulit untuk diukur keberhasilannya. Salah satu akar
permasalahannya adalah komunikasi antar alumni dan komunikasi antara alumni dan perguruan tinggi
almamaternya yang menjadi sulit dibangun. Salah satu solusi untuk meningkatkan keberhasilan proses
penelusuran alumni adalah melalui pemanfaatan teknologi informasi dan komunikasi (TIK). Pada penelitian
ini, kami merancang pembangunan desain dan aplikasi pusat karir (career center) berbasis elektronik dengan
pemrograman multiplatform yang memiliki kemampuan untuk membangun statistik penelusuran alumni
khususnya untuk indikator-indikator daya saing alumni. Adapun metode yang digunakan dalam membangun
aplikasi ini adalah dengan metode Prototyping dengan framework codeigniter, xampp (dengan menggunakan
bahasa PHP dan MySql), sublime text, dan notepad++. Sedangkan cssnya menggunakan ootstrap dan admin
LTE. Penelitian ini diharapkan dapat memberikan kontribusi pada peningkatan daya saing alumni, daya saing
institusi, kepuasan dan kepercayaan masyarakat pada institusi serta proses dan keakuratan tracer study.

Kata kunci: Career Center, Metode Prototyping

Abstract
The high competitiveness of alumni, especially alumni of the college is one indicator that the academic process
at a college has organized optimally. In the context of quality assurance, the competitiveness of the alumni can
be broken down into measurable indicators such as (1) the study period of alumni (2) a waiting period of alumni
obtain a first job (3) the percentage of absorption of graduates in fields relevant to the program of study even
(4) the first salary alumni. However, the search process is often the alumni of activities difficult or rather
difficult to measure success. One root of the problem is the communication between alumni and communication
between alumni and college which becomes difficult to build. One solution to enhance the success of alumni
search process is through the use of information and communication technology (ICT). In this study, we
designed the application development career center with electronic-based multiplatform programming that has
the ability to build the alumni search statistics in particular for indicators of competitiveness alumni. The
methods used in building this application is a Prototyping method with CodeIgniter framework, xampp (using
PHP and MySql), sublime text, and notepad ++. While cssnya use admin ootstrap and LTE. This research is
expected to contribute to increasing the competitiveness of the alumni, the competitiveness of the institution,
satisfaction and public confidence in the institutions and processes and the accuracy of the tracer study.

1. PENDAHULUAN
Tingginya daya saing alumni khususnya alumni perguruan tinggi adalah salah satu indikator bahwa proses
akademik di suatu perguruan tinggi telah diselenggarakan dengan optimal. Dalam konteks penjaminan mutu,
daya saing alumni bisa saja diuraikan menjadi indikator terukur seperti (1) masa studi alumni (2) masa tunggu
alumni memperoleh pekerjaan pertama (3) persentase daya serap alumni pada bidang yang relevan dengan
program studinya bahkan hingga (4) gaji pertama alumni.

Copyright © 2015 SESINDO


554

Namun demikian proses penelusuran alumni sering menjadi aktifitas yang sulit dilakukan atau lebih tepat
disebut sulit untuk diukur keberhasilannya. Salah satu akar permasalahannya adalah komunikasi antar alumni,
dan komunikasi antara alumni dan perguruan tinggi almamaternya yang biasanya sulit dibangun.

Salah satu solusi untuk meningkatkan keberhasilan proses penelusuran alumni adalah melalui pemanfaatan
teknologi informasi dan komunikasi (TIK) dengan membangun layanan Pusat Karir atau Career Center berbasis
web kemudian disebut e-Career yang menyediakan layanan bagi para pencari kerja yaitu alumni dan para
penyedia pekerjaan.

2. KAJIAN LITERATUR DAN PEGEMBANGAN HIPOTESIS

2.1. State Of Art


Saat ini layanan akademik berbasis elektronik pada sebagian besar perguruan tinggi, masih sebatas web
presentation saja dan belum memasuki aspek web transaction. Ini artinya banyak perguruan tinggi yang
memiliki situs web namun hanya sebatas tampilan saja. Informasinya bersifat statis dan belum mampu
memberikan timbal balik dua arah antara penggunanya dengan pihak pengelola. Kondisi tersebut sebenarnya
membuka peluang bagi perguruan tinggi untuk meningkatkan daya saingnya melalui pemanfaatan teknologi
informasi dan komunikasi. Penelitian ini akan menghasilkan cetak biru desain e-career alumni dengan
menggunakan:
1. Konsep sistem informasi pada e-Learning
2. Metode Prototyping
3. Framework codeigniter, xampp (dengan menggunakan bahasa PHP dan MySql), sublime text, dan
notepad++. Sedangkan cssnya menggunakan ootstrap dan admin LTE
4. Keamanan aplikasi dan informasi melalui impelementasi penjenjangan sekuritas sistem.
2.2. Metode Prototyping
Prototyping model digunakan ketika customer tidak tahu secara pasti apa yang dibutuhkannya sehingga
developer pun kurang memahami apa yang diinginkan oleh customer. Paradigma Prototyping membantu
Software Engineer dan customer lebih memahami akan apa yang akan dibuatnya ketika kebutuhan tidak jelas.
Gambar dari model Prototyping dapat dilihat seperti dibawah ini.

Gambar 1. Metode Prototyping

Tahapan dari model Prototyping adalah :


1. Communication : komunikasi antara developer dan customer mengenai tujuan pembuatan dari software,
mengidentifikasi apakah kebutuhan diketahui
2. Quick Plan : perancanaan cepat setelah terjalin komunikasi
3. Modeling, Quick Design : segera membuat model, dan quick design fokus pada gambaran dari segi
software apakah visible menurut customer
4. Construction of Prototype : quick design menuntun pada pembuatan dari prototype
5. Deployment, Delivery & Feedback : prototype yang dikirimkan kemudian dievaluasi oleh customer,
feedback digunakan untuk menyaring kebutuhan untuk software

Copyright © 2015 SESINDO


555

2.3. Framework CodeIgniter


CodeIgniter adalah sebuah web application framework yang bersifat open source yang digunakan untuk
membangun aplikasi php dinamis. Tujuan utama pengembangan CodeIgniter adalah untuk membantu developer
untuk mengerjakan aplikasi lebih cepat daripada menulis semua code dari awal. CodeIgniter menyediakan
berbagai macam library yang dapat mempermudah dalam pengembangan. CodeIgniter diperkenalkan kepada
public pada tanggal 28 Februari 2006.

CodeIgniter sendiri dibangun menggunakan konsep Model-View_Controller development pattern. CodeIgniter


sendiri merupakan salah satu framework tercepat dibandingkan dengan framework lainnya.

3. METODE PENELITIAN DAN PENGEMBANGAN SISTEM


Tahapan dari model Prototyping sebagai berikut:
1. Communication
- Studi lapangan – kegiatan ini bertujuan untuk mendapatkan data baik primer maupun sekunder dalam
bentuk:
a. Analisis sistem – kegiatan yang bertujuan untuk menganalisis kebutuhan sistem informasi. Bentuk
dari kegiatan ini adalah wawancara atau jajak pendapat baik langsung maupun secara online
dengan para pengguna akhir.
b. Observasi – pengamatan yang dilakukan atas beberapa model system layanan bimbingan dan
pusat karir berbasis elektronik.
- Studi pustaka – kegiatan berbentuk pencarian informasi mengenai metode dan teknik yang paling
cocok untuk menyelenggarakan analisis, desain dan implementasi aplikasi layanan berbasis elektronik.
2. Quick Plan
- Merancang desain sementara berupa sketsa modifikasi sistem dari prototype yang sudah
dikomunikasikan dengan pihak civitas
3. Modeling, Quick Design
- Metode Statistika –mengumpulkan, mengolah dan menginterpretasi data hasil wawancara atau jajak
pendapat atas penerimaan para stakeholder pada desain dan aplilkasi sistem yang diusulkan.
4. Construction of Prototype
- Desain sistem – kegiatan ini merupakan kelanjutan dari tahap Analisis. Keluaran dari kegiatan ini
adalah Desain sistem informasi menggunakan Unified Modelling Language (UML).
- Pembangunan sistem – kegiatan ini berbentuk coding atau pemrograman. Desain sistem yang diusulkan
akan deprogram menggunakan lingkungan framework: codeigniter, xampp (dengan menggunakan
bahasa PHP dan MySql), sublime text, dan notepad++. Sedangkan css nya menggunakan bootstrap dan
adminLTE.(3)
- Impelementasi – kegiatan ini berbentuk persiapan sekaligus hosting
5. Deployment, Delivery & Feedback
- Pengujian Sistem – kegiatan ini bertujuan untuk menguji sistem yang diusulkan
- Evaluasi sistem – kegiatan ini merupakan pasangan dari kegiatan Testing. Maksudnya adalah setelah
dilakukan implementasi dan testing selalu akan dilakukan evaluasi untuk memenuhi dan menjawab
keluhan dari pengguna akhir. Evaluasi bisa berbentuk kordinasi serta re-coding yaitu perbaikan
program untuk mengatasi keluhan yang muncul.

4. HASIL DAN PEMBAHASAN

4.1. Aplikasi Career Center


Awal pembuatan struktur aplikasi e-career ini didasarkan pada keadaan internal universitas peneliti yaitu
universitas nasional yang pada saat ini masih belum memiliki career center. Pengunguman mengenai lowongan
pekerjaan dengan perusahaan yang sudah melakukan kerjasama dengan pihak universitas nasional masih
bersifat manual (hanya sebatas pengunguman pada website www.unas.ac.id). Sehingga peneliti mencoba
membuat sarana yang dapat menghubungkan antara pihak civitas kampus dengan pihak perusahaan yang sudah
bekerjasama dengan universitas dan dengan para alumni yang membutuhkan sarana informasi untuk mencari
lowongan pekerjaan sekaligus apply lamaran pekerjaan yang sesuai dengan spesifikasi hasil lulusan dari
masing-masing mahasiswa.
Ada beberapa hak akses yang dibuat pada aplikasi e-career ini, diantaranya adalah:
1. Superadmin
2. Admin Perusahaan

Copyright © 2015 SESINDO


556

3. Admin Kampus
4. Job Seeker

Masing-masing hak akses memiliki fitur/hak yang berbeda-beda, diantaranya sebagai berikut:
1. Superadmin, yang memiliki hak akses untuk menu:
- Manajemen User (berisi user dan password dari masing-masing akses),
- Kampus (mengubah header berdasarkan nama dari perguruan tinggi yang akan menggunakan aplikasi
career center ini)
- Artikel (menu untuk menambahkan, mengedit ataupun menghapus berita yang ada pada aplikasi career
center)
- Routing Pages (berfungsi untuk mengatur tampilan apa saja/widget dari masing-masing user seperti
Admin Perusahaan, Admin Kampus ataupun Job Seeker)
- Sistem (mengatur tampilan pada aplikasi career center)
- Ubah Profil (berisi tentang data user Superadmin)
- Ubah Password (menu untuk mengganti password)
- Logout (keluar aplikasi)
2. Admin Perusahaan
- Berita Lowongan (berisi tentang lowonganlowongan perkerjaan, dan status dari lamaran pekerjaan)
- Galeri (berisi tentang kegiatan-kegiatan yang sudah ataupun akan dilakukan oleh pihak perusahaan)
- Ubah Profil (menu yang digunakan untuk mengubah dan mengupdate profil
- Admin Perusahaan)
- Ubah Password (menu untuk mengganti password)
- Logout (keluar aplikasi)
3. Admin Kampus
- Ubah Profil (menu yang digunakan untuk mengubah dan mengupdate profil Admin Kampus)
- Galeri Kegiatan (berisi tentang informasi-informasi mengenai kegiatan di dalam perguruan tinggi yang
berkenaan dengan dunia pekerjaan seperti seminar, jobfair, dll)
- Data Mahasiswa (berisi tentang database transkrip nilai mengenai alumni pada perguruan tinggi
tersebut dan status penggunaan user dari Job Seeker)
- Ubah Password (menu untuk mengganti password)
- Logout (keluar aplikasi)
4. Job Seeker
- Berita Lowongan (berisi tentang lowonganlowongan perkerjaan, profil perusahaan dan apply lowongan
pekerjaan)
- Job History (berisi list lowongan pekerjaan yang sudah diapply oleh para Job Seeker beserta status dari
lamaran pekerjaannya)
- Daftar Nilai (berisi transkrip nilai selama Job Seeker menempuh pendidikan di perguruan tinggi
tersebut)
- Ubah Profil (menu yang digunakan untuk mengubah dan mengupdate profil Job Seeker)
- Curicullum Vitae (berisi tentang CV Job Seeker dan berkas-berkas penunjang lainnya)
- Ubah Password (menu untuk mengganti password)
- Logout (keluar aplikasi)

4.2. Use Case Diagram


Use case diagram dari aplikasi e-career ditunjukkan oleh gambar 2. Use case diagram di bawah menjelaskan
tentang alur peranan para aktor (user) yang menggunakan aplikasi e-career ini. Mulai dari superadmin yang
bertugas sebagai admin dari seluruh sistem aplikasi e-career ini.
Biasanya yang bertugas sebagai admin pada aplikasi ini adalah badan pengembangan sistem, dalam hal ini jika
di universitas internal peneliti yang menjadi superadmin adalah BPSI (Badan Pengelola Sistem Informasi).
Sedangkan untuk admin kampus dapat melakukan kolaborasi antara pihak pengembangan sistem dengan bagian
PR (Public Relation), karena disini admin kampus selain mengatur database dari para alumni dia juga harus
mampu mengembangkan sistem aplikasi dengan cara berpromosi melalui website. Kemudian admin perusahaan
merupakan perusahaan yang sudah melakukan kerjasama dengan bagian perguruan tinggi, sehingga untuk
menjadi admin perusahaan, pihak perusahaan harus sudah terlebih dahulu mengajukan kerjasama dengan pihak
perguruan tinggi. Bagian terakhir adalah Job Seeker, dimana admin dari Job Seeker ini merupakan alumni dari
perguruan tinggi tersebut. Mahasiswa yang baru dinyatakan lulus sudah otomatis masuk ke dalam member dari
aplikasi ini selama 1 (satu) semester, dan jika ingin memperpanjang masa membernya maka alumni tersebut
harus melapor ke bagian admin kampus.

Copyright © 2015 SESINDO


557

Gambar 2 Use Case Diagram

4.3. ERD (Entity Relationship Diagram)


Berikut adalah ERD dari aplikasi career center :

Gambar 3 ERD e-Career

Gambar ERD di atas menjelaskan hubungan antara objek-objek yang digunakan di aplikasi e-Career seperti
perusahaan, lowongan, job sekeer, admin kampus, superadmin dan lain-lain. Dimana setiap tabel-tabel tersebut
saling berelasi yang akhirnya terbentuk suatu RDBMS untuk aplikasi e-Career. Primary key pada aplikasi ini
didasarkan pada ID dari setiap user. Desain ERD e career ini menggunakan 21 tabel, dimana kardinalitas antar
table adalah one to many.

Copyright © 2015 SESINDO


558

4.4. Tampilan Aplikasi e-Career


Berikut ini adalah tampilan awal dari aplikasi e-career:

Gambar 4. Tampilan e-career

Untuk layout awal setiap civitas dapat mengedit bagian logo dan nama dari universitas/institute/organisasi
lainnya. Pada halaman awal ini, dapat dilihat statistik dari pengguna, info-info yang berkenaan dengan kegiatan
civitas universitas, maupun dari pihak perusahaan yang telah bekerjasama dengan pihak universitas. Kinerja dari
aplikasi ini lebih pada kemudahan dalam mentracer alumni, karena secara default setiap mahasiswa yang baru
lulus (alumni) akan masuk ke dalam database dalam aplikasi ini, serta memudahkan para alumni untuk
memperoleh pekerjaan yang sesuai dengan spesifikasinya.

5. KESIMPULAN
Hasil dari penelitian ini adalah terbangunnya situs e-career perguruan tinggi dengan pencapaian sebagai berikut
:
1. Aplikasi e-career yang dibuat sudah menggunakan pemrograman multiplatform
2. Tersedia media komunikasi dua arah antara alumni dan civitas akademika serta media komunikasi dua arah
antara alumni dan para pengguna alumni khususnya untuk pertukaran informasi lowongan kerja.
3. Aplikasi e-career telah di lengkapi tautan forum (FAQ), Polling, search engine serta statistik akses situs.

6. DAFTAR RUJUKAN
1. Osama Alshara dan Mohamad Alsharo. 2007. E-learning and the Educational Organizations Structure
Reengineering (EOSR) iJET International Journal of Emerging Technologies in Learning. iJET. USA
2. H.F. El-Sofany, S.A. El-Seoud, F.F.M. Ghaleb, S.S. Daoud, J.M. ALJa'am dan A.M. Hasnah. 2007. XML
and Databases for E-Learning Applications. iJET International Journal of Emerging Technologies in
Learning – Vol. 2, No. 4.iJET. USA
3. Ant Ozok, A dan Wei, J. 2007. Short Messaging Service Use Among College Students In USA And Its
Potential As An Educational Tool: An Exploratory Study International Journal of Mobile Learning and
Organisation 2007 - Vol. 1, No.4. USA

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

SISTEM KATALOG DATA CITRA SATELIT LANDSAT STASIUN


BUMI LAPAN YANG TERINTEGRASI

Noriandini Dewi Salyasari1), Dinari Nikken Sulastrie Sirin2) Wismu Sunarmodo3)


1
Perekayasa, Pusat Teknologi dan Data Penginderaan Jauh, LAPAN
Jalan LAPAN No 70 Pekayon Pasar Rebo, Jakarta Timur, 13710
Telp : (021) 8710786, Fax : (021) 8717715
E-mail : salyasari@gmail.com1)

Abstrak
Telah dilakukan pengembangan sistem katalog data citra satelit penginderaan jauh Landsat Stasiun Bumi
Lembaga Penerbangan dan Antariksa Nasional (LAPAN) untuk menjaga kontinuitas ketersediaan data citra
Landsat bagi pengguna. Stasiun bumi penginderaan jauh LAPAN yang terdapat di Parepare (Sulawesi Selatan)
dan Rumpin (Jawa Barat) setiap hari secara rutin melakukan kegiatan akuisisi dan pengolahan data citra
satelit penginderaan jauh Landsat. Data citra satelit Landsat hasil pengolahan di kedua stasiun bumi ini
kemudian diintegrasikan ke dalam satu sistem katalog dengan sinkronisasi informasi metadata hasil
pengolahan secara otomatis. Makalah ini akan memaparkan rancang bangun sistem katalog data penginderaan
jauh satelit Landsat yang berbasis web dan near-real time. Sistem katalog ini diharapkan dapat memudahkan
pengguna di seluruh Indonesia untuk mengakses dan mengunduh data citra satelit Landsat secara langsung.

Kata kunci: katalog, Landsat, stasiun bumi, sinkronisasi metadata

Abstract
Have been developed Landsat satellite's remote sensing image catalog system of Indonesian National Institute
of Aeronautics and Space (LAPAN) to maintain the continuity of Landsat data availability for users. LAPAN
remote sensing ground stations located in Parepare (South Sulawesi) and Rumpin (West Java) conducting
Landsat satellite acquisition and data processing every day routinely. Landsat images processed in these
ground stations are integrated into a single Landsat catalog system by synchronizing metadata information of
the processing result automatically. This paper decribes the design of Landsat satellite's remote sensing image
catalog system web based and near-real time. This catalog system is expected to facilitate users in Indonesia to
access and download the Landsat images directly.

Keywords: catalog, Landsat, ground station, metadata synchronizing

1. PENDAHULUAN
Kedua stasiun bumi milik Lembaga Penerbangan dan Antariksa Nasional (LAPAN) telah melakukan akuisisi
data citra satelit Landsat (Landsat 7 dan Landsat 8) dengan cakupan wilayah masing-masing. Stasiun bumi
Parepare mampu mencakup hampir seluruh wilayah Indonesia kecuali Aceh. Sedangkan stasiun bumi Rumpin
mampu mencakup wilayah Indonesia bagian Barat, termasuk daerah Aceh. Keberadaan dua stasiun bumi yang
dapat dilihat pada Gambar 1, mampu membuat LAPAN menyediakan data citra satelit penginderaan jauh
Landsat untuk seluruh wilayah Indonesia [1].
Citra satelit Landsat merupakan citra satelit yang tidak berbayar yang memiliki ketelitian spasial mencapai 30 m
- 15 m dengan cakupan perekaman 185 km x 185 km [2]. Citra satelit Landsat baik Landsat 7 maupun Landsat 8
banyak dimanfaatkan oleh pengguna untuk diolah dan digunakan dalam kegiatan survey maupun penelitian
mengenai pertanian, geologi, pertambangan, geomorfologi, hidrologi dan kehutanan [3].
Pengolahan citra Landsat dari raw data menjadi level standart data dilakukan di masing-masing stasiun bumi.
Selain menghasilkan citra satelit level standart, pengolahan juga menghasilkan file metadata dan quicklook.
Metadata adalah suatu informasi terstruktur yang membuat suatu informasi mudah untuk digunakan dan
ditemukan kembali [4].
Sistem katalog Landsat dibuat dengan mengintegrasikan hasil pengolahan citra pada dua stasiun bumi milik
LAPAN. Sebelum adanya sistem katalog Landsat,untuk mendapatkan data Landsat dari dua stasiun bumi milik

Copyright © 2015 SESINDO


560

LAPAN, tim operasional perlu melakukan pengecekan terus menerus pada proses pengolahan data misi di
masing-masing stasiun bumi. Jika proses pengolahan sudah selesai maka tim operasional akan mengirim file
metadata dan quicklook ke server katalog dan ditambahkan ke database katalog Landsat secara manual. Untuk
menghindarkan keterlambatan tersedianya data di katalog Landsat karena kelalaian pengecekan maka dibuat
suatu proses otomatisasi dengan melakukan sinkronisasi list file metadata dan quicklook bawaan hasil
pengolahan yang ada di Parepare dan Rumpin dengan list file metadata dan quicklook yang tersimpan di server
database katalog Landsat. Adanya penjadwalan dari sinkronisasi file tersebut membuat data citra hasil
pengolahan stasiun bumi dapat langsung ditambahkan secara otomatis dan near-real time ke database. Katalog
ini dirancang dengan antar muka berbasis web yang menggunakan google map sebagai peta dasar untuk
mempermudah pengguna menemukan dan mendapatkan data citra satelit Landsat yang dibutuhkan.

3o58'40"LS ; 119o38'56"BT

6o22'30" LS ; 106o37'90" BT

Gambar 1. Cakupan Stasiun Bumi Penginderaan Jauh LAPAN

2. RANCANGAN SISTEM KATALOG DATA CITRA SATELIT LANDSAT


Dalam membuat sistem katalog data citra satelit Landsat diperlukan suatu rancangan sebagai berikut:

FTP File Sync Download

metadata&
Data Landsat
quicklook
Parepare Web
Data metadata SQL Database Katalog
Ekstraktor &quicklook Katalog Landsat Landsat
sistem katalog
User
Data Landsat metadata& SQL Insert
Rumpin quicklook
Download
Windows File Sync

Gambar 2. Desain Sistem Web Katalog Landsat.

Metadata dan quicklook yang terdapat pada data Landsat hasil pengolahan di Stasiun Bumi Parepare dan
Rumpin diekstrak dengan menggunakan program ekstraktor untuk selanjutnya disimpan dalam list file. Data-
data pada list file ini selanjutnya akan disinkronkan dengan menggunakan FTP File Sync (untuk data dari
Parepare) dan Windows File Sync (untuk data dari Rumpin). Selanjutnya dengan menggunakan program SQL
Insert , informasi metadata dan quicklook hasil pengolahan yang belum tersedia di database web katalog
Landsat akan ditambahkan ke database web katalog Landsat. User dapat mengakses, mencari informasi, dan
mengunduh data yang dibutuhkan melalui web katalog landsat

Copyright © 2015 SESINDO


561

2.1 Penjadwalan
Untuk membentuk suatu sistem katalog yang berjalan otomatis, maka program-program pada Gambar 2 perlu
dijalankan melalui proses penjadwalan. Proses penjadwalan dilakukan dengan menggunakan aplikasi
SystemScheduler, dengan jadwal yang telah ditentukan seperti pada Tabel 1.
Tabel 1. Tabel Jadwal Program Otomatis
Nama Program Jadwal
Ekstraktor Pukul 04.00, 06.00, 16.00 WITA dan setiap user login
FTP File Sync Setiap 2 jam
Windows File Sync Setiap 10 menit
SQL Insert Setiap 2 jam

2.2 Ekstraktor
Program ekstraktor akan secara rekursif membaca nama direktori hasil pengolahan citra Landsat di Parepare dan
Rumpin. Program akan membandingkan nama direktori tersebut dengan list file direktori yang sudah terekstrak.
Jika nama direktori tidak terdapat pada list file maka program akan melakukan validasi ukuran direktori,
validasi kompresi (rusak/tidak) dan validasi keberadaan metadata didalam direktori. Jika direktori yang tidak
terdapat pada list file dinyatakan valid, maka program akan menjalankan fungsi ekstraktor untuk mengekstrak
metadata. Nama direktori yang berhasil diestrak akan secara otomatis masuk ke dalam list file. Diagram alir
program ekstraktor terdapat dapat dilihat pada Gambar 3.

Start

Baca direktori (rekursif)

End

File ada List file hasil ekstraksi


N dalam list?

Y insert
Y
File valid? Ekstraksi metadata
N

Gambar 3. Diagram Alir Program Ekstraktor.

2.3 File Sync


Sistem katalog Landsat menggunakan prinsippenyamaan direktori dan file untuk mengintegrasikan data citra
satelit Landsat yang ada di kedua stasiun bumi milik LAPAN. Sinkronisasi antara Jakarta dan Parepare
menggunakan transmisi FTP File Sync sedangkan sinkronisasi antara Jakarta dan Rumpin menggunakan
Windows File Sync yang menggunakan aplikasiFree File SyncTM. Pada intinya list file metadata hasil program
ekstraktor di Parepare akan dibandingkan dengan list file metadata yang ada di server database katalog Landsat.
Jika ada file yang tidak ada di list file server database, maka program akan melakukan download metadata ke
sistem stasiun bumi Parepare. Sedangkan Windows File Sync menggunakan prinsip mirroring antar direktori
yang berisi metadata dan quicklook di workstation Rumpin dengan direktori yang ada di server. Diagram alir
program FTP File Sync adalah sebagai berikut:

Copyright © 2015 SESINDO


562

Start

End

File list
List file hasil ekstraksi Parepare List file metadata di server
berbeda?

compare compare

Y insert

File ada di
Download metadata
server?

Gambar 4. Diagram Alir Program FTP File Sync.

2.4 SQL Insert


Web katalog Landsat menggunakan metadata hasil pengolahan data citra sebagai inti dari sistem
informasinya.Metadata berisi kumpulan informasi mengenai data citra tersebut, mulai dari nama file, tanggal
akuisisi, path, row, sensor bahkan cloud cover data citra. Program SQL Insert akan melakukan pembacaan
direktori file metadata secara rekursif dan melakukan pengecekan ketersediaan nama file metadata dalam
database katalog Landsat. Apabila nama file metadata belum ada, maka program akan membaca file metadata
tersebut dan program akan melakukan proses insertbeberapa informasimenggunakan script SQL. Informasi yang
dimasukkan di dalam database terdapat di Tabel 2. Selain berisi informasi metadata, database web katalog
Landsat juga berisi link quicklook data citra untuk memudahkan pengguna melihat data citra Landsat yang
diinginkan.

Tabel 2. Tabel Kolom Database Katalog Landsat


Kolom Kolom Kolom Kolom Kolom Kolom Kolom Kolom Kolom Kolom
1 2 3 4 5 6 7 8 9 10
Namafile Path Row Tanggal DOY Level Bounding Cloud Sensor Link
(Day of Box Cover Quicklook
Year)

3. HASIL DAN IMPLEMENTASI


Hasil dari rancangan sistem web katalog Landsat yang dibuat otomatis dan near-real time memiliki desain dan
fitur sebagaimana dapat dilihat pada Gambar 5 sampai Gambar 7.Pada Gambar 5 pengguna akan menjumpai
tampilan google map wilayah Indonesia, dengan pilihan fitur-fitur di sebelah kanan. Selanjutnya pengguna
diharuskan memilih satelit yang diinginkan pada fitur Pilihan Satelit, dan memilih level pada fitur Pilihan
Level. Pengguna juga dapat memilih wilayah yang dinginkan dengan menggunakan manual bounding box atau
dengan fitur pilihan path & row.Default bounding box adalah seluruh wilayah Indonesia. Dan untuk
mendapatkan hasil pencarian pengguna diharuskan memilih tanggal akuisisi yang diinginkan dan memilih
besarnya tutupan awan di fitur Tanggal Akuisisi dan cloud cover. Pengguna dapat melihat hasil pencarian
dengan menekan tombol RESULT, akan tampak gambar quicklook hasil pencarian di sisi kanan web katalog.
Fitur-fitur ini dapat dilihat pada Gambar 6(a). Pada masing-masing quicklook hasil pencarian terdapat informasi
path, row, tanggal akuisisi, level data, icon footprint (untuk melihat posisi citra) dan icon download (untuk
unduh data). Fitur-fitur hasil pencarian dapat dilihat pada Gambar 6(b) dan Gambar 7. Saat unduh data,
pengguna harus login terlebih dahulu, jika belum memiliki username dan password pengguna diharuskan untuk
mendaftar terlebih dahulu dengan tampilan fitur seperti yang ditunjukkan Gambar 8.

Copyright © 2015 SESINDO


563

Scene citra

Bounding box

Google Maps

Gambar 5. Tampilan Antar Muka Pencarian Data Citra Landsat

Hasil scene
Pilihan satelit &
citra
level

Manual Download
boundingbox scene

Pilihan path&row
Footprint

Pilihan tanggal

Pilihan cloud cover

Hasil pencarian

(a) (b)

Gambar 6. Tampilan Katalog (a) Detail Fitur Katalog Landsat dan (b) Hasil Pencarian Katalog Landsat

Copyright © 2015 SESINDO


564

Scene citra

Bounding box Hasil footprint

Google Maps

Gambar 7. Tampilan Antar Muka Hasil Pencarian Data Citra Landsat

Gambar 8. Tampilan Antar Muka Halaman Login dan Registrasi

Copyright © 2015 SESINDO


565

3.1 Fitur dan Fungsi


Fitur-fitur yang ada dalam web ini dirancang untuk memudahkan pengguna dalam proses pencarian data citra
Landsat yang diinginkan. Pencarian bisa dilakukan melalui fitur pilihan satelit, pilihan level pengolahan, path
dan row, tanggal akuisisi, cloudcover, maupun dengan menggunakan fitur bounding box. Setelah hasil pencarian
didapatkan pengguna bisa melihat posisi scene citra yang diinginkan melalui fitur footprint. Pengguna yang
ingin melakukan unduh data citra diharuskan registrasi dan login terlebih dahulu, dengan antar muka seperti
Gambar 7. Login dan unduh penggunaakan tercatat di database user untuk memudahkan sistem mengetahui
statistik unduh data setiap pengguna. Fitur dan fungsi yang terdapat dalam sistem katalog Landsat dijelaskan
pada Tabel 3.

Tabel 3. Tabel Fiturdan Keterangan Pada Sistem Katalog Landsat


Nama Fitur Keterangan
Pilihan Satelit Pengguna dapat memilih antara satelit Landsat 7 dan
Landsat 8
Pilihan Level Pengguna dapat memilih level pengolahan data citra Landsat
yang terdiri dari : MD, LIG, LIGT dan LIT dan All untuk
semua pilihan level.
Path&Row Pengguna dapat memilih langsung data citra Landsat sesuai
path dan row yang diinginkan
Bounding Box Pengguna dapat memilih citra yang dinginkan dengan
menggeser-geser bounding box pada peta dasar (google
map)
Tanggal Akuisisi Pengguna dapat memperoleh data citra sesuai dengan
tanggal akuisisinya
Pilihan cloud cover Pengguna dapat memilih tutupan awan pada citra mulai dari
0 % sampai dengan 100%
Footprint Pengguna dapat melihat posisi scene citra di peta dasar
Download scene Pengguna dapat mengunduh scene citra
Login&Register Pengguna diharuskan login dan register sebelum melakukan
unduh data

3.2 Peta Dasar ( Google Map )


Sistem katalog Landsat ini menggunakan google map sebagai peta dasar untuk menampilkan quicklook setiap
scene data citra Landsat. Setiap metadata citra memiliki informasi latitude dan longitude yang menjadi titik
untuk meletakkan setiap scene citra pada google map. Fitur google.maps.LatLngdigunakan untuk
mendefinisikan latitude dan longitude setiap citra yang kemudian digambar menggunakanpolygon dengan
ukuran tertentu dan perbedaan warna sesuai levelnya.Bounding box juga bisa diatur, diperbesar diperkecil di
google map untuk mendapatkan scene yang tepat berada di wilayahnya.

4. SIMPULAN DAN SARAN


Kesimpulan dan saran dari penulisan karya tulis ini adalah sebagai berikut

4.1 Simpulan
Sistem katalog Landsat telah berhasil mengintegrasikan data hasil pengolahan dari stasiun bumi Parepare dan
stasiun bumi Rumpin. Sistem katalog Landsat dibuat otomatis dan near real time dengan adanya sinkronisasi
metadata dan penjadwalan sehingga tidak perlu ada kegiatan operasional secara manual seperti pengecekan hasil
pengolahan, transfer data dan update database. Dengan adanya sistem otomatisasi dalam sistem katalog Landsat,
maka ketersediaan data Landsat di katalog dapat dipercepat untuk memenuhi kebutuhan pengguna yang
menginginkan data terbaru untuk diolah lebih lanjut lagi menjadi suatu informasi. Selain untuk kemudahan
pengguna sistem katalog Landsat juga dipergunakan oleh struktural LAPAN untuk memonitor keberhasilan
akuisisi data Landsat di masing-masing stasiun bumi LAPAN sebagai bahan evaluasi.

4.2 Saran
Sistem katalog Landsat ini masih menggunakan transmisi FTP untuk transfer data dengan menggunakan IP
publik antara stasiun bumi dan serverkatalog. Hal tersebut cukup beresiko tinggi dalam masalah keamanan data.
Untuk itu diperlukan pengaturan sistem jaringan dan skema transfer data yang lebih baik lagi pada sistem
katalog supaya LAPAN dapat terus dapat menjamin ketersediaan data Landsat untuk seluruh pengguna di
Indonesia.

Copyright © 2015 SESINDO


566

5. DAFTAR RUJUKAN
[1] Nasution, Ali Syahputra., 2014. Sertifikasi Sistem Stasiun Bumi Penginderaan Jauh LAPAN untuk
Penerimaan Data Landsat-8 (LDCM). Di: LAPAN, Seminar Nasional Penginderaan Jauh. IPB
International Convention Center, 21 April 2014, Lembaga Penerbangan dan Antariksa Nasional: Jakarta.
[2] Sharing Earth Observation Resources. 2000. Landsat-7. [Online] (Update 2015)
Tersedia di: https://directory.eoportal.org/web/eoportal/satellite-missions/l/landsat-7. [Diakses pada April
2015].
[3] Saripin,Ipin., 2003. Buletin Teknik Pertanian Vol.8. Nomor 2. Bogor. Pustaka.
[4] National Information Standards Organization, 2004. Understanding Metadata.
Tersedia di: http://www.niso.org/publications/press/. [Diakses pada April 2015].
[5] T.Suel, P.Noel, D. Trendafilov., 2004. Improved File Synchronization Techniques for Maintaning Large
Replicated Collections over Slow Network. IEEE International Conference on Data Engineering, 3.

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

INFORMASI PREDIKSI POINTING ANTENA TERHADAP SATELIT


MENGGUNAKAN MODEL PROPAGASI SGP4

Wismu Sunarmodo1), Ayom Widipaminto2)


1
Pusat Teknologi dan Data Peninderaan Jauh, Lembaga Penerbangan dan Antariksa (LAPAN)
Jl. Lapan no.70, Pekayon, Pasar Rebo, Jakarta Timur, 13710
Telp : (021) 8710786, Fax : (021) 8717715
E-mail : wismu.sunarmodo@lapan.go.id1)

Abstrak
Satelit yang mengitari bumi, mengorbit pada kecepatan dan lintasan yang cenderung berubah setiap waktunya.
Agar antena dapat menerima data yang dipancarkan oleh satelit dengan baik, diperlukan suatu model prediksi
terhadap posisi satelit pada suatu waktu dengan akurasi yang tinggi. Salah satu model propagasi orbit yang
banyak digunakan adalah model SGP4 (Simplified General Perturbations). Model SGP4 mengubah suatu set
data elemen orbit TLE (Two-line Element) sebagai inputnya menjadi vektor posisi dan vektor kecepatan satelit
pada suatu waktu tertentu sebagai outputnya. Namun, dengan diketahuinya informasi posisi satelit belumlah
cukup untuk memutuskan kemana antena akan diarahkan agar dapat mengikuti gerak dari satelit. Maka
informasi prediksi posisi satelit setiap waktunya tersebut perlu diubah menjadi informasi elevasi dan azimuth
dari sudut pandang antena. Pada tulisan ini dibahas metode konversi dari vektor posisi satelit yang dihasilkan
oleh model SGP4 menjadi elevasi dan azimut antena.

Kata kunci: pointing antena, satelit, SGP4

1. PENDAHULUAN
Satelit bergerak mengitari planet bumi dengan suatu lintasan (orbit) dengan bentuk yang beragam dan beraturan.
Karena letaknya yang jauh dari permukaan bumi, satelit tidak dapat diketahui posisinya dengan mudah
hanyadengan melakukan pengamatan visual. Sehingga agar dapat berkomunikasi dengan satelit tersebut harus
diketahui posisi satelit tersebut pada setiap waktu relatif terhadap pengamat atau antena di permukaan bumi.

Berdasarkan ketinggiannya terdapat beberapa jenis satelit, LEO (Low-Earth Orbit) untuk satelit dengan
ketinggian 160-2000km diatas permukaan bumi, MEO (Medium-Earth Orbit) untuk satelit dengan ketinggian
2000-35786km, dan GEO (Geosynchronous-Earth Orbit) untuk satelit dengan ketinggian 35786km. Menurut
hukum Kepler orbit planet dalam tata surya memiliki orbit berbentuk elips dengan matahari berada pada salah
satu titik fokus orbit elips tersebut. Planet yang mengorbit tersebut memiliki kecepatan perputaran yang
berubah-ubah bergantung pada lokasi planet tersebut dalam orbit, namun memiliki momentum sudut yang tetap
terhadap matahari. Pada satelit yang mengitari bumi berlaku hukum yang sama, satelit yang mengitari bumi
memiliki orbit berbentuk elips (mendekati lingkaran) dengan kecepatan yang berubah-ubah. Namun, model
tersebut merupakan model umum orbit tanpa memperhitungkan pengaruh faktor/gaya lain yang berlaku pada
satelit tersebut. Pada kenyataannya terdapat bermacam-macam gaya yang mempengaruhi orbit satelit
(perturbasi), semisal gaya gravitasi matahari, bulan, perbedaan gravitasi bumi di setiap lokasi, gesekan terhadap
atmosfer, dan lain-lain. Hal ini menyebabkan dibutuhkannya model orbit satelit yang juga memperhitungkan
faktor-faktor lain tersebut untuk mendapatkan prediksi posisi yang lebih akurat.

Usaha untuk memodelkan orbit satelit dimulai pada tahun 1959 oleh Brouwer maupun Kozai [1], yang berusaha
memodelkan zona harmonik gravitasi bumi dan pengaruhnya terhadap satelit orbit rendah. Model ini kemudian
mengalami modifikasi-modifikasi dengan penambahan pertimbangan gesekan atmosfer (atmospheric drag),
pengaruh gravitasi matahari dan bulan terhadap satelit. Hingga pada tahun 1961, model-model tersebut
kemudian digabungkan menjadi satu yang dikenal dengan sebutan Simplified General Perturbations (SGP) yang
digunakan untuk prediksi orbit dengan periode revolusi satelit kurang dari 225 menit, dan Simplified Deep
Perturbations (SDP) untuk periode lebih dari 225 menit. Kemudian pada tahun 1970, Ken Cranford[1]
melakukan penyederhanaan terhadap model analitis yang dikembangkan oleh Lane dan Cranford dengan
menggunakan model gravitasi dan model atmosfer yang dikembangkan oleh Brouwer[2] yang dinamakan

Copyright © 2015 SESINDO


568

dengan model SGP4. Penjelasan model matematis dari SGP maupun SGP4 terdapat pada dokumen laporan
Spacetrack report no. 3[2].

Namun demikian, pada model tersebut masih terdapat faktor lain seperti presesi (pergeserean orbit), pemodelan
harmonik gravitasi yang tidak detail, dan lain-lain yang tidak diperhitungkan. Sehingga dibutuhkan suatu set
data empiris elemen orbit suatu satelit yang diamati sebagai masukkan model untuk terus memperbarui orbit
satelit karena faktor-faktor lain tersebut. Pada model SGP4, set data elemen orbit tersebut sudah ditentukan oleh
NORAD (North American Aerospace Defense Command) yang disebut dengan Two-line Element (TLE).

SGP4 merupakan suatu algoritma pemodelan orbit satelit yang digunakan untuk memprediksi vektor posisi serta
kecepatan satelit pada satu waktu berdasarkan suatu set elemen TLE. Sistem koordinat dalam penentuan vektor
posisi dan kecepatan yang digunakan pada model SGP4 adalah sistem koordinat Earth-centered inertial
(ECI)[3]. Sistem koordinat ECI adalah suatu sistem koordinat kartesian dimana titik pusat bumi sebagai pusat
koordinat, dengan sumbu 𝑥⃗ menuju titik pertama Aries (first point of Aries), sumbu 𝑦⃗ menuju kutub utara bumi,
dan sumbu 𝑧⃗ tegak lurus terhadap sumbu 𝑥⃗ dan 𝑦⃗. Disisi lain, pengamat atau antena yang berada di permukaan
bumi terus bergerak mengikuti rotasi bumi menggunakan sistem koordinat yang tetap atau mengikuti rotasi
bumi. Sistem koordinat yang mengikuti rotasi bumi disebut sistem koordinat Earth-Centered, Earth-Fixed
(ECEF). Sistem ECEF menyerupai sistem ECI, hanya saja pada sistem koordinat ECEF sumbu 𝑥⃗ mengarah pada
bujur 0o Bumi (Greenwich). Sehingga sumbu 𝑥⃗ dan 𝑦⃗ pada sistem koordinat ECEF berubah-ubah mengikuti
gerak rotasi bumi (earth-fixed).

Gambar 1. Diagram alir proses perhitungan prediksi posisi pointing antena terhadap satelit yang diusulkan oleh Kelso T.S
[4]

Vektor posisi satelit yang dihasilkan dari perhitungan algoritma SGP4 akan diubah menjadi posisi elevasi dan
azimuth antena dengan terlebih dahulu menyamakan sistem koordinat antara satelit dan stasiun bumi. Kelso
T.S[4] mengusulkan untuk mengubah sistem koordinat stasiun bumi(antena) menjadi sistem koordinat ECI,
kemudian dilakukan perhitungan posisi elevasi dan azimut dengan mempertimbangkan kepepatan bumi
menggunakan metode iterasi. Metode yang diusulkan oleh Kelso T.S. ditunjukkan pada Gambar 1. Kemudian
Vallado dkk[3] mengusulkan untuk mengubah sistem koordinat satelit (ITRF/ECI) menjadi sistem koordinat
TEME (True Equator Mean Equinox) yang merupakan versi lain dari sistem koordinat ECEF dengan
menggunakan sistem waktu Greenwich Mean Sidereal Time (GMST) dan pertimbangan pergeseran sumbu zenit
bumi agar didapat akurasi yang lebih baik. Pada penelitian ini akan menggabungkan algoritma utama yang
dibuat oleh Kelso T.S[4] namun dengan menggunakan konversi sistem koordinat yang diusulkan Vallado
dkk[3]. Kemudian dibentuk suatu sistem koordinat baru dengan antena di permukaan bumi sebagai pusat
koordinat untuk menentukan posisi dan azimuth satelit dari sudut pandang antena dengan mempertimbangkan

Copyright © 2015 SESINDO


569

kepapatan bumi namun menggunakan perhitungan analisis. Hasil posisi elevasi dan azimut perhitungan
kemudian diperbandingkan dengan prediksi posisi elevasi dan azimut hasil autotrack antena.

2. METODOLOGI
Secara umum metode yang diusulkan untuk mendapatkan prediksi posisi elevasi dan azimuth satelit terhadap
antena ditunjukkan pada diagram alir Gambar 2. Perhitungan vektor posisi satelit menggunakan algoritma SGP4
yang dikembangkan oleh Vallado dkk [3] menggunakan set elemen TLE. Sedangkan posisi pengamat (antena)
didapat dengan mengkonversi posisi lintang bujur dan ketinggian menjadi posisi dalam sistem koordinat ECI.
Kemudian dilakukan perhitungan posisi vektor satelit relatif terhadap sistem koordinat antena untuk didapat
elevasi dan azimut.

Gambar 2. Diagram alir proses perhitungan prediksi posisi pointing antena terhadap satelit

2.1 Konversi Lintang Bujur Ketinggian ke ECEF (TEME)


Agar dapat mengetahui posisi relatif satelit terhadap antena stasiun bumi, maka harus dilakukan penyamaan
sistem koordinat. Sistem koordinat yang umum berlaku untuk menentukkan letak geografis adalah sistem
koordinat lintang bujur geodetik. Untuk mengubahnya menjadi sistem koordinat ECEF, maka lintang, bujur dan
ketinggian diatas permukaan laut koordinat stasiun bumi diubah menjadi vektor jarak dari pusat bumi geosentrik
dengan:

⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑥𝐸𝐶𝐸𝐹 = 𝑛. cos(Φ). cos(𝜃)
𝑦𝐸𝐶𝐸𝐹 = 𝑛. cos(Φ). sin(𝜃)
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗ (1)
𝑧𝐸𝐶𝐸𝐹 = 𝑚. sin(Φ)
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗

Dengan Φ adalah derajat lintang dan θ adalah derajat bujur stasiun bumi. Nilai n adalah jarak stasiun bumi dari
titik pusat bumi. Dikarenakan bentuk bumi yang tidak bulat (elips), maka jarak suatu tempat dipermukaan bumi
ke pusat bumi berbeda bergantung pada derajat lintang. Untuk mengetahui jarak suatu koordinat dipermukaan
ke pusat bumi digunakan perhitungan kepepatan bumi WGS84 (World Geodetic System). Sehingga nilai n dan
m dihitung dengan [5]:

𝑛 = (𝑎. 𝐶) + ℎ
(2)
𝑚 = (𝑎. 𝑆) + ℎ

Copyright © 2015 SESINDO


570

Dengan a adalah radius ekuator dari pusat bumi, menggunakan sistem WGS84 nilai a = 6378137m, h adalah
ketinggian antena di atas permukaan laut. Nilai C dan S pada persamaan (2) dihitung dengan:

1
𝐶=
√1 + 𝑓(𝑓 − 2). sin2 (Φ) (3)
𝑆 = 𝐶(1 − 𝑓)2

Nilai f adalah faktor kepepatan bumi, pada sistem WGS84 nilai f = 1/298.25722356.

2.2 Konversi sistem koordinat ECEF (TEME) ke ECI

Gambar 3. Ilustrasi perbedaan sudut (GMST) antara bujur sistem ECEF(terikat-bumi) dan bujur ECI (lepas-bumi) dengan
sumbu ⃗𝒙⃗ adalah sumbu bujur 𝟎𝒐 dan sumbu 𝒚
⃗⃗ adalah sumbu 𝟗𝟎𝒐 sistem ECEF.

Perbedaan antara sistem koordinat ECEF (TEME) dan ECI adalah pada sumbu 𝑥⃗ dan 𝑦⃗ yang bergantung pada
beda sudut antara bujur 0o dan titik pertama Aries (vernal equinox). Perbedaan ini disebut dengan sidereal time.
Sedangkan perbedaan antara derajat bujur suatu lokasi dengan titik pertama Aries disebut local sidereal time
(LST) yang diilustrasikan pada . Perbedaan sudut tersebut akan terus bertambah setiap waktunya dikarenakan
perbedaan antara waktu matahari (solar time) dan waktu bintang (sidereal time). Pada sistem koordinat TEME,
Untuk menghitung perbedaan sudut antara bujur 0o dan vernal equinox menggunakan Greenwich Mean
Sidereal Time (GMST) J2000 [2] yang terdapat pada The Astronomical Almanac For The Year 2004 [6]:

𝐺𝑀𝑆𝑇 = 6.697374558 + 0.06570982441908𝐷0 + 1.00273790935 𝐻 + 0.000026𝑇 2 (4)

Dengan 𝐷0 adalah jumlah hari Julian pada prediksi setelah tahun 2000, atau biasa disebut j2000. H adalah waktu
dalam jam pada prediksi, dan T adalah jumlah abad setelah tahun 2000.

𝐷0 = 𝐽𝐷0 − 2451545
𝐻 = 24(𝐽𝐷 − 𝐽𝐷0 ) (5)
𝑇 = 𝐷0 /36525

Selain itu sistem koordinat TEME juga memperhitungkan pergeseran kutub. Sehingga dengan
memperhitungkan pergeseran bujur local sidereal time (LST) dan pergeseran kutub, persamaan 1 menjadi:

𝑥
⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝐸𝐶𝐼 𝑥𝐸𝐶𝐸𝐹
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
[⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑦𝐸𝐶𝐼 ] = 𝑟𝑜𝑡𝑥 (𝑘). 𝑟𝑜𝑡𝑦 (𝑙). 𝑟𝑜𝑡𝑧 (𝐺𝑀𝑆𝑇). [⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑦𝐸𝐶𝐸𝐹 ] (6)
𝑧⃗⃗⃗⃗⃗⃗⃗⃗
𝐸𝐶𝐼 𝑧𝐸𝐶𝐸𝐹
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗

Dengan 𝑟𝑜𝑡𝑥 , 𝑟𝑜𝑡𝑦 , dan 𝑟𝑜𝑡𝑧 merupakan rotasi masing-masing pada sumbu 𝑥⃗, 𝑦⃗, dan 𝑧⃗. Sedangkan k dan l
adalah sudut pergeseran kutub bumi (sumbu geografik) masing-masing pada sumbu bujur 0o dan 90o .

Copyright © 2015 SESINDO


571

2.3 Konversi sistem koordinat ECI ke toposentrik horison stasiun bumi

Gambar 4. Ilustrasi pembentukan sistem koordinat toposentrik-horison, dengan sumbu ⃗𝒙⃗ mengarah pada true north, sumbu
⃗⃗ mengarah pada pusat geosentrik bumi, sedangkan sumbu 𝒚
𝒛 ⃗⃗ tegak lurus terhadap sumbu ⃗𝒙⃗ dan 𝒛
⃗⃗.

Agar mendapatkan informasi mengenai posisi elevasi dan azimuth satelit terhadap antena setelah keduanya
menggunakan sistem koordinat yang sama, maka perlu dibentuk suatu sistem koordinat baru dengan antena
stasiun bumi sebagai pusat koordinatnya. Sistem koordinat dengan pengamat sebagai titik pusat koordinat,
dalam hal ini antena, disebut dengan koordinat toposentrik horison. Pada aplikasinya, sumbu 𝑧⃗ koordinat
toposentrik menuju pusat bumi, sumbu 𝑥⃗ menuju ke arah utara (kutub utara), dan sumbu 𝑦⃗ tegak lurus dengan
sumbu 𝑥⃗ dan 𝑧⃗. Dari hasil konversi koordinat ECEF ke ECI, maka matriks konversi sumbu 𝑧⃗, 𝑦⃗, dan 𝑥⃗ untuk
sistem koordinat toposentrik dengan antena sebagai pusat koordinat menjadi:

𝑥𝐸𝐶𝐼
⃗⃗⃗⃗⃗⃗⃗⃗
⃗⃗⃗⃗⃗⃗⃗⃗
𝑟𝐸𝐶𝐼 = [⃗⃗⃗⃗⃗⃗⃗⃗
𝑦𝐸𝐶𝐼 ]
𝑧𝐸𝐶𝐼
⃗⃗⃗⃗⃗⃗⃗⃗
−𝑟⃗⃗⃗⃗⃗⃗⃗⃗
𝐸𝐶𝐼
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑒𝑐𝑖
𝑧𝑡𝑜𝑝𝑜 =
|𝑟⃗⃗⃗⃗⃗⃗⃗⃗|
𝐸𝐶𝐼
𝑧 ⃗ × ⃗⃗⃗⃗
𝑧0 0 (7)
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑒𝑐𝑖
𝑦𝑡𝑜𝑝𝑜 = ; 𝑧0 = [0]
⃗⃗⃗⃗
|𝑧⃗ × ⃗⃗⃗⃗|
𝑧0
1
𝑦⃗ × 𝑧⃗
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑒𝑐𝑖
𝑥𝑡𝑜𝑝𝑜 =
|𝑦⃗ × 𝑧⃗|

2.4 Elevasi dan azimut antena terhadap satelit

Gambar 5. Ilustrasi sudut azimut (𝜶) dan elevasi (𝜺) pada sistem koordinat toposentrik-horison.

Untuk mendapatkan posisi satelit terhadap antena dihitung terlebih dahulu vektor jarak antara satelit dan antena,
dengan:

Copyright © 2015 SESINDO


572

𝑟𝑠𝑎𝑡−𝑎𝑛𝑡 = ⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗ 𝑟𝑠𝑎𝑡(𝐸𝐶𝐼) − ⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑟𝑎𝑛𝑡(𝐸𝐶𝐼) (8)

Vektor posisi satelit didapat dari hasil propagasi posisi dengan algoritma SGP4 dan vektor posisi antena didapat
dari konversi koordinat lintang bujur menjadi koordinat ECI. Keduanya menggunakan input waktu yang sama
setelah waktu epoh.Vektor jarak tersebut kemudian ditransformasikan (rotasi setiap sumbu) sesuai dengan
sistem koordinat toposentrik antena, menjadi:

𝑥⃗
⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
[𝑦⃗] = [𝑥 𝑒𝑐𝑖 ⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑦 𝑒𝑐𝑖 ⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗
𝑒𝑐𝑖 ][𝑟
𝑧𝑡𝑜𝑝𝑜 ⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗⃗]
𝑠𝑎𝑡−𝑎𝑛𝑡 (9)
𝑡𝑜𝑝𝑜 𝑡𝑜𝑝𝑜
𝑧⃗

Dari persamaan (9), dapat ditentukan posisi elevasi dan azimut satelit terhadap antena pada satu waktu tertentu
setelah waktu epoh TLE dengan:

jarak = √𝑥⃗ + 𝑦⃗ + 𝑧⃗
𝑧⃗
elevasi = sin−1 ( ) (10)
jarak
azimut = tan2−1 (𝑦⃗, 𝑥⃗)

Penggunaan tan2 pada persamaan (10) dimaksudkan agar keluaran azimut pada rentang sudut 00-3600(4
kuadran).

3. HASIL DAN ANALISIS


Pengujian model prediksi pointing antena dilakukan terhadap 2 jenis orbit satelit, yaitu: LEO(rendah) dan orbit
geostasioner. Lokasi antena atau pengamat berada pada -6.372680 lintang, 106.6310 bujur timur, dan pada
ketinggian 80m diatas permukaan laut. Sedangkan set TLE masing-masing satelit didapat dari
www.celestrak.com.

Pengujian terhadap satelit LEO dengan propagasi posisi satelit SGP4 dilakukan dengan membandingkan data
posisi elevasi azimut hasil perhitungan dengan hasil auto track antena.Autotrack antena merupakan fitur dari
antena yang berfungsi sebagai “pengunci” sinyal satelit, sehingga pergerakan pointing antena mengikuti posisi
satelit.

1 1 1
0.8 0.8 0.8
0.6 0.6 0.6
0.4 0.4 0.4
∆Sudut ( 0)

0.2 0.2 0.2


∆elevasi
0 0 0
59
1

117
175
233
291
349
407
465
523
581
53
1

105
157
209
261
313
365
417
469
521
573
625
559
187
280
373
466
1
94

-0.2 -0.2 -0.2


-0.4 -0.4 -0.4 ∆azimut
-0.6 -0.6 -0.6
-0.8 -0.8 -0.8
-1 -1 -1
Waktu(detik) Waktu (detik) Waktu(detik)
(a) (b) (c)
Gambar 6. Grafik time series delta azimut dan elevasi antara hasil perhitungan dikurangi dengan autotrack antena, (a)
epoh TLE +1 hari; (b) epoh TLE+2 hari; (c)epoh TLE+4 hari.

Pada Gambar 6. menunjukkan selisih sudut pointing antara hasil perhitungan dan autotrack antena dengan TLE
yang sama namun berbeda waktu prediksi. Eror RMS (Root Mean Square) untuk masing-masing adalah H+1 =
0.210813, H+2 = 0.238072, dan H+4 = 0.221281.Nilai eror cenderung membesar seiring dengan lamanya jarak
waktu prediksi dengan waktu epoh TLE. Hal ini dikarenakan akurasi prediksi model SGP4 dengan TLE yang
sama akan berkurang seiring waktu[2].

Copyright © 2015 SESINDO


573

Tabel 1. Rerata posisi pointing antena terhadap beberapa satelit geostasioner


Nama Satelit Elevasi Azimut
TELKOM-1 82.3736357453 12.2358640336
TELKOM-2 74.71412226 61.2821385095
PALAPA C2 43.8257469025 82.4019883638
PALAPA D 79.4768510876 45.1528470556
HIMAWARI-6 (MTSAT-1R) 50.6002054372 80.4913798746
HIMAWARI-7 (MTSAT-2) 45.0848303922 82.0676911324

Hasil pengujian pada beberapa satelit geostasioner ditunjukkan pada Tabel 1. Karena posisinya yang relatif tetap
terhadap permukaan bumi, maka posisi pointing antena terhadap satelit geostasioner cenderung tetap.

4. SIMPULAN
Model SGP4 dapat digunakan untuk memprediksi posisi satelit bergantung pada set TLE satelit yang digunakan.
Model tersebut dapat digunakan untuk memprediksi posisi semua jenis orbit satelit yang mengelilingi bumi,
baik orbit rendah(LEO), sedang(MEO), maupun satelit geostasioner. Dari posisi tersebut dapat diubah menjadi
posisi pointing antena terhadap satelit. Untuk satelit orbit rendah-menengah, prediksi posisi pointing sangat
dipengaruhi oleh usia TLE yang digunakan. Semakin lama jarak waktu antara prediksi dan epoh TLE,
cenderung semakin tidak akurat. Untuk satelit jenis geostasioner, posisi pointing antena terhadap satelit
cenderung tidak berubah apabila diamati dari suatu tempat di permukaan bumi.

5. DAFTAR RUJUKAN
[1] Hoots, F.R. et.al., 1988. A History of Analytical Orbit Modelling in The United States Space Surveillance
System.
Available at: http://aero.tamu.edu/sites/default/files/faculty/alfriend/S6.1%20Hoots.pdf [Accessed 15
Augustus 2015].
[2] Hoots, F.R. dan Roehrich, R.L.1980. Spacetrack Report No.3 Models for Propagation of NORAD Element
Sets. Alexandria: Defense Documentation Center
Available at: https://celestrak.com/NORAD/documentation/spacetrk.pdf [Accessed 15 Agustus 2015]
[3] Vallado, D.A. dan Crawford, P., 2008. SGP4 Orbit Determination. In: AIAA/AAS Astrodynamics Specialist
Conference and Exhibit, Honolulu, Hawaii 18-21 August 2008. United States:Hawaii.
[4] Kelso T.S.1994. Orbital Propagation. Satellite Times, 1, no. 1 70-71. Washintong DC:U.S. Department of
Defense
Available at: https://celestrak.com/columns/v01n01/ [Accessed 15 Agustus 2015]
[5] Noureldin, A. et.al., 2013. Fundamentals of Inertial Navigation, Satellite-based Positioning and their
Integration. Berlin: Springer Berlin Heidelberg.
[6] United States Naval Observatory/Nautical Almanac Office, 2004, The Astronomical Almanac for the Year 2004,
Washington: U.S. Government Printing Office.

Copyright © 2015 SESINDO


574

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

ELEMEN DAN MODEL IT GOVERNANCE UNTUK


PERGURUAN TINGGI

Roni Yunis1), Kristian Telaumbanua2)


1
Jurusan Sistem Informasi, STMIK Mikroskil
2
Jurusan Teknik Informatika, STMIK Mikroskil
Jl. Thamrin No. 112, 124, 140, Medan, 20212
Telp : (061) 4573767, Fax : (061) 4567789
E-mail : roni@mikroskil.ac.id1), kristian@mikroskil.ac.id2)

Abstrak
Elemen IT Governance merupakan hal yang sangat penting untuk didefinisikan sebelum pengembangan model IT
Governance yang tepat bagi sebuah institusi. Dalam makalah ini akan disampaikan bagaimana penyusunan
elemen IT Governance untuk perguruan tinggi berdasarkan domain COBIT 5 yaitu evaluate, direct dan
monitoring. Secara umum elemen dari IT Governance dapat dikelompok atas tiga bagian yaitu elemen proses,
elemen struktur dan elemen mekanisme keterhubungan IT Governance. Komponen-komponen IT Governance
pada tiap elemen sudah dilakukan pengujian pada beberapa perguruan tinggi yang ada di Sumatera Utara. Dari
hasil pengujian menunjukkan bahwa para CIO perguruan tinggi menyepakati bahwa komponen IT Governance
tersebut dapat digunakan dalam pengembangan Model IT Governance. Elemen IT Governance pada prinsipnya
merupakan bagian yang tidak dapat dipisahkan dari model kesalarasan antara TI dan bisnis yang ada di
perguruan tinggi, sehingga dalam merumuskan model IT Governance juga harus memasukkan hal tersebut.
Model IT Governance diharapkan dapat menyelaraskan strategi bisnis dengan strategi implementasi TI yang ada
di perguruan tinggi.

Kata Kunci: elemen IT Governance, komponen IT Governance, model IT Governance

Abstract
The elements of IT Governance is very important things to define before developing an appropriate model of IT
Governance for a Institution. In this paper will show how to draw up the elements of IT Governance for Higher
Education based on the domain of COBIT, i.e evaluate, direct, and monitoring. Generally, the elements of IT
Governance can be grouped in three parts, i.e, process elements, structure elements, and mechanism elements of
IT Governance's relationship. The components of IT Governance of each elements have tested to several Higher
Education in North Sumatera. From the test results show that CIOs of the Higher Education agreed on its
components of IT Governance can be used in develop the Model of IT Governance. The elements of IT Governance
on its principle is part which it can’t separated between IT and business that exists in the Higher Education. The
Model of IT Governance is expected it can be aligned between the business strategies with the implementation of
IT strategy which existing in the Higher Education.

Keyword: element of IT Governance, component of IT Governance, model of IT Governance

1. PENDAHULUAN
Organisasi perguruan tinggi dihadapkan pada dilema bagaimana menyelaraskan investasi teknologi informasi
yang sudah dikeluarkan dengan strategi bisnis yang akan dijalankan, banyak timbul hambatan dan hambatan itu
membuat investasi yang sudah dikeluarkan tidak sejalan dengan apa yang diharapkan.
Dari beberapa penelitian yang mengangkat tentang tata kelola TI (IT Governance) di perguruan tinggi [1] [2] [3]
[4] [5] [6], dan sudah mencoba mengadopsi framework COBIT belum dapat secara sepenuhnya mengambarkan
model tata kelola TI yang tepat untuk sebuah perguruan tinggi, karena COBIT merupakan framework yang bukan
diciptakan secara spesifik untuk perguruan tinggi [7], serta belum ada suatu model yang dapat dijadikan oleh
perguruan tinggi sebagai acuan dalam mengadopsi tata kelola TI secara baik. Pembahasan hanya terbatas
bagaimana COBIT digunakan untuk kontrol, monitoring atau pengukuran dan belum dibuat suatu model yang
dapat menggambarkan hubungan IT Governance dengan tata kelola operasional yang berjalan dalam perguruan
tinggi serta dimasukkan pada semua level fungsi bisnis yang ada dalam perguruan tinggi dengan tepat.

Copyright © 2015 SESINDO


576

Proses IT Governance tersebut perlu didukung oleh sebuah model IT Governance yang baik dan sesuai dengan
kebutuhan. Untuk menghasilkan model IT Governance yang baik tersebut tidak bisa dilepaskan dari komponen-
komponen IT Governance yang ada didalamnya. Identifikasi awal dan analisis kesepakatan dari komponen IT
Governance pada penelitian sebelumnya dengan studi kasus perguruan tinggi yang ada di Sumatera Utara [8],
didapatkan sebanyak 40 komponen IT Governance. Komponen tersebut terdiri dari 24 komponen untuk elemen
struktur, 10 komponen untuk elemen proses dan 6 komponen untuk elemen mekanisme keterhubungan IT
Governance. Komponen tersebut dikelompokkan kedalam elemen IT Governance berdasarkan panduan yang
sudah disampaikan oleh Weil & Ross [10], yaitu elemen struktur, proses dan mekanisme keterhubungan IT
Governance.

Dalam makalah ini akan disampaikan bagaimana merumuskan elemen-elemen model IT Governance untuk
perguruan tinggi dengan menggunakan proses pengelolaan TI dan mengacu pada framework COBIT 5. COBIT 5
dapat digunakan untuk merumuskan model IT Governance sebuah organisasi [11] [12] [13]. COBIT merupakan
suatu cara untuk menerapkan IT Governance. COBIT berupa kerangka kerja yang harus digunakan oleh suatu
organisasi bersamaan dengan sumber daya lainnya untuk membentuk suatu standar yang umum berupa panduan
pada lingkungan yang lebih spesifik [12] seperti dalam penelitian ini yaitu perguruan tinggi. Hasil dari perumusan
elemen model IT Governance dengan COBIT 5 ini akan dijadikan sebagai dasar dalam penyusunan model IT
Governance yang sesuai dengan kebutuhan perguruan tinggi.

2. IT GOVERNANCE
Tata kelola TI (IT Governance) merupakan suatu struktur hubungan dan proses untuk mengatur dan mengontrol
perusahaan yang bertujuan untuk mencapai tujuan perusahaan yang telah ditetapkan dengan pertambahan nilai
dengan tetap menyeimbangkan resiko-resiko dengan nilai yang didapatkan dari penerapan TI dan proses-
prosesnya [10]. Tata kelola TI bukan bidang yang terpisah dari pengelolaan perusahan, melainkan merupakan
komponen pengelolaan perusahaan secara keseluruhan, dengan tanggung jawab utama sebagai berikut:
1. Memastikan kepentingan stakeholder diikutsertakan dalam penyusunan strategi perusahaan.
2. Memberikan arahan kepada proses-proses yang menerapkan strategi perusahaan.
3. Memastikan proses-proses tersebut menghasilkan keluaran yang terukur.
4. Memastikan adanya informasi mengenai hasil yang diperoleh dan mengukurnya.
5. Memastikan keluaran yang dihasilkan sesuai dengan yang diharapkan.
Tata kelola TI merefleksikan adanya penerapan prinsip-prinsip organisasi dengan memfokuskan pada kegiatan
manajemen dan penggunaan TI untuk pencapaian tujuan organisasi. Tata kelola TI pada intinya mencakup
pembuatan keputusan, akuntabilitas pelaksanaan kegiatan penggunaan TI, siapa yang mengambil keputusan, dan
memanajemen proses pembuatan dan pengimplementasian keputusan-keputusan yang berkaitan dengan TI atau
kepemimpinan TI [14].

2.1 Elemen Model IT Governance dan Kepemimpinan TI di Perguruan Tinggi


Penerapan IT Governance membutuhkan pendefinisian elemen yang jelas antara struktur (peran dan tanggung
jawab), proses, dan mekanisme hubungan antara masing-masing tingkat operasional, manajemen, dan strategi
yang ada dalam perusahaan, sehingga dapat diilustrasikan seperti Gambar 1 [10].
Ketiga elemen tersebut harus dikaitkan dengan peran kepemimpinan TI dalam perguruan tinggi, atau yang
ditunjukkan dengan peran dari unit-unit yang ada dalam perguruan tinggi untuk menghasilkan model IT
Governance perguruan tinggi. Peran unit organisasi bertanggung jawab untuk keputusan dalam membentuk IT
Governance yang baik dan sesuai dengan kebutuhan organisasi. Salah satu bentuk unit organisasi tersebut adalah
komite pengarah atau unit yang mengelola TI yaitu CIO yang dibentuk berdasarkan kebutuhan IT Governance.
[12] [15]
Structure Processes

Enterprise IT Governance

Relational Mechanisms
Gambar 1. Elemen Model IT Governance

Copyright © 2015 SESINDO


577

Peran kepemimpinan TI (CIO) dalam perguruan tinggi dapat diuraikan sebagai berikut [16]:
a. Mengembangkan visi untuk penerapan TI dan konsisten dengan misi dan tujuan perguruan tinggi;
b. Melaksanakan visi tersebut melalui pengelolaan sumber daya yang efektif dan mengkomunikasikannya
dengan semua komponen perguruan tinggi;
c. Selalu mempertimbangkan isu seputar TI yang akan digunakan atau yang akan dipertimbangkan untuk
diimplementasikan.
Berdasarkan uraian tersebut dapat disampaikan bahwa peran dari CIO memiliki jangkauan yang luas dan tanggung
jawab terhadap efektivitas tata kelola TI bukan sepenuhnya tanggung jawab CIO tetapi dipandang sebagai
tanggung jawab bersama (unit-unit organisasi yang ada didalamnya) dengan harapan dapat memaksimalkan nilai
TI secara utuh bagi organisasi atau perguruan tinggi [17] [18]

Proses pengelolaan dalam perguruan tinggi terkait dengan pengajaran, administrasi dan penelitian harus dikaitkan
dengan peranan IT Governance di dalam perguruan tinggi. Dengan tujuan untuk menuntun pengelolaan dari tiap
level proses yang ada sehingga selaras dengan implementasi TI [19] [20].

Tata kelola TI yang baik mutlak diperlukan dari mulai perencanaan sampai implementasinya, dan pengelolaan TI
yang akan diterapkan harus mengacu pada standar yang sudah mendapatkan pengakuan secara luas [7] [21]
Berikut ini metode atau alat yang dapat digunakan oleh institusi perguruan tinggi dalam mengelola TI [7] [22]:
ITIL, COBIT, ASL, CMM/CMMI, Six Sigma, SAS70, ISO 14550, Weil & Ross IT Governance Model, dan
ITGAP Model. Setelah melakukan beberapa studi terhadap standar-standar tersebut ternyata penggunaan COBIT
yang paling banyak digunakan dibeberapa negara dan perusahaan [23].

2.2 Framework COBIT 5


COBIT (Control Objectives for Information and related Technology) adalah suatu panduan standar praktek
manajemen teknologi informasi dan sekumpulan dokumentasi best practices untuk tata kelola TI yang dapat
membantu auditor, manajemen, dan pengguna untuk menjembatani pemisah (gap) antara risiko bisnis, kebutuhan
pengendalian, dan permasalahan-permasalahan teknis [13].

Gambar 2. Model Referensi Proses COBIT 5

Model referensi proses dalam COBIT 5 membagi proses tata kelola dan manajemen TI perusahaan menjadi dua
domain proses utama [13], yaitu :

Copyright © 2015 SESINDO


578

a) Tata Kelola, memuat lima proses tata kelola, dimana akan ditentukan praktik-praktik dalam setiap proses
Evaluate, Direct, dan Monitor (EDM)
b) Manajemen, memuat empat domain, sejajar dengan area tanggung jawab dari Plan, Build, Run, and Monitor
(PBRM), dan menyediakan ruang lingkup TI yang menyeluru h dari ujung ke ujung, yang meliputi.
1. Align, Plan, and Organize (APO) – Penyelarasan, Perencanaan, dan Pengaturan
2. Build, Acquare, and Implement (BAI) – Membangun, Memperoleh, dan Mengimplementasikan
3. Deliver, Service and Support (DSS) – Mengirimkan, Layanan, dan Dukungan
4. Monitor, Evaluate, and Assess (MEA) – Pengawasan, Evaluasi, dan Penilaian
Secara total ada 37 proses tata kelola dan manajemen dalam COBIT 5 yang dapat digunakan sebagai acuan dalam
pengelolaan TI perusahaan
3. HASIL DAN PEMBAHASAN
Peranan CIO dari perguruan tinggi sangat menentukan elemen-elemen apa yang menjadi dasar dalam
pengembangan model IT Governance perguruan tinggi. Berdasarkan hasil pengujian yang sudah dilakukan kepada
8 perguruan tinggi yang di wakili oleh CIO perguruan tinggi di Sumatera Utara didapatkan hasil nilai uji
kesepakatan atau keselarasan dengan menggunakan Uji Kendall W [9] didapatkan nilai W=0,438 dengan kategori
sedang. Hal ini bisa disimpulkan bahwa ke 40 komponen tersebut disepakati oleh CIO Perguruan Tinggi di
Sumatera Utara untuk digunakan dalam pengembangan model IT Governance.
Kerangka penyusunan elemen model IT Governance untuk perguruan tinggi ini mengacu pada framework COBIT
5 yaitu pada domain evaluate, direct dan monitoring (EDM). Fungsi pemetaan elemen model IT Governance
kedalam Domain EDM adalah untuk menyelaraskan komponen-komponen IT Governance dengan akivitas
pengelolaan TI untuk perguruan tinggi berdasarkan COBIT 5. Domain EDM dibagi atas lima proses yaitu:
memastikan terdapat pengaturan dan pemeliharaan kerangka kerja tata kelola, memastikan mendapatkan
keuntungan, memastikan optimalisasi resiko, memastikan optimalisasi sumber daya, dan memastikan transfaransi
pada stakeholder. Masing-masing domain akan direlasikan dengan komponen-komponen IT Governance. Secara
sederhana pemetaan komponen IT Governance kedalam domain COBIT 5 yaitu EDM bisa diilustrasikan seperti
gambar 3 berikut.
Komponen IT Governance

Roles Responsibility EDM01

Komponen
Struktur
EDM05

Komponen EDM02
Proses

EDM04 EDM03
Komponen Mekanisme
Keterhubungan

Gambar 2. Kerangka Pemetaan Elemen IT Governance

3.1 Pemetaan Elemen IT Governance untuk Perguruan Tinggi pada Domain COBIT EDM 01
Dalam makalah ini, hanya di uraikan bagaimana hasil pemetaan elemen IT Governance pada domain EDM01
Direct. Pemetaan ini dilakukan berdasarkan keterhubungan dan relasi dari masing-masing komponen IT
Governance [8] dan disesuai dengan pengelolaan TI dengan mengacu pada domain EDM01 atau sesuai dengan
standar ISO/IEC 38500. Hasil dari pemetaan ini adalah merekomendasikan struktur IT Governance yang tepat
bagi kebutuhan perguruan tinggi. Penjelasan secara ringkas proses pemetaan elemen IT Governance untuk
perguruan tinggi berdasarkan domain EDM01-Direct dapat disajikan dalam Tabel 2 berikut ini.

Copyright © 2015 SESINDO


579

Tabel 2. Proses Pemetaan Elemen IT Governance untuk Perguruan Tinggi berdasarkan Domain EDM01-Direct
Aktivitas EDM01 – Direct
1 2 3 4 5 6
Komunikasikan Menetapkan atau Alokasikan Pastikan bahwa Mengarahkan Membuat sistem
prinsip TI dengan mendelegasikan tanggung jawab, komunikasi dan semua staf reward untuk
manajemen eksekutif struktur tata kelola, wewenang dan mekanisme mengikuti mempromosikan
dalam rangka proses dan akuntabilitas pelaporan pedoman yang orang-orang di dalam
membangun prakteknya sesuai sesuai dengan memberikan suatu relevan dengan perguruan tinggi atas
kepemimpinan dan dengan yang telah prinsip-prinsip bentuk pertanggung pekerjaannya dan perubahan budaya
komitmen TI disepakati dengan tata kelola yang jawaban dan memastikan yang diinginkan.
rencana strategis TI disepakati dalam pengawasan atas arahan tersebut
perguruan tinggi informasi yang tidak dilanggar
tepat dalam
pengambilan
keputusan.

Komponen IT Governance
1. Komite Perlindungan Data dan Penasihat Privasi merupakan bagian dari IT Governance untuk Perguruan Tinggi di tingkat pejabat
eksekutif
2. Komite IT Governance sebaiknya dalam jumlah kecil, kurang dari 10, idealnya 6-8 orang
3. Kepala Pusat Sistem Informasi (PSI) atau Lembaga/Unit Dukungan IT melapor secara langsung ke Chief Financial Officer (Wakil
Rektor II Bidang Pengembangan dan Keuangan, Wakil Ketua II Bidang Umum dan Keuangan, atau Jabatan Sejenis)
4. Komite Pengarah Perancang IT seharusnya menjadi bagian dari kesuksesan model IT Governance untuk Perguruan Tinggi dalam
memberikan bimbingan dan arahan mengenai arsitektur dan standar IT.
5. Kepala Pusat Sistem Informasi (PSI) atau Lembaga/Unit Dukungan IT dapat melapor langsung ke unit atau bagian yang sejalan dengan
persoalan akademik dan keuangan
6. Kepala Pusat Sistem Informasi (PSI atau Lembaga/Unit Dukungan IT dan timnya bertindak sebagai pengganti Komite Strategi IT
7. Kepala Pusat Sistem Informasi (PSI) atau Lembaga/Unit Dukungan IT merupakan anggota Komite Strategi IT
8. Kepala Pusat Sistem Informasi (PSI) atau Lembaga/Unit Dukungan IT memiliki hak untuk menentukan kebijakan IT dalam Komite
Strategi IT
9. Kredibilitas Kepala Pusat Sistem Informasi (PSI) atau kepala Lembaga/Unit Dukungan IT atau sejenisnya memainkan peran utama
dalam menerapkan Tata Kelola IT (IT Governance) dalam Perguruan Tinggi
10. Kepala Pusat Sistem Informasi (PSI) atau Lembaga/Unit Dukungan IT memiliki garis pelaporan langsung kepada
Rektor/Ketua/Direktur/Dekan
11. Kegiatan Audit Internal dan Audit IT harus digabungkan dalam Komite Audit dengan jaminan bahwa IT merupakan item yang masuk
dalam setiap pertemuan Komite Audit
12. Kemanan IT tidak memerlukan komite pengarah (steering committee) terpisah, tetapi fungsi mereka sangat penting dan seharusnya
diarahkan melalui kepatuhan dan peraturan yang diatur dalam dokumen Tata Kelola IT
13. Komite Strategi IT bertanggung jawab atas keputusan strategi dan kebijakan IT
14. Komite Strategi IT pada tingkat manajemen senior bertanggung jawab untuk memprioritaskan dan mengelola proyek IT
15. Komite Strategi IT pada tingkat pejabat eksekutif Perguruan Tinggi (Rektor, Ketua, Direktur, Dekan, dll) memastikan masalah IT
ditangani dengan tepat dan sesuai dengan perspektif perencanaan.
16. Komite Audit IT pada tingkat pejabat eksekutif Perguruan Tinggi diperlukan untuk mengembangkan kegiatan Audit IT
17. Kepala Pusat Sistem Informasi (PSI) atau Lembaga/Unit Dukungan IT bertanggung jawab untuk mengusulkan proses IT Governance
dan meningkatkan Lembaga Tata Kelola IT
18. Komite Pengarah Proyek IT yang terdiri dari fungsional dan ahli IT sebaiknya fokus pada prioritas dan mengelola proyek-proyek IT
19. Kepala Pusat Sistem Informasi (PSI) atau Lembaga/Unit Dukungan IT bertanggung jawab untuk meningkatkan dan mengendalikan
proses IT Governance
20. Fakultas/Jurusan/Program Studi ditunjuk oleh Rektor/Ketua/Direktur/Dekan untuk memberi nasehat permasalahan terkait IT dan
memberikan umpan balik pada proyek-proyek departemen IT

Hasil pemetaan komponen IT Governance untuk elemen struktur pada Domain EDM01 Direct ini adalah
terbentuknya rekomendasi struktur IT Governance (Gambar 3) yang nantinya dapat digunakan perguruan tinggi
untuk mengelola TI.

Copyright © 2015 SESINDO


580

Higher Education
IT Governance Leader
(Rector/Provost)
Audit IT Committee

IT Leadership/IT Strategy
Ethics & Privacy
Committee
Committee
(Chief Information Officer)

Administration and
Academic IT Group
Services IT Group

Students IT Group Initiative IT Group

Research IT Group

Enterprise IT Architecture / IT Project Committee

IT/Technical

Online/E-learning Task Web Steering Networking Steering


Force Committee Committee

Mobile App Steering Other App Steering


E-library Task Force
Committee Committee

Gambar 3. Rekomendasi Struktur IT Governance untuk Perguruan Tinggi

Struktur IT Governance minimal yang dapat direkomendasikan berdasarkan hasil pemetaan ini adalah sebagai
berikut:

1. IT Governance Higher Education Leader (Rector/Provost)


Melibatkan pimpinan dalam perguruan tinggi untuk memberikan saran dan rekomendasi kepada CIO
sehubungan dengan strategi TI dan proposal-proposal investasi TI yang harus diselaraskan dengan rencana
strategi perguruan tinggi
2. IT Leadership/IT Strategy Committee (CIO)/Kepala Pusat Sistem Informasi
Didukung paling sedikitnya 5 Committee atau IT Group yang disusun dalam portfolio yang diwakili oleh bagian
Akademik, Mahasiswa, Penelitian, Layanan Administrasi, serta IT Project Committee atau Enterprise IT
Architecure. Untuk Committee yang lain dapat ditambahkan berdasarkan inisiatif dan kebutuhan dari perguruan
tinggi
3. Enterprise IT Archictecture/IT Project Committee
Bagian yang terlibat dan fokus pada pengelolaan proyek TI yang ada di perguruan tinggi serta menyusun dan
menyiapkan infrastruktur TI, aplikasi, data dan keamanan
4. Ethics & Privacy Committee
Bagian yang terlibat dan fokus dalam pengelolaan etik dan privacy informasi atau data yang penting didalam
perguruan tinggi
5. Audit IT Committee
Bagian yang terlibat dalam proses audit system informasi atau teknologi informasi serta pelaporan hasil audit
secara internal dan bertanggung jawab langsung pada pimpinan perguruan tinggi
6. IT Group Perguruan Tinggi
- Academic
Memiliki peranan dalam perguruan tinggi dalam bidang pengajaran dan pembelajaran yang disusun dalam
portfolio TI yang mendefinisikan peranan TI untuk mendukung proses belajar mengajar
- Administration & Services
Fokus dalam menyusun portofolio layanan administrasi TI bagi perguruan tinggi
- Student
Fokus bagaimana melibatkan bagian kemahasiswa dalam membangun portofolio TI di perguruan tinggi
- Research
Fokus untuk menyusun portofolio penelitian TI dimana akan digunakan oleh peneliti yang bergantung pada
fasilitas TI untuk mendukung penelitian

Copyright © 2015 SESINDO


581

7. IT/Techical
Fokus dalam melakukan pengelolaan terhadap layanan aplikasi, sistem dan teknologi yang diimplementasikan
oleh perguruan tinggi, termasuk dalam pengembangan aplikasi yang dibutuhkan oleh semua unit yang ada
dalam perguruan tinggi. Untuk Committee yang lain dapat ditambahkan berdasarkan inisiatif dan kebutuhan
dari perguruan tinggi.

3.2 Usulan Model IT Governance untuk Perguruan Tinggi


Dengan memperhatikan kebutuhan dan keterkaitan semua proses yang ada dalam perguruan tinggi dengan
komponen-komponen IT Governance yang sudah disepakati oleh perguruan tinggi yang ada di Sumatera Utara,
maka pengelolaan sebuah perguruan tinggi dapat dibagi atas 2 bagian yaitu tata kelola organisasi dan tata kelola
perguruan tinggi. Aktivitas tata kelola peguruan tinggi terdiri atas 2 aktivitas utama yaitu tata kelola TI dan
manajemen bisnis perguruan tinggi. Disamping hal tersebut yang harus diperhatikan lagi adalah bagaimana
menyelaraskan kedua stategi tersebut (strategi TI dan strategi bisnis) untuk dapat diimplementasikan oleh
perguruan tinggi. Ada beberapa hal yang utama dan harus diperhatikan dalam penyusunan model Model IT
Governance yang baik untuk perguruan tinggi
1. Menyelaraskan tata kelola TI dengan tata kelola dengan tujuan perguruan tinggi;
2. Menetapkan tujuan IT Governance mulai dari strategi untuk menyelaraskan, pengelolaan resiko, dan
memingkatkan kinerja pengelolaan perguruan tinggi;
3. Menetapkan elemen IT Governance yang akan digunakan dalam proses IT Governance perguruan tinggi,
termasuk semua sumber daya TI dan proses yang digunakan;
4. Menetapkan bagaimana proses pengelolaan TI yang baik bagi perguruan tinggi untuk mencapai tujuan
strategis perguruan tinggi;
5. Menetapkan cara pemantauan dan perbaikan model IT Governance secara berkelanjutan.
Penetapan elemen-elemen IT Governance yang akan dimasukkan dalam proses harus disesuaikan dengan
kebutuhan stakeholder perguruan tinggi. Salah satu elemen IT Governance yang sangat penting untuk dimasukkan
adalah elemen keselarasan TI & Bisnis perguruan tinggi, elemen ini akan menjadi kontrol untuk menyelaraskan
semua elemen yang lain dalam pengelolaan TI tersebut.
Dalam model yang diusulkan, seperti terlihat pada Gambar 4, proses pengelolaan TI dan manajemen organisasi
menggunakan framework COBIT 5 tetapi dengan menambahkan atau memasukkan elemen-elemen yang dianggap
penting bagi institusi perguruan tinggi. Keempat elemen yang ditambahkan tersebut harus berdasarkan prinsip
dari IT Governance dari ISO/IEC 38500, yang terdiri dari tanggung jawab, strategi, akuisisi, kinerja, kesesuaian,
dan perilaku. Prinsip ini dijadikan dasar dalam proses tata kelola TI di perguruan tinggi. Secara ringkas hubungan
antara keempat elemen IT Governance dalam model IT Governance yang diusulkan ini bisa dijelaskan sebagai
berikut:
1. Elemen struktur IT Governance
Elemen ini merupakan elemen yang paling utama untuk didefinisikan oleh perguruan tinggi, perguruan tinggi
harus memperhatikan kecukupan sumberdaya manusia yang ada didalamnya. Rekomendasi struktur IT
Governance seperti Gambar 3 sebelumnya bisa dijadikan dasar oleh perguruan tinggi untuk menyusun struktur
dan pemangku kepentingan terkait dengan pengelolaan TI
2. Elemen proses IT Governance
Elemen proses ini merupakan gambaran dari proses tata kelola TI diperguruan tinggi disesuikan dengan struktur
yang ada sebelumnya, proses pengelolaan juga harus memperhatikan keterhubungan antara keselaraan TI dan
bisnis perguruan tinggi sehingga tujuan perguruan tinggi tercapai
3. Elemen mekanisme keterhubungan IT Governance
Elemen mekanisme keterhubungan tata kelola ini merupakan bagian yang akan menghubungan tata kelola TI
dengan tata kelola manajemen perguruan tinggi berdasarkan struktur dan proses yang akan dilakukan dalam
pengelolaan tersebut, termasuk proyek pengadaaan TI, pertemuan non formal maupun formal antara pemangku
kepentingan dalam pengambilan keputusan terkait dengan perbaikan pengelolaan TI perguruan tinggi
4. Elemen keselarasan TI dan bisnis
Elemen keselarasan TI dan bisnis ini merupakan elemen yang akan menjadi kontrol terhadap proses pengelolaan
TI sehingga selaras dengan proses pengelolaan perguruan tinggi. Tujuan dari elemen ini adalah untuk
meningkatkan proses pengelolaan TI perguruan tinggi menjadi lebih baik dan dapat dilakukan perbaikan secara
berkelanjutan. Aktivitas dalam elemen ini dimulai dari penyusunan strategi untuk menyelaraskan, peningkatan
nilai perguruan tinggi, pengelolaan resiko, pengelolaan sumberdaya dan peningkatan kinerja manajemen.

Copyright © 2015 SESINDO


582

Gambar 3. Usulan Model IT Governance untuk Perguruan Tinggi

4. SIMPULAN DAN SARAN


Dalam makalah ini diusulkan sebuah model IT Governance berdasarkan elemen IT Governance yang dibutuhkan
oleh perguruan tinggi dengan memperhatikan keselarasan penerapan TI di perguruan tinggi dengan manajemen
institusi perguruan tinggi, model yang diusulkan mengacu pada proses pengelolaan TI dengan menggunakan
framework COBIT 5, sehingga diharapkan dapat menjadi sebuah model yang tepat bagi perguruan tinggi dalam
merencanakan dan pengelolaan TI menjadi lebih baik. Rencana selanjutnya yang akan dilakukan dalam penelitian
ini adalah melakukan pengujian terhadap model IT Governance yang sudah dihasilkan kepada beberapa cluster
perguruan tinggi yang sama sehingga model IT Governance tersebut bisa menjadi best practice bagi perguruan
tinggi dalam menyelaraskan strategi bisnis dengan strategi TI.

5. DAFTAR RUJUKAN

[1] Adikara, F., 2013. Implementasi Tata Kelola Teknologi Informasi Perguruan Tinggi Berdasarkan COBIT
5 pada Laboratorium Rekayasa Perangkat Lunak Universitas Esa Unggul, Sesindo, Bali.
[2] Budiati, A., 2005. IT Governance Sektor Public di Indonesia: Konsep dan Kebijakan, dalam KNTIKI,
Bandung.
[3] Budiman, A., 2011. Pengembangan Tata Kelola TI Untuk Menunjang Kegiatan Bisnis pada Universitas
(Studi Kasus Universitas Merdeka Madiun), Buana Informatika, pp. 11-17.

Copyright © 2015 SESINDO


583

[4] Jusuf, H., 2009. IT Governance pada Layanan Akademik On-Line di Univeristas Nasional Menggunakan
Cobit Versi 4.0, SNATI, Yogyakarta.
[5] Prasetyo, E., 2011. Analisis dan Monitoring Implementasi Teknologi Informasi Perguruan Tinggi
Menggunakan Control Objective for Information and Related Technology, KNS&I, Bali.
[6] Suryani, A.A., 2009. Pengembangan Model Information Technology (IT) Governance pada Organisasi
Pendidikan Tinggi Menggunakan Cobit 4.1 Domain DS dan ME, semnasIF, Yogyakarta.
[7] Yonasky, R., McCredie, J., 2008. Process and Politics: IT Governance in Higher Education, ECAR.
[8] Yunis, R., Telaumbanua, K., 2014. Identifikasi Awal Komponen IT Governance Perguruan Tinggi,
semnasIF, Yogyakarta.
[9] Weill, P., Ross, J. R., 2004. IT Governance on One Page.
[10] Pasquini, A., 2013. COBIT 5 and the Process Capability Model. Improavements Provided for IT
Governance Process, FIKUSZ ’13 Symposium for Young Researchers.
[11] Haes, S. D., Grembergen, W. V., Debreceny, R. S., 2013. COBIT 5 and Enterprise Governance of
Information Technology: Building Blocks and Research Opportunities, JOURNAL OF INFORMATION
SYSTEMS, pp. 307-324.
[12] ISACA, 2012. COBIT Process Assessment Model (PAM) : Using COBIT 5., ISACA.
[13] Widjajanto, B., Rijati, N.,Kusumaningrum, D. P., 2012. Strategi Peningkatan Proses Tata Kelola
Teknologi Informasi Universitas XYZ Domain Deliver and Support (DS) Framework Cobit 4.0, Semantik,
Semarang.
[14] Haes, S. D., Grembergen, W. V., 2005. IT Governance Structures, Processes and Relational Mechanisme
Arhieving IT/Business Alligment in a Major Belgium Financial Group, Proceedings of the 38th Annual
Hawaii International Conference on System Sciences.
[15] Kelley, T. D., Sharif, N. M., 2005. Understanding the mindset of higher eductaion CIOs, EDUCAUSE
Quarterly.
[16] Surendro, K., 2009. Implementasi Tata Kelola Teknologi Informasi, Bandung: Informatika.
[17] Fernandez, A., Llorens, F., 2008. An IT Governance Framework for Universities in Spain.
[18] Ribeiro, J., Gomes, R., 2009. IT Governance using COBIT implemented in a High Public Educational
Institution - A Case Study, Computing and Computational Intelligence, pp. 41-52.
[19] Khther, R. A., Othman, M., 2013. COBIT Framework As A Guideline of Effective IT Governance in
Higher Education: A Review, IJITCS, pp. 21-29.
[20] Gehrmann, M., 2012. Combining ITIL, COBIT and ISO/IEC 27002 for Structuring Comprehensive
Information Technology for Management in Organizations, Navus, pp. 66-77, 2012.
[21] NasserEslami, F., Fasanghari, M., Abdollahi, A., 2004. Classification of IT Governance Tools for
Selecting the Suitable One in an Enterprise, ITRC.
[22] Sugiyono, 2011. Statistik untuk Penelitian, Bandung: Alfabeta.
[23] Mohseni, M., 2012. What is a Baseline for Effective Information Technology Governance for Higher
Education Institutions that are Members of Research University CIO Conclave in United States?.

Copyright © 2015 SESINDO


584

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

SISTEM PARKIR MOBIL PINTAR

Ricky Tri Himawan1), Marvin Chandra Wijaya22)


1,2
Jurusan Sistem Komputer, Fakultas Teknik, Universitas Kristen Maranatha
Jl. Suria Sumantri 65, Bandung, 40164
Telp : (022) 2012186, Fax : (022) 2012154
E-mail : rickyhimawan29@gmail.com1 , marvinchw@gmail.com2

Abstrak
Parkir parallel terkadang menyulitkan pengendara karena tingkat kesulitan yang tinggi. Pengemudi harus
mengawasi sisi belakang dan sisi kiri mobil. Sistem parkir otomatis adalah sebuh sistem manuver pergerakan
mobil secara otomatis yang memindahkan mobil dari jalur mobil ke dalam sistem parkir secara parallel. Sistem
parkir otomatis bertujuan untuk menciptakan kemudahan dan keamanan dalam berkendaraan dalam suatu
keadaan yang membutuhkan perhatian dan pengalaman dalam mengemudikan mobil. Pergerakan sewaktu parkir
dicapai dengan mengendalikan sudut kemudi dan kecepatan yang dibutuhkan dalam situasi sebenarnya dalam
suatu lingkungan untuk memastikan tidak terjadi benturan pada ruang parkir yang ada.

Abstract
Parallel parking is sometimes difficult for the rider because of the high degree of difficulty. The driver must keep
an eye on the rear side and the left side of the car. Automatic parking is an autonomous car-maneuvering system
that moves a vehicle from a traffic lane into a parking spot to perform parallel parking. The automatic parking
system aims to enhance the comfort and safety of driving in constrained environments where much attention and
experience is required to steer the car. The parking maneuver is achieved by means of coordinated control of the
steering angle and speed which takes into account the actual situation in the environment to ensure collision-free
motion within the available space.

Kata kunci: Parkir otomatis, Paralel, Arduino

1. PENDAHULUAN
Di era globalisasi saat ini, kebutuhan masyarakat akan fleksibilitas waktu semakin bertambah. Hal yang sederhana
pun dapat mempengaruhi perkembangan dunia teknologi. Salah satu masalah sederhana yaitu dalam mencari
parkir mobil. Saat akan memparkirkan mobil, hal pertama ketika akan parkir mobil adalah mencari tempat parkir
untuk mobilnya. Hal sederhana seperti ini terkadang menjadi permasalahan waktu bagi sebagian orang.Sistem
parkir paralel otomatis ini, diharapkan dapat mengatasi masalah tersebut. Pengendara mobil tidak perlu
meluangkan waktunya untuk mencari tempat parkir yang kosong. Sistem perparkiran mobil ini mampu
mendeteksi lahan parkir yang kosong. Ketika tempat tersebut kosong maka mobil dengan otomatis akan parkir di
tempat tersebut. Sistem ini dapat membuat kebutuhan waktu pengendara dapat lebih efisien. Sistem otomatis
merupakan sistem yang mempunyai kemampuan untuk melakukan berbagai tindakan yang digerakan oleh sistem
dengan melihat berbagai kondisi yang ada1. Sistem yang dibuat mempunyai dua kemampuan :
 Mobil mampu secara otomatis mencari tempat parkir yang kosong
 Jika sudah menemukan tempat parkir yang cukup lega, maka sistem mampu menjalankan mobil untuk parkir
secara otomatis
Dengan dua buah kemampuan tersebut mobil dengan sistem tersebut cukup pintar untuk mencari lokasi parkir
yang dianggap cukup luas oleh sistem dan melakukan parkir secara otomatis.

2. PERANCANGAN
Dalam perancangan hardware, microcontroller yang digunakan dalam sistem parkir mobil paralel otomatis adalah
kit Arduino Mega 2560 dengan menggunakan ATmega 2560. Kit tersebut memiliki cukup banyak input ouput

1
Messner, William, 2009, “Autonomous Technologies : Applications that matter”, SAE International.

Copyright © 2015 SESINDO


586

untuk sensor dan penggerak2. Digunakan 6 buah buah sensor yaitu sensor ultrasonik untuk membantu mendeteksi
jarak pada saat akan parkir, 2 motor DC untuk bergerak maju dan mundur, dan 1 motor servo untuk belok ke
kanan dan kiri3. Data yang diperoleh dari sensor ultrasonik akan diatur oleh microcontroller sehingga dapat
diproses, lalu menggerakan servo dan motor DC.
Tahap perancangan dimulai dari membuat rangka dari prototype mobil dengan desain dan mekanisme gerak yang
menyerupai mobil sebenarnya. Prototype mobil ini mempunyai ukuran panjang 38 cm dan lebar 25 cm, dengan
skala perbandingan ± 1 : 10 dengan ukuran mobil yang sebenarnya.

Gambar 1 Design Prototype Mobil


Sumber : Pribadi

Pada gambar 1. S1 merupakan sensor ultrasonik bagian depan, S2 merupakan sensor ultrasonik untuk deteksi
sebelah kiri mobil, S3 merupakan sensor ultrasonik untuk deteksi sebelah kanan mobil, S4 merupakan sensor
ultrasonik untuk deteksi sebelah kiri belakang, S5 merupakan sensor ultrasonik untuk deteksi belakang dan S6
merupakan sensor ultrasonik untuk deteksi kanan belakang, P1 merupakan tombol untuk parkir sebelah kiri, P2
merupakan tombol untuk parkir sebelah kanan, M1 dan M2 adalah motor DC, dan MS1 merupakan motor servo
yang berguna untuk menggerakan roda depan4.

2.1 Blok Diagram

Sensor Ultrasonik Kiri

Push Button Parkir Kiri

Sensor Ultrasonik Kanan

Motor DC untuk maju dan


mundur
Sensor Ultrasonik Kiri Bawah
Microcontroller

Sensor Ultrasonik Kanan


Bawah Motor Servo untuk belok kiri
dan kanan

Sensor Ultrasonik Depan


Push Button Parkir Kanan

Sensor Ultrasonik Belakang

Gambar 2. Blok Diagram Sistem Parkir Mobil Paralel Otomatis


Sumber : Pribadi

Gambar 2 menunjukkan blok diagram sistem parkir mobil paralel otomatis yang memiliki 8 input, 1 process,
dan 2 output. Dimulai dari push button sebagai trigger dengan mengirim sinyal menuju microcontroller untuk
parkir sebelah kiri atau sebelah kanan. Microcontroller yang menerima input dari push button, langsung
melakukan proses data untuk menjalankan sensor ultrasonik sebagai input dan menjalankan motor DC dan
motor servo sebagai output untuk melakukan parkir di sebelah kiri atau kanan, sesuai input dari push button.

2
McRoberts, Michael, 2010, “Beginning Arduino”, Apress
3
Kadir, Abdul, 2013, “Panduan Praktis Mempelajari Aplikasi Mikrokontroler dan Pemrogramannya menggunakan Arduino”,
Andi.
4 Wijaya, Marvin Chandra, “Diktat Kuliah Sistem Embeded”, Universitas Kristen Maranatha, 2014

Copyright © 2015 SESINDO


587

2.2 Skema Rangkaian


Pada gambar 3 menunjukkan rangkaian sistem parkir mobil paralel otomatis. Tegangan supply yang dibutuhkan
untuk mengaktifkan Arduino Mega 2560 adalah tegangan sebesar 5V DC yang dapat dihubungkan melalui port
input USB5.

Gambar 3 Skema Rangkaian


Sumber : Pribadi

Tabel 1 Pin-Pin yang Terhubung Pada Arduino Mega 2560


Sumber : Pribadi
Nomor Pin Fungsi
Pin 3 Input 1 IC L293D
Pin 4 Input 2 IC L293D
Pin 5 Input 3 IC L293D
Pin 6 Input 4 IC L293D
Pin 9 Motor Servo
Pin 10 Enable 2 IC L293D
Pin 11 Enable 1 IC L293D
Pin 12 Push Button
Pin 13 Push Button
Pin 30 Trig ultrasonik 1
Pin 31 Echo ultrasonik 1
Pin 32 Trig ultrasonik 2
Pin 33 Echo ultrasonik 2
Pin 34 Trig ultrasonik 3
Pin 35 Echo ultrasonik 3
Pin 36 Trig ultrasonik 4
Pin 37 Echo ultrasonik 4
Pin 38 Trig ultrasonik 5
Pin 39 Echo ultrasonik 5
Pin 40 Trig ultrasonik 6
Pin 41 Echo ultrasonik 6

Tabel 1 adalah konfigurasi pin yang terhubung dengan masing-masing komponen input dan output pada
Arduino Mega 2560.

5
Tri Himawan, Ricky, Wijaya, Marvin Chandra, 2015, “Sistem Parkir Mobil Paralel Otomatis”, Sarjana, Bandung :
Universitas Kristen Maranatha.

Copyright © 2014 SESINDO


588

2.3 Perancangan Perangkat Lunak


Sub-Routine
Parkir Kiri
A = 0

START buttonKiri = digitalRead(buttonPin);


buttonKanan = digitalRead(buttonPin2); If SensorKiri <= 4
N
A == 0
Y N
#include <NewPing.h>, #include <Servo.h>
buttonPin = 13; buttonPin2 = 12; Motor1 = HIGH Y
B = 0
Motor2 = LOW
Servo myservo;
If buttonKiri == HIGH Motor3 = HIGH
E1 10, E2 11 Motor4 = LOW
motor1 3, motor2 4, motor3 5, motor4 6 N MyServo.write (75)
buttonKiri = 0; buttonKanan = 0; Delay(500); If SensorKiriBawah <= 67
Y MyServo.write (105) N
trigPin = 30; echoPin = 31; Delay(500);
trigPin2 = 32; echoPin2 = 33; MyServo.write (90) Y
trigPin3 = 34; echoPin3 = 35;
MyServo.write (90) A = 1
trigPin4 = 36; echoPin4 = 37 Jalankan Sub-Routine
Motor1 = HIGH
trigPin5 = 38; echoPin5 = 39; Parkir Kiri Motor2 = LOW
trigPin6 = 40; echoPin6 = 41;; Motor3 = HIGH
int A, B, C, D,E, F, G, H, I, J; If SensorKiri >= 8 Motor4 = LOW
N
Y

buttonPin, INPUT; buttonPin2, INPUT); Motor1 = HIGH


Motor2 = LOW
E1, OUTPUT; E2, OUTPUT; Motor3 = HIGH
motor1, OUTPUT; motor2, OUTPUT; Motor4 = LOW B == 0
N
motor3, OUTPUT; motor4, OUTPUT; MyServo.write (105)
Delay(500);
trigPin, OUTPUT; echoPin, INPUT; MyServo.write (75)
Y
If buttonKanan == HIGH
trigPin2, OUTPUT; echoPin2, INPUT; Delay(500);
trigPin3, OUTPUT; echoPin3, INPUT; N MyServo.write (90)
trigPin4, OUTPUT; echoPin4, INPUT; Y MyServo.write (118)
trigPin5, OUTPUT; echoPin5, INPUT;
trigPin6, OUTPUT; echoPin6, INPUT;
myservo.attach(9);
Serial.begin(9600); Jalankan Sub-Routine C = 0
Parkir Kanan If SensorKananBawah >= 32
N
Y

Motor1 = LOW A
B = 1
Motor2 = HIGH
Motor3 = LOW
END Motor4 = HIGH

A
C

D == 0
N
C == 0 H == 0
N Y N
I == 0
Y Y
N

MyServo.write (90) Y
MyServo.write (62)
D=0 MyServo.write (118)
I=0
MyServo.write (90)

E=0

If SensorBelakang >= 5 If SensorDepan >= 15


N If SensorBelakang >= 5
N J=0
N
Y Y If SensorDepan >= 15
Y N
D=1
Motor1 = LOW Motor1 = HIGH H=1
C=1 Y
Motor2 = HIGH Motor2 = LOW
Motor1 = LOW
Motor3 = LOW Motor3 = HIGH I=1
Motor2 = HIGH Motor1 = HIGH
Motor4 = HIGH Motor4 = LOW Motor3 = LOW Motor2 = LOW
Motor4 = HIGH Motor3 = HIGH
Motor4 = LOW

E == 0
N J == 0
N
Y
Y

Motor1 = LOW
Motor2 = LOW Motor1 = LOW
Motor2 = LOW
Motor3 = LOW
Motor3 = LOW
Motor4 = LOW RETURN Motor4 = LOW RETURN

Sub-Routine
Parkir Kanan
F = 0

If SensorKanan <= 4
N
F == 0
Y N

Motor1 = HIGH Y
G = 0
Motor2 = LOW
Motor3 = HIGH
Motor4 = LOW
MyServo.write (105) If SensorKananBawah <= 67
Delay(500);
MyServo.write (75)
N
Delay(500);
MyServo.write (90) Y

MyServo.write (90) F = 1
Motor1 = HIGH
Motor2 = LOW
Motor3 = HIGH
If SensorKanan >= 8 Motor4 = LOW
N
Y

Motor1 = HIGH
Motor2 = LOW
Motor3 = HIGH
Motor4 = LOW G == 0
N
MyServo.write (75)
Delay(500); Y
MyServo.write (105)
Delay(500);
MyServo.write (90)
MyServo.write (62)

H = 0
If SensorKiriBawah >= 32
N
Y

Motor1 = LOW C
G = 1
Motor2 = HIGH
Motor3 = LOW
Motor4 = HIGH

Gambar 4. Diagram alir


Sumber : Pribadi

Copyright © 2015 SESINDO


589

Cara kerja software untuk sistem parkir paralel otomatis adalah sebagai berikut :
1. Inisialisasi input dan output.
2. Jika push button kiri ditekan maka akan menjalankan sensor kiri dan motor DC bergerak maju.
3. Jika sensor kiri lebih kecil dari 4 cm, maka mobil akan bergerak menjauh ke posisi aman untuk parkir.
Jika sensor kiri lebih besar dari 8 cm, maka mobil bergerak mendekat.
4. Setelah itu sensor kiri bawah akan mendeteksi jika lebih besar dari 67 cm, maka mobil akan maju. Jika
lebih dari 67 cm maka motor DC akan mundur sambil belok kiri untuk masuk parkir sampai sensor kanan
bawah mendeteksi kurang dari 32 cm.
5. Setelah kurang dari 32 cm mobil akan belok kanan untuk meluruskan posisinya dan jika sensor belakang
mendeteksi kurang dari 5 cm maka mobil akan maju lurus sampai sensor depan mendeteksi kurang dari
15 cm. setelah itu motor DC akan berhenti.
6. Hal yang sama akan dilakukan jika push button kanan di tekan pada saat di awal.

3. DATA PENGAMATAN

J A
a
r C
a B
k
Gambar 5. Percobaan Gambar 6 Percobaan Parkir dengan Jarak Antara Mobil A dan B
Sumber : Pribadi Sumber : Pribadi Sumber : Pribadi Sumber : Pribadi

Gambar 6 merupakan ilustrasi percobaan parkir dengan jarak antara mobil yang sedang parkir.
Tabel 2 merupakan tabel uji coba dengan jarak antara mobil yang sedang diparkir.

Tabel 2 Uji Coba Jarak Antara Mobil yang Sedang Parkir


Sumber : Pribadi
Percobaan
Jarak
1 2 3 4 5
65 cm √ √ √ √ √
64 cm √ √ √ √ √
63 cm √ √ √ √ √
62 cm √ √ √ √ √
61 cm √ √ √ √ √
60 cm √ √ √ √ √
59 cm √ √ √ √ √
58 cm √ √ √ √ √
57 cm X X X X X
56 cm X X X X X
55 cm X X X X X

Setelah melakukan beberapa percobaan seperti pada tabel 2. Kesimpulan sementara yang didapat yaitu mobil
berhasil parkir pada jarak diatas 58 cm antara mobil yang sedang parkir, jika dibawah 58 cm, mobil tidak berhasil
parkir.

Copyright © 2014 SESINDO


590

H
a
l
A
a
- 60
n C
g B cm
a
n

Gambar 7 Percobaan Parkir Memberi Halangan Dengan Jarak 60 cm


Sumber : Pribadi

Gambar 7 merupakan ilustrasi percobaan dengan memberi halangan pada jarak 60 cm. Tabel 4 merupakan uji
coba pada jarak 60 cm yang diberi halangan pada lahan parkir.

Tabel 4 Uji Coba Pada Jarak 60 cm yang Diberi Halangan


Sumber : Pribadi
Percobaan Hasil
1 X
2 X
3 X
4 X
5 X
Setelah melakukan percobaan dengan memberi halangan pada lahan parkir dengan jarak antara mobil yang sedang
parkir 60 cm, kesimpulan yang didapat yaitu mobil tidak akan parkir.

Dari hasil percobaan dapat dilihat bahwa :


1. Sistem parkir mobil paralel telah berhasil dibuat dengan ukuran panjang mobil 38 cm dan lebar 25 cm dengan
skala perbandingan ± 1 : 10 dengan ukuran mobil yang sebenarnya.
2. Mobil akan berhasil parkir pada jarak 58 cm keatas antara mobil yang sedang parkir.
3. Mobil tidak akan parkir jika terdapat halangan pada lahan parkir.

4. SIMPULAN DAN SARAN


Kesimpulan dan saran dari hasil percobaan yang dibuat adalah :

4.1 Simpulan
Berdasarkan data pengamatan dari hasil percobaan sistem parkir mobil paralel otomatis, maka dapat disimpulkan
bahwa :
1. Sistem Parkir telah berhasil melakukan dua buah fungsi yaitu :
a. Mencari lokasi kosong untuk parkir secara otomatis
b. Menjalankan mobil secara otomatis untuk parkir jika telah ditemukan tempat kosong yang cukup untuk
parkir.
2. Sistem telah berhasil menyesuaikan jika mobil yang hendak diparkir terlalu mepet atau terlalu jauh dengan
lokasi parkir.

4.2 Saran
Sistem parkir mobil paralel otomatis yang telah dibuat masih belum sempurna, maka saran untuk dapat
menyempurnakan sistem tersebut adalah :
1. Dapat mendeteksi mobil atau halangan yang ada di depannya pada saat akan parkir.
2. Terdapat lampu penanda parkir sebelah kiri atau kanan saat akan parkir.
3. Manuver lebih bagus pada saat melakukan parkir.
4. Mobil dapat keluar dari parkir secara otomatis.

Copyright © 2015 SESINDO


591

5. DAFTAR RUJUKAN
[1] Kadir, Abdul, 2013, “Panduan Praktis Mempelajari Aplikasi Mikrokontroler dan Pemrogramannya
menggunakan Arduino”, Andi.
[2] McRoberts, Michael, 2010, “Beginning Arduino”, Apress.
[3] Messner, William, 2009, “Autonomous Technologies : Applications that matter”, SAE International.
[4] Tri Himawan, Ricky, Wijaya, Marvin Chandra, 2015, “Sistem Parkir Mobil Paralel Otomatis”, Sarjana,
Bandung : Universitas Kristen Maranatha.
[5] Wijaya, Marvin Chandra, “Diktat Kuliah Sistem Embeded”, Universitas Kristen Maranatha, 2014

Copyright © 2014 SESINDO


592

Copyright © 2015 SESINDO


ABSTRAK POSTER
Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

IMPLEMENTASI DAN PENGUJIAN APLIKASI PENCARIAN


KATA YANG BERKAITAN UNTUK BAHASA INDONESIA

Mira Ziveria
Program Studi Sistem Informasi, Fakultas Ilmu Komputer dan Ilmu Komunikasi,
Institut Teknologi dan Bisnis Kalbis
Jl. Pulomas Selatan Kav. 22, Jakarta Timur 13210
HP (penulis utama): +62 81 314 013 416
E-mail : ziveria_mr@yahoo.com

Abstrak
Penelitian ini melanjutkan penelitian terdahulu yang berjudul “Perancangan Aplikasi Pencarian Kata
yang Berkaitan Secara Semantik Menggunakan Teori Mutual Information”. Hasil perancangan
terdahulu diimplementasikan menggunakan metode System Development Life Cycle (SDLC)
menggunakan pemrograman Borland Delphi 6.0 dan penyimpanan data pada SQL Server 2008. Aplikasi
berfungsi mencari kata-kata dalam bahasa Indonesia yang berkaitan dengan suatu kata yang dimasukkan
oleh pengguna. Aplikasi akan dipakai pada lingkungan sistem operasi Windows 7. Penelitian ini juga
melakukan pengujian aplikasi. Spesifikasi pengujian yang ditetapkan menyatakan bahwa perangkat lunak
dianggap benar jika memenuhi beberapa kasusuji tertentu dan sesuai dengan spesifikasi kebutuhan.
Dengan metode SDLC dapat dibangun aplikasi yang mengenali kata-kata bahasa Indonesia yang
berkaitan secara otomatis dari kumpulan artikel menggunakan teori mutual information. Hasil pengujian
ditampilkan dalam tabel berisi kasus uji, prosedur dan hasil uji yang dicobakan untuk berbagai kasus.
Semua kasus rata-rata berjalan sesuai dengan rencana.

Kata kunci: bahasa Indonesia, SDLC, Borland Delphi, SQL Server, pengujian

Abstract
This research continues previous studies entitled "Designing Applications Search Words Relating Theory
By Semantics Using Mutual Information". Results of previous design is implemented using the System
Development Life Cycle (SDLC) and using Borland Delphi 6.0 programming and data storage in SQL
Server 2008. The application function find words in Indonesian associated with a word entered by the
user. The application will be used on the Windows 7 operating system environment The research also
tested the application. Specifications test specified stating that the software is considered correct if it
meets certain test cases and in accordance with the requirements specification. With SDLC method can
be built applications that recognize words related Indonesian automatically from a collection of articles
using mutual information theory. The test results shown in the table contains test cases, test procedures
and results were tested for a variety of cases. All average case goes according to plan.

Kata kunci: Indonesian, SDLC, Borland Delphi, SQL Server, testing

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

DESAIN ALGORITMA KUNCI PUBLIK FISOYU SEBAGAI


PENUTUP KELEMAHAN RSA

Afifah1), Sofu Risqi Y.S.2)


Sekolah Tinggi Sandi Negara
Jl.H.Usa Putat Nutug Ciseeng - Bogor, 16120
Telp : 085642863390
E-mail : afifahifaafi@gmail.com1), sofurizky@yahoo.com2)

Abstrak
Algoritma asimetris adalah algoritma yang menggunakan kunci berbeda pada proses enkripsi dan
dekripsi yang dilakukan. Salah satunya adalah algoritma Fisoyu yang merupakan modifikasi dari
algoritma RSA dan protokol Diffie Hellman. Kombinasi dari kedua algoritma tersebut dapat mempersulit
kriptanalis dalam melakukan serangan sehingga usaha yang dilakukan jauh lebih besar dibandingkan
dengan serangan pada RSA tanpa modifikasi.

Kata kunci: RSA, Diffie Hellman, Fisoyu

Abstract
Asymmetric algorithm is an algorithm that uses a different key in the encryption and decryption process
is carried out. One of them is Fisoyu algorithm which is a modification of the algorithm RSA and Diffie
Hellman protocol. The combination of these two algorithms can complicate cryptanalyst in an attack so
that the work done is far greater than the attack on RSA without modification.

Kata kunci: RSA, Diffie Hellman, Fisoyu

Copyright © 2015 SESINDO


Seminar Nasional Sistem Informasi Indonesia, 2-3 November 2015

DESAIN PROTOKOL XXX-YYY SEBAGAI PENGAMANAN


DALAM PENGIRIMAN JAWABAN SISTEM UJIAN AKHIR
NASIONAL (UAN) ONLINE

Sofu Risqi Y.S.1), Muhamad Al Fikri2), Dimas Dwiki Ismoyo3)


Sekolah Tinggi Sandi Negara
Jl.H.Usa Putat Nutug Ciseeng - Bogor, 16120
Telp : 085642863390
E-mail : sofurizky@yahoo.com1), malfikri87@gmail.com2), dimasismoyo@gmail.com3)

Abstrak
Ujian Akhir Nasional (UAN) merupakan salah satu tahapan evaluasi yang diselenggarakan oleh
pemerintah untuk mengetahui tingkat keberhasilan dari proses belajar mengajar. Sistem ujian
konvensional dengan media kertas membutuhkan biaya, sumber daya waktu dan tenaga yang besar. Oleh
karena itu, perlu adanya metode alternatif untuk dapat melaksanakan ujian dengan baik, cepat, akurat,
dan efisien. Salah satu metode alternatif tersebut adalah sistem ujian yang dilakukan secara online,
melalui media komputer dan koneksi internet. Dengan cara ini, pemerintah dapat menekan baik biaya,
waktu, dan sumber daya yang diperlukan untuk melaksanakan ujian. Suatu sistem ujian secara online
menuntut ketersediaan data yang jelas dan akurat serta hanya dapat diakses oleh pihak yang sah. Teknik
yang banyak digunakan untuk menjaga keamanan data yang tersimpan dalam sebuah sistem melalui
media internet adalah kriptografi. Penelitian ini bertujuan untuk menghasilkan rancangan protokol yang
dapat digunakan untuk mengamankan data dalam sistem ujian online. Rancangan protokol keamanan
data diimplementasikan dengan program simulasi sederhana menggunakan bahasa pemrograman C.
Hasil dari penelitian ini adalah sebuah protokol keamanan data yang memenuhi kebutuhan keamanan
dari Sistem Ujian Online.

Kata kunci: Kriptografi, Protoko, Keamanan, Sistem Ujian Online

Abstract
National Final Examination is one of the evaluation stages organized by the government to assess the
success of the student learning process. Conventional test systems by using papers cost significant
amount of time, money, and resources. Therefore, the government needs for alternative methods to be
able to conduct the test well, quickly, accurately, and efficiently. One alternative method is the method by
using computer and internet connection called Online Examination System. In this way, the government
can reduce the cost, time, and resources required to conduct the exam. An online examination system
requires the availability of clear and accurate data and can only be accessed by unauthorized parties.
Cryptography is a widely used technique for maintaining the security of data stored in a system via the
Internet. This research aims to propose a data security protocol design that can be used to secure data in
the online examination system. The data security protocol design in this research is implemented by a
simple simulation program using the C programming language. The result is a data security protocol that
meets the security needs of Online Examination System.

Kata kunci: Cryptography, Protocol, Security, Online Examination System

Copyright © 2015 SESINDO

Anda mungkin juga menyukai