JABAR-DKI JAKARTA-BANTEN
KATA SAMBUTAN
SEMINAR NASIONAL
MATEMATIKA 2017
ii
Dekan FMIPA Universitas Indonesia
Atas nama Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia,
dengan bangga saya mengucapkan selamat kepada semua peserta pada Seminar
Nasional Matematika 2017 yang diselenggarakan pada tanggal 11 Februari 2017 di
Universitas Indonesia, Depok. Ucapan terima kasih saya sampaikan kepada pihak
IndoMS Pusat dan IndoMS Wilayah JABAR, Banten, dan DKI Jakarta atas
kepercayaannya kepada Universitas Indonesia dalam hal ini Departemen
Matematika FMIPA sebagai tuan rumah kegiatan sarasehan dan sosialisasi program
kerja IndoMS Pusat dan IndoMS Wilayah JABAR, Banten, dan DKI Jakarta.
Seminar Nasional ini merupakan seminar yang telah dilaksanakan secara bergantian
oleh Universitas Indonesia dan Universitas Padjadjaran sejak 20 tahun yang lalu.
Pihak Universitas Indonesia sebagai salah satu perguruan tinggi yang menjadi
pelopor perkembangan peran ilmu pengetahuan di Indonesia tidak henti-hentinya
mendorong segenap civitas akademika, termasuk di FMIPA UI untuk menghilirkan
penelitiannya agar dapat memberikan dampak nyata pada kemajuan bangsa dan
tanah air.
Saya ucapkan terima kasih kepada para pembicara utama, peserta dan tentunya
kepada panitia pelaksana SNM 2017 ini. Semoga kegiatan ini dapat memberikan
manfaat yang besar kepada kita semua dan bangsa Indonesia.
Salam hangat,
iii
Gubernur IndoMS JABAR, Banten, dan DKI Jakarta
IndoMS pada tahun ini bekerjasama dengan pihak penyelenggara lokal, mengadakan
cukup banyak aktivitas temu ilmiah di berbagai daerah di Indonesia, termasuk salah
satunya pada tahun ini yaitu SNM 2017 yang dirangkaikan dengan Sarasehan
IndoMS Wilayah JABAR, Banten, dan DKI Jakarta serta sosialisasi program kerja
IndoMS Pusat. Penyelenggaraan SNM 2017 tidak hanya merupakan program
berkelanjutan dari pihak IndoMS, Universitas Indonesia dan Universitas
Padjadjaran, namun juga merupakan sebuah kegiatan yang akan membawa peluang
besar kepada seluruh pihak yang terlibat untuk menyeminarkan dan mendiskusikan
hasil penelitian di berbagai bidang matematika.
Kami mengucapkan terima kasih kepada para pembicara utama, peserta dari
berbagai daerah di Indonesia, dan panitia SNM 2017. Ucapan terima kasih
khususnya kami sampaikan kepada Departemen Matematika, FMIPA Universitas
Indonesia yang bersedia menjadi tuan rumah. Saya berharap agar SNM 2017 ini
dapat memberikan manfaat yang besar kepada kita semua.
Salam hangat,
iv
Ketua Panitia Seminar Nasional Matematika 2017
Hormat kami,
Ketua Panitia SNM 2017
v
UCAPAN TERIMA KASIH
Panitia Seminar Nasional Matematika 2017 menyampaikan ucapan terima kasih dan
penghargaan kepada Pimpinan Universitas, Pimpinan Fakultas, Pimpinan
Departemen, dan para sponsor, atas dukungannya dalam bentuk dana, fasilitas, dan
lain-lain, untuk terselenggaranya seminar ini.
Panitia Seminar Nasional Matematika 2017 juga mengucapkan terima kasih kepada
pembicara utama Prof. Dr. Jatna Supriatna, M.Sc (Ketua RCCC Universitas
Indonesia), Dr. Sri Purwani (Dosen Departemen Matematika FMIPA Universitas
Padjadjaran), Dr. Ardhasena Sopaheluwakan (Kepala Bidang Litbang Klimatologi
dan Kualitas Udara BMKG), para pemakalah pada sesi paralel, setiap tamu
undangan, dan seluruh peserta Seminar Nasional Matematika 2017.
vi
DAFTAR PANITIA SNM 2017
PELINDUNG
KOMISI PENGARAH
1. Alhadi Bustamam, Ph.D. (Gubernur IndoMS JABAR, DKI Jakarta, dan Banten,
sekaligus sebagai Ketua Departemen Matematika, FMIPA Universitas
Indonesia)
2. Prof. Dr. A.K. Supriatna (Ketua Jurusan Matematika, FMIPA Universitas
Padjadjaran)
PANITIA PELAKSANA
vii
DAFTAR ISI
viii
POLINOMIAL KARAKTERISTIK DAN SPEKTRUM MATRIKS
ADJACENCY DAN ANTI-ADJACENCY DARI GRAF FRIENDSHIP
TAK BERARAH DAN BERARAH ........................................................... 628
BUDI PONIAM1,2, KIKI A. SUGENG2 ....................................................... 628
PELABELAN HARMONIS PADA GRAF TANGGA SEGITIGA VARIASI
𝒙𝑵 ..................................................................................................................... 642
KURNIAWAN ATMADJA1, KIKI A. SUGENG2 ...................................... 642
ix
FADILA PARADISE1, SANTI INDARJANI2 ............................................. 726
BIT PATTERN BASED INTEGRAL ATTACK PADA ALGORITMA
PRESENT ........................................................................................................ 736
RYAN SETYO PAMBUDI1, SANTI INDARJANI 2 ................................... 736
PERBANDINGAN KARAKTERISTIK S-BOX ALGORITMA PRESENT
DAN I-PRESENT............................................................................................ 745
ANNISA DEWI SALDYAN1, SARI AGUSTINI HAFMAN2 .................... 745
S-NCI: DESAIN PROTOKOL KEY ESTABLISHMENT ......................... 758
MOHAMAD ALI SADIKIN1, SUSILA WINDARTA2 ............................... 758
KLASIFIKASI MULTIKELAS KANKER OTAK DENGAN METODE
SUPPORT VECTOR MACHINE ................................................................. 768
VINEZHA PANCA1, ZUHERMAN RUSTAM2.......................................... 768
ANALISIS AKURASI DARI METODE MACHINE LEARNING UNTUK
MENYELESAIKAN MASALAH CREDIT SCORING ............................. 778
NURUL MAGHFIRAH, ZUHERMAN RUSTAM ..................................... 778
PENGEMBANGAN MEDIA AUGMENTED REALITY BERBASIS
ANDROID UNTUK PEMBELAJARAN DIMENSI TIGA ........................ 785
FARIS FATHAN1, TITA KHALIS MARYATI2, DINDIN SOBIRUDDIN3
...................................................................................................................... 785
APLIKASI ADAPTIVE NEURO-FUZZY INFERENCE SYSTEM PADA
PENGAMBILAN KEPUTUSAN DALAM INVESTASI SAHAM ............ 797
I PUTU ADITYA WARDANA, ZUHERMAN RUSTAM ......................... 797
PEMILIHAN PERSONAL COMPUTER (PC) TERBAIK BERBASIS
ANDROID MENGGUNAKAN METODE FUZZY ANALYTICAL
HIERARCHY PROCESS (FAHP) ................................................................ 805
AKIK HIDAYAT1, EBBY SYABILAL R2, RUDI ROSYADI3, ERICK
PAULUS4 ...................................................................................................... 805
PENCARIAN IMPROBABLE DIFFERENTIAL 9 DAN 10 ROUND
PRESENT ........................................................................................................ 816
AFIFAH1, SARI AGUSTINI H.2 .................................................................. 816
PENCARIAN KARAKTERISTIK DIFERENSIAL 4 ROUND PADA
ALGORITMA MACGUFFIN ....................................................................... 830
RIDWAN IMAM SYARIF1, DAN SANTI INDARJANI2 .......................... 830
x
PEMODELAN DAN OPTIMASI ................................................................. 839
PERBANDINGAN METODE RUNGE-KUTTA-VERNER DAN
LAPLACE ADOMIAN DECOMPOSITION METHOD DALAM SOLUSI
PERSAMAAN DIFFERENSIAL NONLINEAR PADA MASALAH
BIOMATEMATIKA ...................................................................................... 840
BETTY SUBARTINI1, RIAMAN2, DAN ALIT KARTIWA3 ..................... 840
PERMODELAN DINAMIK PADA SISTEM PROSES PENGOLAHAN
AIR LIMBAH KOLAM STABILISASI FAKULTATIF ............................ 850
SUNARSIH1, DIAN HULIYUN RAHMANIA2, NIKKEN PRIMA
PUSPITA3 ..................................................................................................... 850
SOLUSI MASALAH RELAKSASI MELALUI PERSAMAAN
DIFERENSIAL FRAKSIONAL BERORDE (,)...................................... 858
E. RUSYAMAN1 DAN K. PARMIKANTI2 ............................................... 858
KONTROL OPTIMAL PADA MODEL EPIDEMIOLOGI DENGAN
VAKSINASI .................................................................................................... 865
JONNER NAINGGOLAN ........................................................................... 865
MODEL OPTIMISASI LINEAR INTEGER UNTUK TWO-STAGE
GUILLOTINE CUTTING STOCK PROBLEM DENGAN METODE
BRANCH AND BOUND PADA INDUSTRI GARMEN ............................ 873
EMAN LESMANA1, JULITA NAHAR2, ANNISA D.P3 ............................ 873
PENERAPAN OPTIMASI MULTI RESPON DENGAN METODE
TAGUCHI FUZZY LOGIC........................................................................... 884
SRI WINARNI1, BUDHI HANDOKO2, YENY KRISTA FRANTY3......... 884
xi
PEMBICARA UTAMA
xii
PERANAN MATEMATIKA DALAM MEMAHAMI
FENOMENA LINGKUNGAN
xiii
juga termasuk masyarakat. Capaian Aksi Mitigasi dan adapatasi Perubahan Iklim
yang akurat, transparan, dan dapat dipertanggungjawabkan hanya dapat dilakukan
apabila dilakukan oleh berbagai pakar terintegrasi termasuk pakar matematika dan
statistik. Pemerintah harus mengatur (i) tatacara Pengukuran Aksi Mitigasi adaptasi
dan Perubahan Iklim, (ii) tatacara pelaporan aksi mitigasi dan adaptasi perubahan
iklim (iii) tatacara verifikasi capaian aksi mitigasi dan adaptasi perubahan iklim (iv)
tatacara penilaian. Semua pengaturan tersebut memerlukan perhitungan yang pasti
dan mendalam karena dampak dari perubahan iklim dapat menghancurkan
perekonomian, membahayakan keberadaan ekosistem manusia, dalam jangka
panjang dapat mempengaruhi peradaban dunia.
xiv
UNDERSTANDING INDONESIAN ENVIRONMENTAL
PHENOMENA, AND IMPROVING HUMAN LIVES
Abstract: The universe and the environment around us were created perfectly by
Alloh. However, we find a lot of damage and disaster everywhere (Ar-Rum 30:41).
This case, afflicting the environment and people of Indonesia, of course was through
a long process. Indonesia, the country with the largest ocean border in the world, has
experienced prosperity, well-being and peace in society. Understanding what the
cause and how the process of occurrence, can provide answers for future
improvements.
Human beings as part of the environment face the same thing. Various disease
emerges, afflicts human survival. Imaging Sciences as a branch of knowledge is
widely used in medical images analysis, range from disease detection, such as
Alzheimer's, asthma, cancer and so on, up to image-guided surgery. This field
involves many disciplines, hence providing opportunities for mathematicians to
conduct research collaboration with scientists from various disciplines.
One of Petrovic et al. paper shows that adding structural information in their
registration stage improved the result significantly, compared to registration using
intensity alone. However, they only used little structural information. We attempted
to include more structural information/segmentation in our new methods, and
implemented groupwise registration to sets of images, consisting of tissue fraction
images, intensity image and images with other structural information. The results of
the registration were evaluated by using ground-truth annotation. It was found that
ensemble registration using structural information can give a consistent
improvement over registration using intensity alone of 25%-35%.
xv
PERSPEKTIF SINGKAT IKLIM DI INDONESIA:
PEMODELAN DAN STATUS PERUBAHAN IKLIM.
xvi
SESI PARALEL
KOMBINATORIK
614
Prosiding SNM 2017
Kombinatorik, Hal 615-622
Abstrak. Matriks antiadjancency (B) didapatkan dari operasi antara matriks persegi
yang semua entrinya bernilai 1 (𝐉) dengan matriks adjacency (𝐀), yaitu 𝐁 = 𝐉 − 𝐀.
Makalah ini membahas mengenai penggunaan dari matriks antiadjacency dalam
mencari Last Common Node (LCN). Pencarian LCN dalam makalah ini bertujuan
untuk menyelesaikan masalah dalam pengaplikasian teori graf yaitu Traffic Assignment
Problem (TAP). Pada makalah yang telah diterbitkan, basis dari algoritma LCN adalah
matriks adjacency. Pada makalah ini dibahas pencarian LCN menggunakan matriks
antiadjacency. Dengan menggunakan polinomial karakteristik dari matriks
antiadjacency, didapatkan banyaknya jalan sederhana dari graf 𝐺. Untuk penelusuran
dalam pencarian LCN dari suatu pasangan origin-destination (OD), dilakukan
pencarian secara manual dengan menuliskan seluruh jalan yang mungkin. Setelah
diketahui seluruh jalan yang mungkin, dapat dilihat simpul mana saja yang dilalui oleh
jalan-jalan tersebut. Kemudian, dipilih simpul terakhir sesuai urutan topologi sebagai
LCN yang akan dicari..
Kata kunci: last common node, matriks antiadjacency, polinomial karakteristik, traffic
assignment problem.
1. Pendahuluan
615
hubungan secara umum dari kedua matriks ini yaitu matriks antiadjacency ( )
diperoleh dari 𝐁 = 𝐉 − 𝐀, dengan adalah matriks persegi dengan seluruh entrinya
bernilai 1.
Penggunaan teori graf untuk menyelesaikan suatu permasalahan sangat
banyak aplikasinya, salah satunya yaitu Traffic Assignment Problem (TAP). TAP
merupakan pembelajaran tentang jaringan lalu lintas, yang berfokus pada pemilihan
rute wisatawan dari asal (origin) ke tujuan (destination). Pada TAP, diasumsikan
bahwa semua wisatawan mencoba untuk meminimumkan biaya untuk rute yang
dipilih [2]. Banyak algoritma yang dapat digunakan untuk menyelesaikan TAP, salah
satunya yaitu algoritma yang diperkenalkan oleh Bar-Gera yang dikenal dengan
algoritma origin-based, disebut dengan konsep Last Common Node (LCN) ke dalam
algoritma dan hanya memperhatikan solusi asiklik.
Pada paper sebelumnya telah diperlihatkan penggunaan dari matriks
adjacency dalam mencari LCN. Dengan ide dari hubungan antara matriks adjacency
dan matriks antiadjacency yang sudah kami ketahui, pada makalah ini kami akan
membahas mengenai matriks antiadjacency untuk menyelesaikan pencarian LCN.
Pada makalah ini kami akan menggunakan sifat dari polinomial karakteristik dari
matriks antiadjacency dalam mencari LCN.
Definisi 2.1.2 Suatu graf berarah 𝐷 = (𝑉, 𝐴) adalah pasangan terurut dari dua
himpunan 𝑉 dan 𝐴 dengan 𝑉 adalah himpunan berhingga yang tak kosong dan 𝐴
merupakan koleksi pasangan terurut anggota dari 𝑉 yang berbeda Jika 𝑢 dan 𝑣
adalah simpul pada graf berarah 𝐷, maka busur berarah 𝑢𝑣 artinya
menghubungkan simpul asal 𝑢 ke simpul ujung 𝑣. [1].
Definisi 2.1.3 Graf berarah asiklik adalah graf berarah yang tidak memuat subgraf
berupa siklus berarah. Sementara, graf berarah siklik adalah graf berarah yang
memuat subgraf beruka siklus berarah [1].
616
Definisi 2.1.6 Misalkan adalah suatu graf berarah. Barisan simpul dari
𝑊 = 𝑢 = 𝑢0 , 𝑢1 , … , 𝑢𝑘 = 𝑣
sedemikian sehingga 𝑢𝑖 bertetangga ke 𝑢𝑖+1 untuk semua 𝑖 = 0,1, … , 𝑘 − 1 disebut
jalan berarah 𝑢 − 𝑣 di . Jika tidak ada simpul yang berulang pada , maka
disebut lintasan berarah.
dengan 𝑖, 𝑗 = 1, 2, … , 𝑛 [1].
617
2.4. Jaringan Transportasi
Jaringan transportasi dapat direpresentasikan sebagai graf berarah 𝐺 = (𝑉, 𝐸), di
mana setiap simpul akan bersesuaian dengan intersection, dan setiap busur berarah
besesuaian dengan ruas jalan dengan suatu arah tertentu [2]. Sebuah busur berarah
akan disimbolkan dengan pasangan simpul (𝑢, 𝑣) ∈ 𝐸, dengan 𝑢, 𝑣 ∈ 𝑉 yang
mengintepretasikan bahwa dimulai dari dan menuju ke .
Representasi matriks adjacency untuk jaringan transportasi adalah.
𝐀𝑢𝑣 = 1 jika (𝑢, 𝑣) ∈ 𝐸,
𝐀𝑢𝑣 = 0 jika tidak ada penghubung langsung (sebuah busur berarah) dari menuju
.
Selain itu, pada jaringan transportasi berlaku 𝐀𝑢𝑢 = 0 karena tidak terdapat self-link.
Didefinisikan sebuah lintasan sederhana atau sebuah rute sederhana dari 𝑖 ∈ 𝑉
menuju 𝑗 ∈ 𝑉 sebagai lintasan tanpa pengulangan simpul. Simpul bersama untuk
pasangan OD 𝑝𝑞 didefinisikan sebagai semua rute sederhana dari titik asal menuju
titik tujuan yang melalui , kecuali .
618
Graf tersebut dapat dibuat representasi lain sebagai berikut.
619
3.2. Polinomial Karakteristik dari Matriks Antiadjacency Graf
Karena graf merupakan graf asiklik berarah, maka setiap jalan dengan
panjang terbesar merupakan panjang jalan dari suatu pasangan OD. Pada graf di
atas, panjang jalan terbesar adalah 7. Ini mengartikan bahwa terdapat pasangan OD
dengan panjang 7, yang dalam kasus ini adalah pasangan OD (1,6) dan (1,18). Di
sini, akan dicari LCN dari pasangan OD (1,18).
620
3.3 Mencari Last Common Node (LCN) berdasarkan Persamaan Polinomial
Karakteristik
Dari persamaan polinomial karakteristik yang diperoleh akan dicari LCN
dari pasangan OD (1,18) dengan menyelidiki setiap rute yang mungkin.
Dari graf , dapat dilihat bahwa terdapat tiga jalan sederhana yang dapat
ditempuh dari simpul 1 ke simpul 18, antara lain:
• {1 − 2 − 3 − 4 − 10 − 11 − 12 − 18};
• {1 − 2 − 3 − 4 − 10 − 16 − 17 − 18}; dan
• {1 − 2 − 3 − 9 − 15 − 16 − 17 − 18};.
Dari tiga jalan di atas, terdapat tiga simpul yang selalu dilalui dari simpul 1
ke simpul 18, antara lain simpul 1, simpul 2, dan simpul 3. Dari tiga simpul tersebut,
sesuai dengan urutannya pada graf dapat dilihat bahwa simpul 3 adalah simpul
bersama yang terakhir dilalui dalam setiap jalan pada pasangan OD (1,18). Dengan
demikian, LCN dari pasangan OD (1,18) adalah simpul 3.
4. Kesimpulan
Dalam makalah ini, telah dikembangkan suatu cara untuk mencari Last
Common Node (LCN) dari suatu graf asiklik berarah dengan meninjau matriks
antiadjacency dari graf yang bersangkutan. Penggunaan matriks antiadjacency di
sini adalah untuk mencari persamaan polinomial karakteristik det(𝜆𝐈 − 𝐁), dengan
bentuk det(𝜆𝐈 − 𝐁) = 𝜆𝑛 + 𝑏1𝜆𝑛−1 + 𝑏2𝜆𝑛−2 + ⋯ + 𝑏𝑛−1𝜆 + 𝑏𝑛 di mana |𝑏𝑖|,
𝑖 = 1, 2, 3, … , 𝑛 adalah banyaknya jalan sederhana pada graf dengan panjang 𝑖 −
1.
Adapun langkah-langkah dalam mencari LCN dari suatu pasangan OD
dengan menggunakan matriks antiadjacency dari graf adalah sebagai berikut.
1. Tentukan matriks antiadjacency berdasarkan matriks adjacency , yaitu
𝐁 = 𝐉 − 𝐀, dimana adalah matriks persegi dengan seluruh entrinya bernilai 1.
2. Tentukan persamaan polinomial karakteristik det(𝜆𝐈 − 𝐁) untuk
mengetahui banyaknya jalan sederhana pada graf .
3. Untuk mencari LCN dari suatu pasangan OD, perlu diketahui berapa
panjang dari pasangan OD tersebut, kemudian dapat dilakukan pencarian secara
manual dengan menuliskan seluruh jalan yang mungkin.
4. Setelah diketahui seluruh jalan yang mungkin, dapat dilihat simpul mana
saja yang dilalui oleh jalan-jalan tersebut. Kemudian, dipilih simpul terakhir
seseuai urutan topologi sebagai LCN yang akan dicari.
Penggunaan matriks antiadjacency , dalam hal ini adalah untuk mencari
persamaan polinomial karakteristik saja, sedangkan untuk mencari LCN masih
menggunakan cara manual. Saran dari penulis, untuk penelitian lebih lanjut dapat
dikembangkan penggunaan matriks sehingga lebih memudahkan pencarian LCN
tanpa harus dilakukan pencarian secara manual. Selain itu, metode ini disimulasikan
dalam contoh graf yang sederhana. Untuk penelitian lebih lanjut, penulis memberi
usulan untuk menggunakan kasus riil dalam melakukan simulasi metode ini.
621
Referensi
[1] Bapat, R.B., 2010, Graphs and matrices, New York (NY): Springer.
[2] Firmansyah, F., 2014, Polinomial Karakteristik Matriks Antiadjacency dari Graf
Berarah yang Acyclic, Tesis, Departemen Matematika FMIPA UI.
[3] Gao, L., Si, B., Yang, X., Sun, H., & Gao, Z., 2012, A matrix method for finding last
common nodes in an origin-based traffic assignment problem. Physica A: Statistical
Mechanics and its Applications, 391(1), 285-290.
[4] Sugeng, K.A., Slamet, S., & Silaban, D.R., 2014, Teori Graf dan Aplikasinya.
Departemen Matematika FMIPA UI.
622
Prosiding SNM 2017
Kombinatorik, Hal 623-627
Abstrak. Misal 𝐺 = (𝑉, 𝐸) adalah graf sederhana tak berarah dimana 𝑉 adalah
himpunan simpul dan 𝐸 adalah himpunan busur. Matriks adjacency dari graf 𝐺
adalah matriks 𝐴(𝐺) = [𝑎𝑖𝑗 ] berukuran 𝑛 𝑥 𝑛 dimana 𝑎𝑖𝑗 =1 untuk 𝑖≠𝑗 jika terdapat
busur dari 𝑣𝑖 ke 𝑣𝑗 , dan 𝑎𝑖𝑗 =0 untuk lainnya Matriks antiadjacency dari graf 𝐺
didefinisikan sebagai matriks 𝐵(𝐺) = 𝐽 – 𝐴(𝐺) dengan 𝐽 adalah matriks
berukuran 𝑛 × 𝑛 yang semua entrinya 1. Pada makalah ini dibahas hubungan
antara nilai eigen terbesar dari matriks antiadjacency 𝐵(𝐺) dengan derajat
terbesar dan terkecilnya dari beberapa kelas graf, yaitu : graf bipartit lengkap,
graf lengkap, dan graf bintang.
Kata kunci: graf bipartit lengkap, graf lengkap, matriks antiadjacency, nilai eigen
terbesar.
1. Pendahuluan
Teori graf adalah salah satu cabang ilmu pengetahuan yang hingga saat ini
masih berkembang pesat. Teori graf dapat diaplikasikan untuk menyelesaikan
berbagai permasalahan, mulai dari model permasalahan sehari – hari sampai
permasalahan matematika yang rumit seperti pada bidang kimia, ilmu komputer dan
riset operasi.
Jenis graf dapat dibagi menjadi dua, yaitu graf berarah dan graf tidak
berarah. Suatu graf berarah 𝐷 memuat himpunan berhingga 𝑉 dari simpul dan
himpunan pasangan terurut dari simpul yang berbeda. Untuk 𝑢, 𝑣 ∈ 𝑉 pasangan
(𝑢, 𝑣) disebut busur dan biasanya dinotasikan dengan 𝑢𝑣 [6]. Graf tidak berarah 𝐺 =
(𝑉, 𝐸) dengan 𝑉 adalah himpunan simpul dan 𝐸 adalah himpunan busur atau
himpunan pasangan tek berurut dari dua simpul yang berbeda di 𝑉.
Suatu graf 𝐺 dapat direpresentasikan dalam bentuk matriks, contohnya
sebagai matriks adjacency dan matriks antiadjacency. Matriks adjacency dari graf
𝐺 digunakan untuk menyatakan hubungan antar simpul pada suatu graf, dan
dinyatakan dalam bentuk matriks 𝐴 = [𝑎𝑖𝑗 ] berukuran 𝑛 × 𝑛 yang didefinisikan
sebagai :
1, jika 𝑣𝑖 dan 𝑣𝑗 bertetangga
𝑎𝑖𝑗 = {
0, jika 𝑣𝑖 dan 𝑣𝑗 tidak bertetangga
623
Contoh lain representasi graf adalah dengan matriks antiadjacency yaitu
dimisalkan 𝐴 adalah matriks adjacency dari graf 𝐺, matriks 𝐵 = 𝐽 – 𝐴 disebut
sebagai matriks antiadjacency dari suatu graf 𝐺 dengan 𝐽 adalah suatu matriks
berukuran 𝑛 × 𝑛 yang semua entrinya adalah 1 [2].
Jika diketahui representasi suatu graf 𝐺 dalam bentuk matriks antiadjacency,
maka dapat dicari nilai karakteristik atau nilai eigen dari matriks antiadjacency
tersebut. Untuk mencari nilai eigen dari suatu matriks dapat dilakukan dengan
berbagai cara, salah satunya adalah dengan menggunakan spektrum dari graf.
Misalkan 𝜆 adalah suatu nilai eigen dari matriks A dan 𝑚(𝜆) adalah
multiplisitas aljabar dari nilai eigen. Misalkan A(G) memiliki nilai eigen yang
berbeda, yaitu 𝜆1 > 𝜆2 > ⋯ > 𝜆𝑠 dengan multiplisitas masing – masing adalah
𝑚(𝜆1 ), 𝑚(𝜆2 ), … , 𝑚(𝜆𝑠 ). Spektrum dari graf G, dinotasikan dengan Spec A(G), dan
dituliskan dalam bentuk sebagai berikut [3].
𝜆1 𝜆2 … 𝜆𝑠
𝑆𝑝𝑒𝑐 𝐴(𝐺) = ( )
𝑚(𝜆1 ) 𝑚(𝜆2 ) … 𝑚(𝜆𝑠 )
Terdapat berbagai jenis kelas graf, seperti : graf lintasan, graf lingkaran, graf
bintang, graf bipartit, dan sebagainya. Jenis graf berbeda juga pasti akan
menghasilkan entri matriks adjacency dan matriks antiadjacency yang berbeda pula,
sehingga nilai eigen yang dihasilkan juga akan berbeda – beda.
Dari beragam perbedaan yang mungkin akan dihasilkan, sebenarnya terdapat
suatu keterhubungan. Kaitan nilai eigen terbesar matriks adjacency dengan derajat
graf G tak berarah telh diketahui yaitu 𝛿(𝐺) ≤ 𝜆1 (𝐺) ≤ ∆(𝐺), dengan 𝛿(𝐺) adalah
derajat terkecil dari graf G, ∆(𝐺) adalah derajat terbesar dari graf G, dan 𝜆1 (𝐺)
adalah nilai eigen terbesar dari matriks adjacency. [2]. Tetapi belum diketahui
bagaimana untuk matriks antiadjacency nya.
Hasil yang sudah diketahui adalah spektrum dari beberapa kelas graf seperti
berikut [1] :
624
2. Hasil – Hasil Utama
Definisi 1. Graf lengkap adalah graf sederhana dimana setiap pasang simpulnya
merupakan simpul-simpul bertetangga [7].
BUKTI Berdasarkan definisi, setiap simpul yang ada saling bertetangga maka
derajat setiap simpul dari graf lengkap 𝐾𝑛 adalah 𝑛 − 1. Sehingga dapat dikatakan
derajat terkecil dan terbesar dari graf 𝐾𝑛 adalah 𝑛 − 1. Oleh karena itu akan didapat
𝛿(𝐾𝑛 ) = ∆(𝐾𝑛 ).
Sesuai Teorema 1 dari [1] didapat nilai eigen dari matriks antiadjacency graf lengkap
dengan n ≥ 4 adalah 𝜆1 = 𝜆2 = ⋯ = 𝜆𝑛 = 1
Jadi,
a. 𝜆1 (𝐾𝑛 ) < 𝛿(𝐾𝑛 )
Diketahui 𝜆1 (𝐾𝑛 ) = 1 < 𝑛 − 1 = 𝛿(𝐾𝑛 ) untuk n ≥ 4
Maka 𝜆1 (𝐾𝑛 ) < 𝛿(𝐾𝑛 ).
Definisi 2. Suatu graf G adalah graf bipartit lengkap jika himpunan simpul V dapat
dipartisi menjadi dua sub-himpunan U dan W, disebut himpunan partisi, sedemikian
sehingga setiap busur dri G menghubungkan simpul di U dan simpul di W. Atau
dengan kata lain, setiap simpul di U bertengga dengan setiap simpul di W. Jika
|𝑈| = 𝑚 dan |𝑉| = 𝑛, maka graf bipartit lengkap dinotasikan dengan 𝐾𝑚,𝑛 [4].
BUKTI. Graf Bipartit lengkap 𝐾𝑟,𝑠 memiliki 2 himpunan simpul 𝑋 dan 𝑌. Misalkan
himpunan simpul 𝑋 memiliki 𝑟 simpul dengan masing-masing simpulnya berderajat
𝑠 dan himpunan simpul 𝑌 memiliki 𝑠 simpul dengan masing-masing simpulnya
berderajat 𝑟 dan dapat dinyatakan sebagai berikut:
𝑠, 𝑖 = 1,2, . . , 𝑟,
deg(𝑣𝑖 ) = {
𝑟, 𝑖 = 𝑟 + 1, 𝑟 + 2, … , 𝑟 + 𝑠.
Derajat terkecil dan terbesar dari graf bipartit lengkap 𝐾𝑟,𝑠 adalah 𝛿(𝐾𝑟,𝑠 ) =
min(𝑟, 𝑠) dan ∆(𝐾𝑟,𝑠 ) = 𝑚𝑎𝑘𝑠(𝑟, 𝑠). Karena untuk setiap graf berlaku 𝛿(𝐺) ≤
∆(𝐺) maka berlaku pula untuk graf bipartit lengkap 𝛿(𝐾𝑟,𝑠 ) ≤ ∆(𝐾𝑟,𝑠 ).
Berdasarkan Teorema 2 dari [1], maka didapat nilai eigen dari matriks antiadjacency
graf bipartit lengkap 𝐾𝑟,𝑠 adalah 0, 𝑟, dan 𝑠.
625
Oleh karena itu, nilai eigen terbesar matriks antiadjacency graf bipartit lengkap 𝐾𝑟,𝑠
adalah
𝑟, 𝑟 ≥ 𝑠
𝜆1 (𝐾𝑟,𝑠 ) = { atau 𝜆1 (𝐾𝑟,𝑠 ) = 𝑚𝑎𝑘𝑠 (𝑟, 𝑠).
𝑠, 𝑟 < 𝑠
Derajat terbesar dari graf bipartit lengkap 𝐾𝑟,𝑠 adalah ∆(𝐾𝑟,𝑠 ) = 𝑚𝑎𝑘𝑠(𝑟, 𝑠).
Karena 𝜆1 (𝐾𝑟,𝑠 ) = 𝑚𝑎𝑘𝑠 (𝑟, 𝑠) = ∆(𝐾𝑟,𝑠 ) maka 𝜆1 (𝐾𝑟,𝑠 ) = ∆(𝐾𝑟,𝑠 ).
Dari persamaan 𝛿(𝐾𝑟,𝑠 ) ≤ ∆(𝐾𝑟,𝑠 ) dan 𝜆1 (𝐾𝑟,𝑠 ) = ∆(𝐾𝑟,𝑠 ) maka 𝛿(𝐾𝑟,𝑠 ) ≤
∆(𝐾𝑟,𝑠 ) = 𝜆1 (𝐾𝑟,𝑠 ) untuk graf bipartit lengkap dimana 𝑟, 𝑠 2.
Definisi 3. Graf bintang, 𝑆𝑛 , adalah graf dengan 𝑛 + 1 simpul, memiliki satu simpul
pusat 𝑣0 yang terhubung dengan 𝑛 simpul lainnya.[7].
BUKTI. Berdasarkan Definisi 3, derajat simpul pusat selalu lebih besar daripada
simpul daun graf bintang 𝑆𝑛 untuk 𝑛 3. Sehingga derajat terkecil 𝛿(𝑆𝑛 ) = 1 dan
derajat terbesar ∆(𝑆𝑛 ) = 𝑛.
Berdasarkan Teorema 3 dari [1] akan didapat nilai eigen dari matriks antiadjacency
graf bintang 𝑆𝑛 tersebut adalah 0, 1, dan 𝑛 − 1.
Nilai eigen dari matriks antiadjacency graf bintang 𝑆𝑛 tersebut adalah 0, 1, dan 𝑛 −
1. Karena 𝑛 − 1 ≥ 1 ≥ 0 untuk 𝑛 3 maka nilai eigen terbesarnya adalah
𝜆1 (𝑆𝑛 ) = 𝑛 − 1.
Akan dibuktikan :
a. 𝛿(𝑆𝑛 ) < 𝜆1 (𝑆𝑛 ).
Diketahui 𝛿(𝑆𝑛 ) = 1.
Jadi 𝛿(𝑆𝑛 ) = 1 < 𝑛 − 1 = 𝜆1 (𝑆𝑛 ) untuk 𝑛 3.
Maka 𝛿(𝑆𝑛 ) < 𝜆1 (𝑆𝑛 ).
3. Kesimpulan
626
Perbandingan Nilai Eigen
Jenis Graf Terbesar, Derajat Terkecil, dan
Derajat Terbesar
Referensi
[1] Alyani, F., 2014, Spektrum Matriks Antiadjacency dari Beberapa Kelas Graf Tak
Berarah, Tesis. Departemen Matematika FMIPA UI.
[2] Bapat, R.B., 2010, Graph and Matrices, Springer.
[3] Biggs, 1993, Algebraic Graph Theory. New York, Cambridge University Press.
[4] Chartrand, G dan Zhang, 2005, Introduction to Graph Theory, New York, McGraw-
Hill.
[5] Listyaningrum, R., 2015, Kaitan Nilai Eigen Terbesar Matriks Antiadjacency dengan
Derajat Graf dan Operasi Maksimum dari Dua Graf, Tesis. Departemen Matematika
FMIPA UI.
[6] Harary, 1995, Graph Theory. New York, Addison – Wesley.
[7] Sugeng, K.A., dan Slamet, S. dan Silaban, D.R.. 2014. Teori Graf dan Aplikasinya.
Depok. Departemen Matematika FMIPA UI
627
Prosiding SNM 2017
Kom b i n at ori k , Ha l 6 28 -64 1
Abstrak. Sebuah graf friendship (C3n ), baik tak berarah maupun berarah, dapat
direpresentasikan dengan sebuah matriks adjacency maupun matriks anti-
adjacency. Pada makalah ini diberikan polinomial karakteristik dan spektrum
matriks adjacency dan anti-adjacency dari graf friendship tak berarah maupun
berarah. Graf friendship berarah meliputi graf yang siklik dan asiklik. Graf
siklik dibahas hanya untuk satu jenis yaitu graf yang semua graf segitiganya
(𝐶3 ) siklik searah; dan graf asiklik dibahas untuk dua jenis saja. Beberapa
kesimpulan yang menarik didapatkan dari hasil perbandingan polinomial
karakteristik dan spektrum dari matriks adjacency dan matriks anti-adjacency.
1. Pendahuluan
628
pembahasan tidak terkait dengan sifat-sifatnya.
Graf friendship berarah siklik yang dibahas dalam makalah ini dibatasi
hanya graf friendship yang setiap graf segitiganya 𝐶3 berarah siklik dan mempunyai
arah yang sama. Graf friendship berarah asiklik dibatasi hanya dua jenis yaitu graf
friendship berarah asiklik (1) dan (2).
Teorema 2.2. [8] Jika A adalah sebuah matriks bujur sangkar blok segitiga yaitu
𝐴1 . . ⋯ .
0 𝐴2 . ⋯ .
𝐴= 0 0 𝐴3 ⋯ .
⋮ ⋮ ⋮ ⋱ ⋮
[0 0 0 ⋯ 𝐴𝑝 ]
dengan submatriks 𝐴1 , 𝐴2 , 𝐴3 , …, 𝐴𝑝 merupakan matriks bujur sangkar maka
|𝐴| = |𝐴1 |. |𝐴2 |. |𝐴3 | … |𝐴𝑝 |.
Definisi 2.3. Ambil sebuah matriks bujur sangkar 𝑃 = (𝑝𝑖𝑗 ) berukuran (2𝑛 + 1) ×
(2𝑛 + 1); dengan 𝑛 ≥ 1, yang setiap entrinya didefinisikan sebagai berikut:
𝑎, untuk 𝑖 = 𝑗
𝑏, untuk 𝑖 = {2, 4, 6, … , 2𝑛} dan 𝑗 = 𝑖 + 1
𝑐, untuk 𝑖 = {3, 5, 7, … , 2𝑛 + 1} dan 𝑗 = 𝑖 − 1
𝑒, untuk 𝑖 = 1 dan 𝑗 = {2, 4, 6, … , 2𝑛}
𝑝𝑖𝑗 = .
𝑓, untuk 𝑖 = 1 dan 𝑗 = {3, 5, 7, … , 2𝑛 + 1}
𝑔, untuk 𝑖 = {2, 4, 6, … , 2𝑛} dan 𝑗 = 1
ℎ, untuk 𝑖 = {3, 5, 7, … , 2𝑛 + 1} dan 𝑗 = 1
{𝑑, untuk entri lainnya.
Jadi matriks P dapat ditulis sebagai berikut:
1 2 3 . 6 7 8 9 . 2𝑛 2𝑛 + 1
629
𝒂 𝑒 𝑓 . 𝑒 𝑓 𝑒 𝑓 . 𝑒 𝑓 1
𝑔 𝒂 𝒃 . 𝑑 𝑑 𝑑 𝑑 . 𝑑 𝑑 2
ℎ 𝒄 𝒂 . 𝑑 𝑑 𝑑 𝑑 . 𝑑 𝑑 3
. . . . . . . . . . . .
𝑔 𝑑 𝑑 . 𝒂 𝒃 𝑑 𝑑 . 𝑑 𝑑 6
𝑃= ℎ 𝑑 𝑑 . 𝒄 𝒂 𝑑 𝑑 . 𝑑 𝑑 7
𝑔 𝑑 𝑑 . 𝑑 𝑑 𝒂 𝒃 . 𝑑 𝑑 8
ℎ 𝑑 𝑑 . 𝑑 𝑑 𝒄 𝒂 . 𝑑 𝑑 9
. . . . . . . . . . . .
𝑔 𝑑 𝑑 . 𝑑 𝑑 𝑑 𝑑 . 𝒂 𝒃 2𝑛
[ ℎ 𝑑 𝑑 . 𝑑 𝑑 𝑑 𝑑 . 𝒄 𝒂] 2𝑛 + 1
dengan 𝑛 ≥ 1; 𝑛 ∈ 𝑁 dan 𝑎, 𝑏, 𝑐, 𝑑, 𝑒, 𝑓, 𝑔, ℎ ∈ 𝑅.
Lemma 2.4. Misalkan 𝑃 adalah sebuah matriks yang didefinisikan seperti pada
Definisi 2.3. maka 𝑝1(2𝑙) . (−1)1+2𝑙 |𝑃1(2𝑙) | = −𝑒. |𝑃12 |, untuk 𝑙 ∈ {1, 2, 3, … , 𝑛};
dengan 𝑃1𝑗 adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan
menghapuskan baris pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Lemma 2.4. dapat juga ditulis sebagai berikut:
𝑝12 . (−1)1+2 |𝑃12 | = 𝑝14 . (−1)1+4 |𝑃14 | = ⋯ = 𝑝1(2𝑛) . (−1)1+2𝑛 |𝑃1(2𝑛) | =
−𝑒. |𝑃12 |.
Sesuai dengan definisi matriks 𝑃, didapatkan
𝑝12 . (−1)1+2 = 𝑝14 . (−1)1+4 = ⋯ = 𝑝1(2𝑛) . (−1)1+2𝑛 = −𝑒 atau
𝑝1(2𝑙) . (−1)1+2𝑙 = −𝑒 , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}.
Untuk 𝑙 = 1, terbukti dengan jelas 𝑝12 . (−1)1+2 |𝑃12 | = −𝑒. |𝑃12 |.
Untuk 𝑙 = 2, perlu dibuktikan bahwa |𝑃14 | = |𝑃12 | .
Menurut Franklin [8], jika 𝛼𝑖 adalah vektor baris ke-i dan 𝛽𝑗 adalah vektor
kolom ke-j, operasi pertukaran baris dan pertukaran kolom dapat dilakukan pada
suatu matriks yaitu vektor baris ke-r dengan vektor baris ke-s saling tukar (𝛼𝑟 ↔ 𝛼𝑠 )
dan vektor kolom ke-r dengan vektor kolom ke-s saling tukar (𝛽𝑟 ↔ 𝛽𝑠 ). Untuk
setiap pertukaran vektor baris atau kolom, determinan matriks akan berubah tanda
(negatif menjadi postif dan sebaliknya). Selain pertukaran baris dan kolom, dalam
perhitungan determinan matriks dikenal juga operasi baris 𝛼𝑟∗ = 𝛼𝑟 + 𝑡𝛼𝑠 dan
operasi kolom 𝛽𝑟∗ = 𝛽𝑟 + 𝑡𝛽𝑠 dengan 𝑡 ∈ 𝑅 dan tanda * menyatakan vektor baris
atau kolom yang baru, hasil operasi baris atau kolom. Operasi baris atau kolom ini
tidak mengubah determinan suatu matriks.
Dalam pembuktian ini, operasi pertukaran baris pada submatriks 𝑃14 akan
dilakukan yaitu (𝛼2 ↔ 𝛼4 ) & (𝛼1 ↔ 𝛼3 ), kemudian pertukaran kolom (𝛽2 ↔
𝛽3 ) lalu (𝛽2 ↔ 𝛽4 ) sehingga didapatkan submatriks 𝑃12 . Terbukti |𝑃14 | = |𝑃12 |.
Untuk 2 < 𝑙 ≤ 𝑛, akan dibuktikan|𝑃1(2(𝑙+1)) | = |𝑃1(2𝑙) |. Operasi
pertukaran baris pada submatriks 𝑃1(2(𝑙+1)) akan dilakukan yaitu (𝛼2𝑙−1 ↔ 𝛼2𝑙+1 )
dan (𝛼2𝑙 ↔ 𝛼2𝑙+2 ), kemudian pertukaran kolom (𝛽2𝑙 ↔ 𝛽2𝑙+1 ) lalu (𝛽2𝑙 ↔ 𝛽2𝑙+2 )
sehingga didapatkan submatriks 𝑃1(2𝑙) . Terbukti |𝑃1(2(𝑙+1)) | = |𝑃1(2𝑙) |. Karena
𝑝14 . (−1)1+4 |𝑃14 | = −𝑒. |𝑃12 |, maka didapatkan 𝑝1(2𝑛) . (−1)1+2𝑛 |𝑃1(2𝑛) | = ⋯ =
𝑝16 . (−1)1+6 |𝑃16 | = 𝑝14 . (−1)1+4 |𝑃14 | = −𝑒. |𝑃12 |.
Jadi 𝑝1(2𝑙) . (−1)1+2𝑙 |𝑃1(2𝑙) | = −𝑒. |𝑃12 | , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}. ∎
630
Lemma 2.5. Misalkan 𝑃 adalah sebuah matriks yang didefinisikan seperti pada
Definisi 2.3. maka 𝑝1(2𝑙+1) . (−1)1+2𝑙+1 |𝑃1(2𝑙+1) | = 𝑓. |𝑃13 |, untuk
𝑙∈ {1, 2, 3, … , 𝑛}; dengan 𝑃1𝑗 adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk
dengan menghapuskan baris pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Lemma 2.6. dapat juga ditulis sebagai berikut:
𝑝13 . (−1)1+3 |𝑃13 | = 𝑝15 . (−1)1+5 |𝑃15 | = ⋯ = 𝑝1(2𝑛+1) . (−1)1+2𝑛+1 |𝑃1(2𝑛+1) | = 𝑓. |𝑃13 |.
Sesuai dengan definisi matriks 𝑃, kita dapatkan
𝑝13 . (−1)1+3 = 𝑝15 . (−1)1+5 = ⋯ = 𝑝1(2𝑛+1) . (−1)1+2𝑛+1 = 𝑓 atau
𝑝1(2𝑙+1) . (−1)1+2𝑙+1 = 𝑓 , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}.
Dengan cara pembuktian yang sama dengan cara pembuktian pada Lemma
2.5., didapatkan |𝑃1(2𝑛+1) | = ⋯ = |𝑃17 | = |𝑃15 | = |𝑃13 | sehingga didapatkan
𝑝1(2𝑙+1) . (−1)1+2𝑙+1 |𝑃1(2𝑙+1) | = 𝑓. |𝑃13 |, untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}. ∎
Teorema 2.6. Misalkan P adalah sebuah matriks seperti yang didefinisikan seperti
pada Definisi 2.3., maka |𝑃| = 𝑎. |𝑃11 | − 𝑛. 𝑒. |𝑃12 | + 𝑛. 𝑓. |𝑃13 |; dengan 𝑃1𝑗
adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Berdasarkan Teorema 2.1. |𝑃| = ∑2𝑛+1𝑗=1 𝑝1𝑗 . (−1)
1+𝑗
|𝑃1𝑗 | ; dengan 𝑃1𝑗
adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝑃, didapatkan |𝑃| = 𝑎. |𝑃11 | +
∑𝑛𝑙=1 𝑝1(2𝑙) . (−1)1+2𝑙 |𝑃1(2𝑙) | + ∑𝑛𝑙=1 𝑝1(2𝑙+1) . (−1)1+2𝑙+1 |𝑃1(2𝑙+1) | .
Berdasarkan Lemma 2.5. dan 2.6., maka didapatkan
𝑛 𝑛
|𝑃| = 𝑎. 𝑃11 + ∑(−𝑒. |𝑃12 |) + ∑(𝑓. |𝑃13 |)
𝑙=1 𝑙=1
|𝑃| = 𝑎. |𝑃11 | − 𝑛. 𝑒. |𝑃12 | + 𝑛. 𝑓. |𝑃13 | . ∎
Definisi 2.7. [8] Ambil suatu matriks A berukuran 𝑛 × 𝑛 yang memenuhi persamaan
matriks 𝐴𝑥 = 𝜆𝑥, dengan skalar 𝜆 yang disebut nilai karakteristik, dan vektor 𝑥 ≠ 0
berukuran 𝑛 × 1 disebut vektor karakteristik yang bersesuaian dengan nilai
karakteristik 𝜆. Polinomial karakteristik matriks 𝐴 berukuran 𝑛 × 𝑛 adalah
𝑃(𝐴) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐴) = 𝜆𝑛 + 𝑎1 𝜆𝑛−1 + ⋯ + 𝑎𝑛 dengan n adalah derajat tertinggi
dari 𝑃(𝐴).
631
(𝑗)
dengan |𝐴𝑖 | adalah minor utama berukuran 𝑖 × 𝑖 dari matriks 𝐴 dan 𝑗 = 1, 2, … , 𝑤
dengan 𝑤 adalah banyaknya minor utama yang berukuran 𝑖 × 𝑖 dari matriks 𝐴.
Definisi 2.10. [3] Jika 𝑉(𝐺) = { 𝑣1 , . . . , 𝑣𝑛 } adalah himpunan tak kosong dari
simpul-simpul pada graf G maka matriks adjacency 𝐴(𝐺) = [𝑎𝑖𝑗 ] dari graf berarah
𝐺 adalah matriks 𝑛 𝑥 𝑛 yang didefinisikan sebagai berikut:
1, 𝑢𝑛𝑡𝑢𝑘 𝑖 ≠ 𝑗 𝑗𝑖𝑘𝑎 𝑡𝑒𝑟𝑑𝑎𝑝𝑎𝑡 𝑏𝑢𝑠𝑢𝑟 𝑏𝑒𝑟𝑎𝑟𝑎ℎ 𝑑𝑎𝑟𝑖 𝑣𝑖 𝑘𝑒 𝑣𝑗
𝑎𝑖𝑗 = {
0. 𝑢𝑛𝑡𝑢𝑘 𝑙𝑎𝑖𝑛𝑛𝑦𝑎
Definisi tersebut juga berlaku untuk graf tak berarah 𝐺 dengan 𝑎𝑖𝑗 = 1 jika untuk
𝑖 ≠ 𝑗 terdapat busur yang menghubungkan 𝒗𝒊 dan 𝒗𝒋 .
Teorema 2.11. [3,4] Misalkan G adalah sebuah graf tidak berarah yang memiliki
simpul sebanyak 𝑛 dan busur sebanyak 𝑚 dengan polinomial karakteristik
𝑃(𝐴(𝐺)) = 𝜆𝑛 + 𝑎1 𝜆𝑛−1 + ⋯ + 𝑎𝑛 , dan 𝐴(𝐺) adalah matriks adjacency dari graf
𝐺, maka koefisien 𝑎1 = 0, 𝑎2 = −𝑚 dan 𝑎3 menyatakan negatif dari dua kali
banyaknya graf segitiga (graf yang terdiri dari tiga simpul yang saling terhubung).
Definisi 2.12. [3] Matriks anti-adjacency dari suatu graf G adalah matriks 𝐵(𝐺) =
𝐽 − 𝐴(𝐺) dengan 𝐽 adalah matriks berukuran sama dengan matriks 𝐴(𝐺), yang
semua entrinya adalah 1 dan matriks 𝐴(𝐺) adalah matriks adjacency dari graf G.
Teorema 2.13 [13] Misalkan 𝐺 adalah graf berarah yang memiliki 𝑛 simpul dan 𝑚
busur, dan 𝐵(𝐺) adalah matriks anti-adjacency dari 𝐺 dengan polinomial
karakteristiknya adalah 𝑃(𝐵(𝐺)) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐵(𝐺)) = 𝜆𝑛 + 𝑏1 𝜆𝑛−1 + ⋯ +
𝑏𝑛−1 𝜆 + 𝑏𝑛 , maka 𝑏1 = −𝑛 , 𝑏2 = 𝑚 dan 𝑏3 menunjukkan negatif dari banyaknya
subgraf terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul
ditambah dua kali banyaknya lingkaran pada 𝐺. Lintasan Hamilton adalah sebuah
lintasan yang melalui semua simpul yang ada pada suatu graf tepat satu kali.
Teorema 2.15. [9] Misalkan 𝐺 adalah suatu graf tak berarah sederhana yang
memiliki 𝑛 simpul dan 𝑚 busur, dan 𝐴 adalah matriks adjacency dari graf 𝐺 serta
𝜆1 , 𝜆2 , … , 𝜆𝑛 adalah nilai karakteristik dari matriks 𝐴, maka ∑ni=1 λi =0 dan
∑𝑛𝑖=1 𝜆𝑖 2 = 2𝑚.
Teorema 2.16. [2] Misalkan 𝐺 adalah suatu graf berarah asiklik maupun siklik yang
memiliki 𝑛 simpul dan 𝑚 busur, dan 𝐵 adalah matriks anti-adjacency dari graf 𝐺
serta 𝜆1 , 𝜆2 , … , 𝜆𝑛 adalah nilai karakteristik dari matriks 𝐵, maka ∑𝑛𝑖=1 𝜆𝑖 = 𝑛 dan
∑𝑛𝑖=1 𝜆𝑖 2 = 𝑛2 − 2𝑚.
Definisi 2.17. [10] Graf friendship (biasanya ditulis 𝐶3𝑛 ) adalah suatu graf yang
dihasilkan dengan menggabungkan sejumlah 𝑛 buah graf segitiga 𝐶3 dengan satu
632
simpul yang sama. Graf segitiga 𝐶3 merupakan graf yang memiliki tiga simpul yang
saling bertetangga.
Definisi 2.18. [5] Suatu graf berarah (directed graph/digraph) adalah graf
yang busur-busurnya berarah, sedangkan graf tak berarah adalah graf yang
busurnya tak berarah yaitu busurnya hanya menghubungkan dua simpul tanpa
ada perbedaan antara simpul asal dan simpul akhir. Graf berarah asiklik
adalah graf berarah yang tidak memuat subgraf berupa siklus berarah. Graf
berarah siklik adalah graf yang memuat subgraf berupa siklus berarah.
Dalam makalah ini, pembahasan hanya terbatas pada graf friendship yang
ditunjukkan pada Tabel 1. Pada Tabel 1 juga ditunjukkan matriks adjacency
dari graf friendship yang terkait.
Tabel 1. Gambar graf friendship (𝐶3𝑛 ) dan matriks adjacency yang terkait.
𝑪𝒏𝟑 Matriks Adjacency (A)
1. Tak
berarah
2. Berarah
siklik
3. Berarah
asiklik
(1)
4. Berarah
asiklik
(2)
633
Teorema 2.19. Suatu graf friendship (𝐶3𝑛 ) tak berarah dengan matriks
adjacency (𝐴𝑛𝐹𝑡𝑏 ) memiliki polinomial karakteristik
𝑛 )
𝑃(𝐴𝐹𝑡𝑏 = (𝜆 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆 − 2𝑛 ),
2
dan 𝑆𝑝𝑒𝑐(𝐴𝑛𝐹𝑡𝑏 ) =
1 1
(1 + √1 + 8𝑛) 1 −1 (1 − √1 + 8𝑛)
(2 2 ), dengan 𝜆 adalah nilai
1 𝑛−1 𝑛 1
karakteristik matriks 𝐴𝑛𝐹𝑡𝑏 .
BUKTI. Polinomial karakteristik matriks adjacency (𝐴𝑛𝐹𝑡𝑏 ) dari suatu graf
friendship (𝐶3𝑛 ) tak berarah didapatkan dengan menjabarkan det(𝜆𝐼 − 𝐴𝑛𝐹𝑡𝑏 );
dengan 𝜆 adalah nilai karakteristik matriks adjacency (𝐴𝑛𝐹𝑡𝑏 ) dan 𝐼 adalah
matriks identitas. Sebut 𝐶 = 𝜆𝐼 − 𝐴𝑛𝐹𝑡𝑏 . Berdasarkan Teorema 2.6., dapat
dihitung
𝑃(𝐴𝑛𝐹𝑡𝑏 ) = |𝐶| = 𝜆 |𝐶11 | − 𝑛(−1) |𝐶12 | + 𝑛(−1) |𝐶13 |
= 𝜆 |𝐶11 | + 𝑛(|𝐶12 | − |𝐶13 |) (1)
dengan 𝐶1𝑗 adalah submatriks yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝐶. Berdasarkan Teorema 2.2., didapatkan
2𝑛
|𝐶11 | = (𝜆2 − 1) 2 = (𝜆2 − 1)𝑛 , (2)
2𝑛−2
|𝐶12 | = −(𝜆 + 1)(𝜆2 − 1) 2 = −(𝜆 + 1)(𝜆2 − 1)𝑛−1 , (3)
2𝑛−2
|𝐶13 | = (𝜆 + 1)(𝜆2 − 1) = (𝜆 + 1)(𝜆2 − 1)𝑛−1 .
2 (4)
Persamaan (2), (3), dan (4) disubstitusikan ke persamaan (1), sehingga
didapatkan
𝑃(𝐴𝑛𝐹𝑡𝑏 ) = |𝐶| = 𝜆|𝐶11 | + 𝑛(|𝐶12 | − |𝐶13 |)
= 𝜆 (𝜆2 − 1)𝑛 + 𝑛(−(𝜆 + 1)(𝜆2 − 1)𝑛−1 − (𝜆 + 1)(𝜆2 − 1)𝑛−1 )
= (𝜆2 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆 − 2𝑛 ). (5)
Teorema 2.20. Suatu graf friendship (𝐶3𝑛 ) berarah siklik seperti yang ditunjukkan
di Tabel 1. dengan matriks adjacency (𝐴𝑛𝐹𝑠 ) memiliki polinomial karakteristik
3
𝑃(𝐴𝑛𝐹𝑠 ) = 𝜆2(𝑛−1) (𝜆3 − 𝑛), dan 𝑆𝑝𝑒𝑐(𝐴𝑛𝐹𝑠 ) = ( √𝑛 0 ), dengan 𝜆 adalah nilai
3 2𝑛 − 2
karakteristik matriks 𝐴𝑛𝐹𝑠 .
BUKTI. Sebut 𝐹 = (𝜆𝐼 − 𝐴𝑛𝐹𝑠 ) . Berdasarkan Teorema 2.6., dapat dihitung
634
𝑃(𝐴𝑛𝐹𝑠 ) = |𝜆𝐼 − 𝐴𝑛𝐹𝑠 | = |𝐹| = 𝜆 |𝐹11 | − 𝑛. (−1)|𝐹12 | + 𝑛. (0)|𝐹13 |
= 𝜆|𝐹11 | + 𝑛|𝐹12 |. (6)
Berdasarkan Teorema 2.2., didapatkan
|𝐹11 | = 𝜆2𝑛 , (7)
2𝑛−2
|𝐹12 | = (−1)(𝜆2 ) 2 = − 𝜆2(𝑛−1) . (8)
Substitusikan persamaan (7) dan (8) ke dalam persamaan (6) maka didapatkan
𝑃(𝐴𝑛𝐹𝑠 ) = |𝐹| = 𝜆2𝑛+1 + 𝑛(− 𝜆2(𝑛−1) ) = 𝜆2(𝑛−1) (𝜆3 − 𝑛). (9)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (9) yaitu
𝑃(𝐴𝑛𝐹𝑠 ) = 𝜆2(𝑛−1) (𝜆3 − 𝑛) = 0 didapatkan 𝜆1 = √𝑛 dengan 𝑚(𝜆1 ) = 3, 𝜆2 =
3
0 dengan 𝑚(𝜆2 ) = 2𝑛 − 2. ∎
Teorema 2.21. Suatu graf friendship (𝐶3𝑛 ) berarah asiklik (1) seperti yang
ditunjukkan di Tabel 1. dengan matriks adjacency (𝐴𝑛𝐹𝑎1 ) memiliki polinomial
karakteristik 𝑃(𝐴𝑛𝐹𝑎1 ) = 𝜆2𝑛+1 dan 𝑆𝑝𝑒𝑐(𝐴𝑛𝐹𝑎1 ) = ( 0 ), dengan 𝜆 adalah nilai
2𝑛 + 1
karakteristik matriks 𝐴𝑛𝐹𝑎1 .
BUKTI. Berdasarkan Teorema 2.2., dapat dihitung
𝑃(𝐴𝑛𝐹𝑎1 ) = |𝜆𝐼 − 𝐴𝑛𝐹𝑎1 | = 𝜆2𝑛+1. (10)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (10) yaitu
𝑃(𝐴𝑛𝐹𝑎1 ) = 𝜆2𝑛+1 = 0 didapatkan 𝜆1 = 0 dengan 𝑚(𝜆1 ) = 2𝑛 + 1. ∎
Teorema 2.22. Suatu graf friendship (𝐶3𝑛 ) berarah asiklik (2) seperti yang
ditunjukkan di Tabel 1. dengan matriks adjacency (𝐴𝑛𝐹𝑎2 ) memiliki polinomial
karakteristik 𝑃(𝐴𝑛𝐹𝑎2 ) = 𝜆2𝑛+1 dan 𝑆𝑝𝑒𝑐(𝐴𝑛𝐹𝑎2 ) = ( 0 ), dengan 𝜆 adalah nilai
2𝑛 + 1
karakteristik matriks 𝐴𝑛𝐹𝑎2 .
BUKTI. Sebut 𝐻 = (𝜆𝐼 − 𝐴𝑛𝐹𝑎2 ). Berdasarkan Teorema 2.6., dapat dihitung
𝑃(𝐴𝑛𝐹𝑎2 ) = |𝜆𝐼 − 𝐴𝑛𝐹𝑎2 | = |𝐻| = 𝜆 |𝐻11 | − 𝑛(−1)|𝐻12 | + 𝑛(0)|𝐻13 |
= 𝜆|𝐻11 | + 𝑛|𝐻12 |. (11)
Berdasarkan Teorema 2.1. dan Teorema 2.2., didapatkan
|𝐻11 | = 𝜆2𝑛 , (12)
|𝐻12 | = 0. (13)
Dengan mensubstitusikan persamaan (12) dan (13) ke dalam persamaan (11) maka
didapatkan
𝑃(𝐴𝑛𝐹𝑎2 ) = |𝐻| = 𝜆2𝑛+1. (14)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (14) yaitu
𝑃(𝐴𝑛𝐹𝑎2 ) = 𝜆2𝑛+1 = 0 didapatkan 𝜆1 = 0 dengan 𝑚(𝜆1 ) = 2𝑛 + 1. ∎
635
Teorema 2.21. dan 2.22. sesuai dengan Teorema 2.9, 𝑃(𝐴𝑛𝐹𝑎1 ) =
𝑃(𝐴𝑛𝐹𝑎2 )= 𝜆2𝑛+1 . Semua koefisien selain 𝑎0 sama dengan nol karena semua minor
utamanya sama dengan nol.
Matriks anti-adjacency dari graf friendship yang terkait dengan
pembahasan dalam makalah ini ditunjukkan pada Tabel 2.
1. Tak
berarah
2. Berarah
siklik
3. Berarah
asiklik
(1)
4. Berarah
asiklik
(2)
Teorema 2.23. Suatu graf friendship (𝐶3𝑛 ) tak berarah dengan matriks anti-
𝑛 ) 𝑛 )
adjacency (𝐵𝐹𝑡𝑏 memiliki polinomial 𝑃(𝐵𝐹𝑡𝑏 = (𝜆2 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆2 +
2𝑛 − 1 1 −1
(4𝑛 − 1)𝜆 − (2𝑛 − 1)), dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑡𝑏𝑛
)=( ), dengan 𝜆
1 𝑛+1 𝑛−1
𝑛
adalah nilai karakteristik matriks 𝐵𝐹𝑡𝑏 .
𝑛
BUKTI. Sebut 𝐷 = 𝜆𝐼 − 𝐵𝐹𝑡𝑏 . Berdasarkan Teorema 2.1., didapatkan
636
𝑛 ) 𝑛 |
𝑃(𝐵𝐹𝑡𝑏 = |𝜆𝐼 − 𝐵𝐹𝑡𝑏 = |𝐷| = (𝜆 − 1)|𝐷11 |. (15)
Secara berurutan lakukan operasi matriks pada matriks 𝐷11 yaitu: operasi baris
1
𝛼𝑖∗ = − 𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu 𝛼𝑖∗ = − 𝜆 𝛼(𝑖+1) + 𝛼𝑖 untuk 𝑖 =
3, 5, 7, … , 2𝑛 − 1; kemudian operasi kolom 𝛽𝑗∗ = −𝛽 2𝑛 + 𝛽𝑗 dilakukan dengan
𝑗 = 3, 4, … , 2𝑛 − 1 sehingga didapatkan
2𝑛−2
|𝐷11 | = (𝜆 − 1)2 ((𝜆 − 1) (𝜆 + 1)) 2 + (−1)1+2𝑛 (−1) |(𝐷11 )∗1(2𝑛) |, (16)
)∗
dengan (𝐷11 adalah matriks hasil akhir operasi baris dan kolom di atas. Operasi
kolom secara berurutan dilakukan pada matriks (𝐷11 )∗1(2𝑛) yaitu: 𝛽2∗ = 𝛽1 + 𝛽2 ,
lalu 𝛽3∗ = 𝛽2 + 𝛽3 ; kemudian 𝛽4∗ = 𝛽3 + 𝛽4 ; dan seterusnya hingga 𝛽2𝑛−1
∗
=
𝛽2𝑛−2 + 𝛽2𝑛−1. Berdasarkan Teorema 2.2., didapatkan
(2𝑛−1)−1
|(𝐷11 )∗1(2𝑛) | = −(𝜆 − 1) ((𝜆 − 1) (𝜆 + 1)) 2 2(𝑛 − 1).
𝑛 𝑛−1
= −2(𝑛 − 1) (𝜆 − 1) (𝜆 + 1) . (17)
Dengan mensubstitusi persamaan (17) ke persamaan (16), lalu persamaan (16) ke
persamaan (15), didapatkan
𝑛 ) 𝑛 |
𝑃(𝐵𝐹𝑡𝑏 = |𝜆𝐼 − 𝐵𝐹𝑡𝑏 = (𝜆 − 1)|𝐷11 |
2 𝑛−1 3
= (𝜆 −1 ) (𝜆 − (2𝑛 + 1)𝜆2 + (4𝑛 − 1)𝜆 − (2𝑛 − 1)). (18)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (18) yaitu
𝑛
𝑃(𝐵𝐹𝑡𝑏 ) = (𝜆2 − 1 )𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆2 + (4𝑛 − 1)𝜆 − (2𝑛 − 1)) = 0 didapatkan
𝜆1 = 2𝑛 − 1 dengan 𝑚(𝜆1 ) = 1, 𝜆2 = 1 dengan 𝑚(𝜆2 ) = 𝑛 + 1, 𝜆3 = −1 dengan
𝑚(𝜆3 ) = 𝑛 − 1. ∎
𝑛 )
Teorema 2.23. sesuai dengan Teorema 2.13., 𝑃(𝐵𝐹𝑡𝑏 = 𝜆2𝑛+1 − (2𝑛 +
2𝑛 2𝑛−1 2 2𝑛−2
1)𝜆 + 3𝑛𝜆 + (2𝑛 − 3𝑛)𝜆 + ⋯. Karena setiap entri diagonal matriksnya
2𝑛
sama dengan 1 maka koefisien 𝜆 yaitu 𝑎1 = −(2𝑛 + 1) (negatif dari banyaknya
1 0
simpul). Karena ada sebanyak 3𝑛 minor utama berukuran 2 × 2 yaitu [ ] (satu
0 1
2𝑛−1
busur) maka koefisien 𝜆 yaitu 𝑎2 = 3𝑛 (banyaknya busur). Demikian juga untuk
spektrumnya sesuai dengan Teorema 2.16. yaitu ∑2𝑛+1 𝑖=1 𝜆𝑖 = (𝑛 − 1) × (−1) +
(𝑛 + 1) × 1 + 1 × (2𝑛 − 1) = 2𝑛 + 1 (banyaknya simpul) dan ∑𝑛𝑖=1 𝜆𝑖 2 = (𝑛 −
1) × (−1)2 + (𝑛 + 1) × 12 + (2𝑛 − 1)2 = (2𝑛 + 1)2 − 2(3𝑛).
Walaupun Teorema 2.13. dan 2.16. sebenarnya berlaku untuk graf berarah,
ternyata ada kecocokan untuk graf friendship tak berarah karena koefisien tiga suku
pertama polinomial karakteristiknya sama dengan koefisien tiga suku pertama pada
graf friendship berarah siklik maupun asiklik.
Teorema 2.24. Suatu graf friendship (𝐶3𝑛 ) berarah siklik seperti yang ditunjukkan
𝑛 )
di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑠 memiliki polinomial karakteristik
𝑛 ) 2(𝑛−1) (𝜆3
𝑃(𝐵𝐹𝑠 = 𝜆 − (2𝑛 + 1)𝜆 + 3𝑛𝜆 − 𝑛2 − 𝑛),
2
dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑠𝑛 )
=
𝜆1 𝜆2 𝜆3 0
( ), 𝜆1 𝑑𝑎𝑛 𝜆2 ∈ 𝐶, 𝜆3 ∈ 𝑅 untuk 𝑛 ≥ 2; dengan 𝜆 adalah nilai
1 1 1 2𝑛 − 2
𝑛
karakteristik matriks 𝐵𝐹𝑠 .
𝑛 )
BUKTI. Misalkan matriks (𝜆𝐼 − 𝐵𝐹𝑠 disebut matrik 𝐺. Berdasarkan Teorema 2.6.,
dapat dihitung
|𝐺| = (𝜆 − 1) |𝐺11 | − 𝑛. (0)|𝐺12 | + 𝑛. (−1)|𝐺13 |.
= (𝜆 − 1) |𝐺11 | − 𝑛|𝐺13 |. (19)
Dalam perhitungan |𝐺11 |, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗∗ =
637
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian dengan menggunakan Teorema
2.1. didapatkan hasil
2𝑛−2
|𝐺11 | = (𝜆 − 1)2 (𝜆2 ) 2 + (−1)1+2𝑛 . (−1) |(𝐺11 )∗1(2𝑛) |
= (𝜆 − 1)2 𝜆2(𝑛−1) + |(𝐺11 )∗1(2𝑛) |. (20)
Dalam perhitungan |(𝐺11 )∗1(2𝑛) |, beberapa operasi matriks dilakukan secara
−1
berurutan yaitu operasi baris 𝛼𝑖∗ = 𝛼 + 𝛼𝑖 untuk 𝑖 = 2, 4, … , 2𝑛 − 2 , lalu
𝜆 𝑖+1
𝜆−1 𝜆 𝜆−1
operasi kolom 𝛽2∗ = 𝜆 𝛽1 + 𝛽2 , 𝛽3∗ = 𝜆−1 𝛽2 + 𝛽3 , 𝛽4∗ = 𝜆 𝛽3 + 𝛽4 , 𝛽5∗ =
𝜆 ∗ 𝜆
𝛽 + 𝛽5 ; dan seterusnya hingga 𝛽2𝑛−1
𝜆−1 4
= 𝜆−1 𝛽2𝑛−2 + 𝛽2𝑛−1 . kemudian dengan
menggunakan Teorema 2.2. didapat hasil
2𝑛−1−3
|(𝐺11 )∗1(2𝑛) | = −𝜆(𝜆2 ) 2 (𝑛 − 1)𝜆(2𝜆 − 1).
= −(𝑛 − 1)(2𝜆 − 1)𝜆2(𝑛−1) . (21)
Persamaan (21) disubsitusikan ke persamaan (20) sehingga didapatkan
|𝐺11 | = (𝜆 − 1)2 𝜆2(𝑛−1) + |(𝐺11 )∗1(2𝑛) |.
= (𝜆 − 1)2 𝜆2(𝑛−1) − (𝑛 − 1)(2𝜆 − 1)𝜆2(𝑛−1)
= 𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (22)
Dalam perhitungan |𝐺13 |, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗∗ =
𝜆−1
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian operasi baris 𝛼1∗ = 𝛼2 + 𝛼1 ;
𝜆
dengan menggunakan Teorema 2.2. didapatkan hasil
2𝑛−2
|𝐺13 | = (𝜆2 ) 2 + (−1)1+2𝑛 . (−1) |(𝐺13 )∗1(2𝑛) |
= 𝜆2𝑛−2 + |(𝐺13 ∗ )1(2𝑛) |. (23)
Dalam perhitungan |(𝐺13 )∗1(2𝑛) |, beberapa operasi matriks dilakukan secara
−1
berurutan yaitu operasi baris 𝛼𝑖∗ = 𝜆 𝛼𝑖+1 + 𝛼𝑖 untuk 𝑖 = 2, 4, 6, … , 2𝑛 − 2; lalu
operasi kolom 𝛽2∗ = 𝜆𝛽1 + 𝛽2 ; dilanjutkan dengan operasi kolom 𝛽3∗ = 𝛽2 + 𝛽3
lalu 𝛽3 ↔ 𝛽4 ; 𝛽5∗ = 𝛽4 + 𝛽5 dan 𝛽5 ↔ 𝛽6 ; 𝛽7∗ = 𝛽6 + 𝛽7 dan 𝛽7 ↔ 𝛽8 dan
∗
seterusnya hingga 𝛽2𝑛−1 = 𝛽2𝑛−2 + 𝛽2𝑛−1 . Dengan menggunakan Teorema 2.2.
didapatkan hasil
2𝑛−1−3
|(𝐺13 )∗1(2𝑛) | = 1. (−𝜆2 ) 2 ((𝑛 − 1)𝜆2 )
= (𝑛 − 1)𝜆2(𝑛−1) . (24)
Persamaan (24) disubstitusikan ke persamaan (23) sehingga didapatkan
|𝐺13 | = 𝜆2𝑛−2 + |(𝐺13 )∗1(2𝑛) |.
= 𝜆2(𝑛−1) + (𝑛 − 1)𝜆2(𝑛−1)
= 𝑛 𝜆2(𝑛−1) . (25)
Dengan mensubstitusikan persamaan (22) dan (25) ke persamaan (19), didapatkan
𝑛 )
𝑃(𝐵𝐹𝑠 = |𝐺| = (𝜆 − 1) |𝐺11 | − 𝑛|𝐺13 |
= (𝜆 − 1) (𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1))) − 𝑛 (𝑛 𝜆2(𝑛−1) )
= 𝜆2(𝑛−1) (𝜆3 − (2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛(𝑛 + 1)). (26)
𝑛 )
Dengan mencari akar-akar persamaan (26) yaitu 𝑃(𝐵𝐹𝑠 = 𝜆2(𝑛−1) (𝜆3 −
(2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛(𝑛 + 1)) = 0, didapatkan masing-masing 𝜆1 , 𝜆2 serta 𝜆3
638
adalah akar-akar persamaan pangkat tiga, yang secara umum 𝜆1 dan 𝜆2 merupakan
bilangan kompleks dan 𝜆3 merupakan suatu bilangan riil untuk 𝑛 ≥ 2; serta 𝜆4 = 0
dengan 𝑚(𝜆4 ) = 2𝑛 − 2. ∎
𝑛 )
Teorema 2.24. sesuai dengan Teorema 2.13., 𝑃(𝐵𝐹𝑠 = 𝜆2𝑛+1 − (2𝑛 +
1)𝜆2𝑛 + 3𝑛𝜆2𝑛−1 − (𝑛 + 𝑛2 ) 𝜆2𝑛−2 , yakni koefisien 𝜆2𝑛 yaitu 𝑎1 = −(2𝑛 + 1)
(negatif dari banyaknya simpul), koefisien 𝜆2𝑛−1 yaitu 𝑎2 = 3𝑛 (banyaknya busur)
dan koefisien 𝜆2𝑛−2 yaitu 𝑎3 = −(𝑛 + 𝑛2 ) (negatif dari banyaknya subgraf
terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul ditambah
dua kali banyaknya 𝐶3 siklik pada graf tersebut). Setiap simpul bukan simpul pusat
(simpul luar) dalam setiap graf 𝐶3 dapat membentuk lintasan Hamilton dengan
melalui simpul pusat dan hanya satu simpul dalam graf 𝐶3 lainnya sehingga
𝑛(𝑛−1)
banyaknya subgraf terinduksi asiklik yang memiliki lintasan Hamilton adalah 2
. Karena dalam setiap graf 𝐶3 terdapat dua simpul luar maka banyaknya subgraf
terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul pada graf
𝑛(𝑛−1)
tersebut adalah 2 × = 𝑛(𝑛 − 1). Graf friendship 𝐶3𝑛 berarah siklik yang
2
dibahas dalam penelitian ini memiliki 𝑛 buah 𝐶3 sehingga 𝑎3 = −(𝑛(𝑛 − 1) +
2𝑛) = −(𝑛 + 𝑛2 ).
Teorema 2.25. Suatu graf friendship (𝐶3𝑛 ) berarah asiklik (1) seperti yang
𝑛 )
ditunjukkan di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑎1 memiliki polinomial
𝑛 ) 2(𝑛−1) (𝜆 2
karakteristik 𝑃(𝐵𝐹𝑎1 = 𝜆 − 1)(𝜆 − 2𝑛𝜆 + 𝑛) dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑎1 𝑛 )
=
1 𝑛 − √𝑛(𝑛 − 1) 0
(𝑛 + √𝑛(𝑛 − 1) ); dengan 𝜆 adalah nilai
1 1 1 2𝑛 − 2
𝑛
karakteristik matriks 𝐵𝐹𝑎1 .
𝑛 )
BUKTI. Sebut matriks (𝜆𝐼 − 𝐵𝐹𝑎1 sebagai matriks 𝐾. Berdasarkan Teorema 2.1.,
dapat dihitung
|𝐾| = (𝜆 − 1) |𝐾11 |. (27)
Karena matriks 𝐾11 sama dengan matriks 𝐺11 maka berdasarkan persamaan (22)
didapatkan
|𝐾11 | = |𝐺11 | = 𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (28)
Persamaan (28) disubstitusikan ke persamaan (27) sehingga didapatkan
𝑛 )
𝑃(𝐵𝐹𝑎1 = |𝐾| = (𝜆 − 1) |𝐾11 |
= (𝜆 − 1)(𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)))
= 𝜆2(𝑛−1) (𝜆 − 1)(𝜆2 − 2𝑛𝜆 + 𝑛) (29)
𝑛 )
Dengan mencari akar-akar persamaan (29) yaitu 𝑃(𝐵𝐹𝑎1 = 𝜆2(𝑛−1) (𝜆 − 1)(𝜆2 −
2𝑛𝜆 + 𝑛) = 0, didapatkan 𝜆1 = 𝑛 + √𝑛(𝑛 − 1) dengan 𝑚(𝜆1 ) = 1, 𝜆2 =
1 dengan 𝑚(𝜆2 ) = 1, 𝜆3 = 𝑛 − √𝑛(𝑛 − 1) dengan 𝑚(𝜆3 ) = 1, dan 𝜆4 = 0 dengan
𝑚(𝜆4 ) = 2𝑛 − 2. ∎
Teorema 2.26. Suatu graf friendship (𝐶3𝑛 ) berarah asiklik (2) seperti yang
𝑛 )
ditunjukkan di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑎2 memiliki polinomial
𝑛 ) 2(𝑛−1) (𝜆3
karakteristik 𝑃(𝐵𝐹𝑎2 = 𝜆 − (2𝑛 + 1)𝜆 + 3𝑛𝜆 − 𝑛2 )
2
dan
𝑛 ) 𝜆 𝜆 𝜆 0
𝑆𝑝𝑒𝑐(𝐵𝐹𝑎2 =( 1 2 3 ), 𝜆1 𝑑𝑎𝑛 𝜆2 ∈ 𝐶, 𝜆3 ∈ 𝑅 untuk 𝑛 ≥ 2;
1 1 1 2𝑛 − 2
𝑛
dengan 𝜆 adalah nilai karakteristik matriks 𝐵𝐹𝑎2 .
𝑛
BUKTI. Sebut 𝑀 = (𝜆𝐼 − 𝐵𝐹𝑎2 ). Berdasarkan Teorema 2.6., dapat dihitung
639
𝑛 )
𝑃(𝐵𝐹𝑎2 = |𝑀| = (𝜆 − 1) |𝑀11 | − 𝑛. (0)|𝑀12 | +. (−1)|𝑀13 |
= (𝜆 − 1) |𝑀11 | − 𝑛|𝑀13 |. (30)
Submatriks 𝑀11 adalah matriks transpose dari submatriks 𝐺11 sehingga berdasarkan
sifat determinan matriks |𝐴| = |𝐴𝑇 | (Franklin [8]) dan persamaan (22) didapatkan
|𝑀11 | = |𝐺11 | = 𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (31)
Dalam perhitungan |𝑀13 |, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗∗ =
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian operasi baris 𝛼1∗ = 𝛼2 + 𝛼1 ;
sehingga dengan menggunakan Teorema 2.1. didapatkan
|𝑀13 | = (−1)1+2𝑛 . (−1) |(𝑀13 )∗1(2𝑛) | = |(𝑀13 )∗1(2𝑛) |. (32)
Dalam perhitungan |(𝑀13 )∗1(2𝑛) |, beberapa operasi matriks dilakukan secara
berurutan yaitu operasi kolom 𝛽2∗ = (𝜆 − 1)𝛽1 + 𝛽2 ; lalu 𝛽3∗ = 𝛽2 + 𝛽3 dan
𝛽3 ↔ 𝛽4 ; 𝛽5∗ = 𝛽4 + 𝛽5 dan 𝛽5 ↔ 𝛽6 ; kemudian 𝛽7∗ = 𝛽6 + 𝛽7 dan 𝛽7 ↔ 𝛽8
∗
dan seterusnya hingga 𝛽2𝑛−1 = 𝛽2𝑛−2 + 𝛽2𝑛−1 . Dengan menggunakan Teorema
2.2. dan persamaan (31) didapatkan hasil
2𝑛−1−3
|𝑀13 | = |(𝑀13 )∗1(2𝑛) | = 1. (−𝜆2 ) 2 (𝑛 − 1)𝜆2 = 𝜆2(𝑛−1) (𝑛 − 1). (33)
Persamaan (31) dan (33) disubstitusikan ke persamaan (30) sehingga didapatkan
𝑛 )
𝑃(𝐵𝐹𝑎2 = |𝑀| = (𝜆 − 1) |𝑀11 | − 𝑛|𝑀13 |
= (𝜆 − 1) 𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)) − 𝑛𝜆2𝑛−2 (𝑛 − 1)
= 𝜆2(𝑛−1) (𝜆3 − (2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛2 ). (34)
𝑛 )
Dengan mencari akar-akar persamaan (34) yaitu 𝑃(𝐵𝐹𝑎2 = 𝜆2(𝑛−1) (𝜆3 −
(2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛2 ) = 0, didapatkan masing-masing 𝜆1 , 𝜆2 serta 𝜆3 adalah
akar-akar persamaan pangkat tiga, yang secara umum 𝜆1 dan 𝜆2 merupakan
bilangan kompleks dan 𝜆3 merupakan suatu bilangan riil untuk 𝑛 ≥ 2; serta 𝜆4 = 0
dengan 𝑚(𝜆4 ) = 2𝑛 − 2. ∎
640
subgraf 𝐶3 sehingga ada 𝑛 subgraf 𝐶3 terinduksi asiklik yang memiliki lintasan
Hamilton. Selain itu setiap simpul bukan simpul pusat (simpul luar) dalam setiap
graf 𝐶3 dapat membentuk lintasan Hamilton dengan melalui simpul pusat dan hanya
satu simpul dalam graf 𝐶3 lainnya sehingga banyaknya subgraf terinduksi asiklik
𝑛(𝑛−1)
yang memiliki lintasan Hamilton adalah . Karena dalam setiap graf 𝐶3
2
terdapat dua simpul luar maka banyaknya subgraf terinduksi asiklik yang memiliki
𝑛(𝑛−1)
lintasan Hamilton dari tiga buah simpul pada graf tersebut adalah 2 × 2
=
2
𝑛(𝑛 − 1). Jadi 𝑎3 = −(𝑛 + 𝑛(𝑛 − 1)) = −𝑛 .
Polinomial karakteristik matriks anti-adjacency dari graf friendship (𝐶3𝑛 )
lebih banyak memuat informasi dibandingkan polinomial karakteristik matriks
adjacency dari graf yang sama. Hal ini tampak pada perbedaan banyaknya suku pada
polinomial karakteristik kedua matriks tersebut.
3. Kesimpulan
Referensi
[1] Abdollahi A., Janbaz S., & Oboudi M. R., 2013, Graphs Cospectral with A Friendship
Graph or Its Complement, Transactions on Combinatorics, Vol. 2 No. 4, 37-52.
[2] Adiati, N. P. R., 2015, Sifat Nilai Karakteristik Matriks Anti-adjacency dari Graph
Berarah Sederhana, Tesis, Universitas Indonesia.
[3] Bapat, R., 2010, Graphs and Matrices, India, Hindustan Book Agency.
[4] Biggs, N., 1993, Algebraic Graph Theory, 2nd ed., New York, Cambridge Mathematical
Library.
[5] Chartrand, G. & Lesniak, L., 1996, Graph & Digraphs (3rd edition), California,
Chapman & Hall/CRC.
[6] Cvetkovic D., Rowlinson P.and Simic. S., 2010, An Introduction to the Theory of Graph
Spectra, London Mathematical Society Student Texts, 75, Cambridge, Cambridge
University Press.
[7] Firmansah, F., 2014, Polinomial Karakteristik Matriks Anti-adjacency dari Graf Berarah
yang Acyclic, Tesis, Universitas Indonesia.
[8] Franklin, J. N., 2000, Matrix Theory. NY, Dover Publication, Inc.
[9] Knauer, U., 2011, Algebraic Graph Theory: Morphism, Monoids, and Matrices,
Walter de Gruyter GmbH & Co.
[10] Mertzios, G.B. & Unger, W., 2008, The Friendship Problem on Graphs, ROGICS'08.
[11] Meyer, C. D., 2000, Matrix Analysis and Applied Linier Algebra, New Jersey, SIAM.
[12] Nugroho, E., 2013, Polinomial Karakteristik Matriks Anti-adjacency dari Out-Tree,
Tesis, Universitas Indonesia.
[13] Wildan, 2015, Polinomial Karakteristik Matriks Anti-adjacency dan Adjacency dari
Graf Sederhana yang diberi Orientasi, Tesis, Universitas Indonesia.
641
Prosiding SNM 2017
Kom b i n at ori k , Ha l 6 42 -64 7
Abstrak. Misalkan 𝐺 = (𝑉, 𝐸) adalah graf dengan himpunan tak kosong simpul
𝑉 = 𝑉(𝐺) dan himpunan busur 𝐸 = 𝐸(𝐺) dimana |𝑉(𝐺)| dan |𝐸(𝐺)| menyatakan
banyaknya simpul dan banyaknya busur pada 𝐺. Suatu
pemetaan 𝑓 dari 𝑉 𝑘𝑒 ℤ|𝐸(𝐺)| dimana |𝑉(𝐺)| ≤ |𝐸(𝐺)| disebut pelabelan harmonis
jika 𝒇 merupakan pemetaan injektif sedemikian hingga ketika setiap busur xy dilabel
dengan 𝑓 ∗ (𝑥𝑦) = 𝑓(𝑥) + 𝑓(𝑦)(𝑚𝑜𝑑|𝐸(𝐺)|) menghasilkan label busur yang berbeda.
Graf tangga segitiga variasi 𝑋𝑛 adalah graf yang diperoleh melalui penambahan satu
simpul 𝑤𝑖 yang diletakan di antara simpul 𝑣𝑖 dan simpul 𝑣𝑖+1 pada graf tangga 𝐿𝑛 .
Sehingga ada tambahan 4 jenis busur antara lain : 𝑢𝑖 𝑤𝑖 | 1 ≤ 𝑖 ≤ 𝑛 ; 𝑣𝑖 𝑤𝑖 | 1 ≤ 𝑖 ≤
𝑛 ; 𝑢𝑖+1 𝑤𝑖 | 1 ≤ 𝑖 ≤ 𝑛 − 1 ; 𝑤𝑖 𝑣𝑖+1 | 1 ≤ 𝑖 ≤ 𝑛 − 1. Keempat jenis busur ini
menggantikan busur 𝑣𝑖 𝑣𝑖+1 pada graf tangga semula. Sedangkan graf tangga 𝐿𝑛 adalah
graf 𝑃𝑛 × 𝑃2 dengan 𝑉(𝐿𝑛 ) = {𝑢𝑖 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} dan 𝐸(𝐿𝑛 ) = {𝑢𝑖 𝑢𝑖+1 , 𝑣𝑖 𝑣𝑖+1 } ∪
{𝑢𝑖 𝑣𝑖 | 1 ≤ 𝑖 ≤ 𝑛}. Pada makalah ini diberikan konstruksi pelabelan harmonis pada
graf tangga segitiga variasi.
Kata kunci : graf tangga segitiga, pelabelan graf harmonis.
1. Pendahuluan
Misalkan 𝐺 = (𝑉, 𝐸), dapat disingkat 𝐺, adalah graf yang terdiri dari himpunan
simpul tak kosong 𝑉 dan himpunan busur 𝐸. Notasi |𝑉| dan |𝐸| menyatakan
banyak simpul 𝑉 dan banyak busur 𝐸 pada graf 𝐺. Syarat |𝐸| ≥ |𝑉| merupakan
syarat agar pada graf G dapat mempunyai pelabelan harmonis. Pelabelan harmonis
pertama kali diperkenalkan oleh Graham dan Sloane [4], berawal dari masalah error-
correcting code [4]. Pelabelan harmonis didefinisikan sebagai suatu pemetaan
injektif dari 𝑉(𝐺) ke ℤ|𝐸| sedemikian sehingga ketika setiap busur 𝑥𝑦 diberi label
𝑓 ∗ = 𝑓(𝑥) + 𝑓(𝑦) menghasilkan label busur berbeda. Graf yang mempunyai
pelabelan harmonis disebut graf Harmonis.
Beberapa kelas graf sudah dikategorikan sebagai graf harmonis antara lain graf
firecracker, hairy cycle, korona, gabungan graf caterpillar dan gabungan graf
firecracker teratur [5], graf Tangga Segitiga [2]. Untuk hasil survey yang lengkap
dapat dilihat di Gallian survey [3].
642
2. Hasil – hasil utama
Definisi 2.1. Graf Tangga 𝐿𝑛 adalah graf tangga sederhana dengan himpunan simpul
𝑉(𝐿𝑛 ) = {𝑢𝑖 , 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} dan himpunan busur 𝐸(𝐿𝑛 ) = {𝑢𝑖 𝑢𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 −
1} ∪ {𝑣𝑖 𝑣𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛}, dan graf ini dapat dilihat
sebagai produk kartesius 𝑃2 × 𝑃𝑛 .
Pada makalah ini dikaji graf tangga 𝐿𝑛 (𝑛 ≥ 2) dengan melakukan penambahan satu
simpul 𝑤𝑖 yang diletakkan di antara simpul 𝑣𝑖 dan 𝑣𝑖+1 pada lintasan 𝑣𝑖 𝑣𝑖+1 untuk
1 ≤ 𝑖 ≤ 𝑛 − 1, sehingga ada tambahan 4 jenis busur yang menggantikan busur
𝑣𝑖 𝑣𝑖+1 , untuk setiap 𝑖, 1 ≤ 𝑖 ≤ 𝑛 − 1.
Definisi 2.2. Graf Tangga 𝑋𝑛 adalah graf tangga segitiga variasi, dengan himpunan
simpul 𝑉(𝑋𝑛 ) = {𝑢𝑖 , 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛 − 1} dan himpunan busur
𝐸(𝑋𝑛 ) = {𝑢𝑖 𝑢𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑣𝑖 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪
{𝑤𝑖 𝑣𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑢𝑖+1 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛 − 1}.
Berikut akan dibuktikan bahwa graf tangga segitiga variasi 𝑋𝑛 adalah graf
harmonis yang terangkum dalam teorema berikut.
3𝑖 − 2, untuk 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 ,
𝑓(𝑢𝑖 ) = { .
3𝑖 − 3, untuk 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 .
3𝑖 − 3, untuk 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛,
𝑓(𝑣𝑖 ) = {
3𝑖 − 2, untuk 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛.
𝑓(𝑤𝑖 ) = 3𝑖 − 1, untuk 1 ≤ 𝑖 ≤ 𝑛 − 1.
Perhitungan label simpul di atas pada graf tangga segitiga variasi 𝑿𝒏, dapat
dikelompokan sebagai berikut :
643
2. Pelabelan simpul untuk 𝑖 genap, ; 2 ≤ 𝑖 ≤ 𝑛
𝑓(𝑢𝑖 ) = 3𝑖 − 3 ∈ {3,9,15, … ,3𝑛 − 3} ⊂ 3 𝑚𝑜𝑑 6 = 3̅….. (3)
Dari persamaan (1) sampai (5) dapat ditulis himpunan simpul sebagai
berikut :
𝑓(𝑉(𝑋𝑛 )) = {0,1,2,3,4,5,6,7,8,9,10,11,12,13, … ,3𝑛 − 2}. Pelabelan simpul
yang berada di masing-masing pernyataan (1),(2), (3),(4) dan (5) akan
menghasilkan simpul yang berbeda karena masing-masing berada di
himpunan mod 6 yang berbeda. Sedangkan untuk masing masing pernyataan
juga akan menghasilkan label yang berbeda untuk
Nampak bahwa :
𝑓 (𝑉(𝑋𝑛 )) ⊆ {0,1,2,3,4,5,6,7,8, … ,6𝑛 − 6} = 𝐸(𝑋𝑛 ) dan label setiap simpul 𝑋𝑛
berbeda .
Jadi pelabelan simpul 𝑓 yang didefinisikan pada persamaan (1) sampai
persamaan (5) merupakan pemetaan injektif (𝑉(𝑋𝑛 )) →
{0,1,2,3,4,5,6,7, … , (|𝐸| − 1)} .
(2. )𝑓 ∗ (𝑢𝑖 𝑣𝑖 ) = 3𝑖 − 2 + 3𝑖 − 3
= 6𝑖 − 5 ; 1 ≤ 𝑖 ≤ 𝑛.
3𝑖 − 3 + 3𝑖 − 1 = 6𝑖 − 4 ; 𝑖 ganjil, ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
(3)𝑓 ∗ (𝑣𝑖 𝑤𝑖 ) = {
3𝑖 − 2 + 3𝑖 − 1 = 6𝑖 − 3 ; 𝑖 genap, ; 2 ≤ 𝑖 ≤ 𝑛 − 1.
3𝑖 − 2 + 3𝑖 − 1 = 6𝑖 − 3 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
(4)𝑓 ∗ (𝑢𝑖 𝑤𝑖 ) = {
3𝑖 − 3 + 3𝑖 − 1 = 6𝑖 − 4 ; 𝑖 𝜖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.
3(𝑖 + 1) − 3 + 3𝑖 − 1 = 6𝑖 − 1 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
(5)𝑓 ∗ (𝑢𝑖+1 𝑤𝑖 ) = {
3(𝑖 + 1) − 2 + 3𝑖 − 1 = 6𝑖 ; 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.
644
(6)𝑓 ∗ (𝑣𝑖+1 𝑤𝑖 )
3(𝑖 + 1) − 2 + 3𝑖 − 1 = 6𝑖 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
= {
3(𝑖 + 1) − 3 + 3𝑖 − 1 = 6𝑖 − 1 ; 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.
645
𝑓 ∗ (𝑢𝑖 𝑤𝑖 ) = 𝑓(𝑢𝑖 ) + 𝑓(𝑤𝑖 )
= 3𝑖 − 3 + 3𝑖 − 1
= 6𝑖 − 4 ∈ {8,20,32, … ,6𝑛 − 4} ⊂ 8 𝑚𝑜𝑑 12 = 8̅ (13)
1 3
u1 u2
4
1 3 5 7 X2
v1 2 w1 6 v2
0 4
2
1 3 7
u1 u2 u3
4 10
1 3 5 7 8 12 13 X3
v1
2 w1
6 v2
9 w2
11 v3
0 2 4 5 6
1 3 7 9
u1 u2 u3 u4
4 10 16
1 3 5 8 12 15 17 19 X4
7 13
v1 2 w1 6 v2 9 w2 11 v3 14 w3 18 v4
0 2 4 5 6 8 10
1 3 7 9
u1 u2 u3 u4 Un-1 Un
4 10 16
1 3 5 7 8 12 13 15 17 19
Xn
v1
2 w1
6 v2
9 w2
11 v3
14 w3
18 v4 vn-1 Wn-1 vn
0 2 4 5 6 8 10
Gambar 1
3. Kesimpulan
646
Pernyataan terima kasih. Akhirnya saya ucapkan terimakasih kepada
segenap panitia penyelenggara Seminar Nasional Matematika 2017
Universitas Indonesia yang telah memberi kesempatan terpublikasinya
tulisan makalah ini.
Referensi
[1] Asih, AJ, Silaban, D. R., Sugeng, K.A. Pelabelan Harmonis pada Graf
Firecracker, Graf Hairy Cycle dan Graf Korona, Prosiding Seminar Nasional
2010, Departemen Matematika FMIPA UI, 87-90.
[2] Atmadja. K, Sugeng, K.A, Yuniarko.T, Pelabelan Harmonis pada
Graf Tangga Segitiga, Prosiding Konferensi Nasional Matematika
XVII-2014, ITS Surabaya.
[3] Gallian, J. A., Dynamic Survey of Graph Labeling, The Electronic Journal of
Combinatorics, 2013, 16, #DS6.
[4] Graham ,R.L & Sloan , N.J., On Additive Bases and Harmonius Graphs.
SIAM.J.Alg. Discrete Math..1980, Vol 1, No 3, 382 – 404.
[5] Wirnadian, P, Pelabelan Harmonis pada Kombinasi Gabungan Graf
Caterpillar dan Graf Firecracker Teratur, Tesis, Fakultas Matematika dan Ilmu
Pengetahuan Alam, Program Studi Magister Matematika, Universitas
Indonesia, 2010.
647
KOMPUTASI
648
Prosiding SNM 2017
Kom p u t a si , Ha l 649 -6 59
Abstrak. Algoritma Particle Swarm Optimization (PSO) merupakan salah satu algoritma
optimasi dengan teknik pendekatan heuristik. Pendekatan heuristik yaitu pendekatan komputasi untuk
mencari suatu penyelesaian optimal atau mendekati optimal dari suatu masalah optimasi dengan cara
mencoba secara iteratif untuk memperbaiki kandidat solusi dengan memperhatikan batasan kualitas
solusi yang diinginkan. Algoritma PSO terinspirasi dari perilaku sekawanan burung atau sekumpulan
ikan yang dapat menjelajah ruang solusi secara efektif sehingga mempunyai keefektifan yang baik
dalam menyelesaikan masalah.Algoritma PSO diharapkan juga mempunyai keefektifan untuk
menyelesaikan Cutting Stock Problem (CSP) atau masalah pemotongan persediaan.
Kata kunci: Algoritma Particle Swarm Optimization (PSO), Cutting Stock Problem (CSP), optimasi,
heuristik,komputasi.
1. Pendahuluan
1. Pendahuluan
Ketika kita melibatkan masalah pemotongan persediaan dalam dunia industri
kertas seperti yang diulas oleh Parmar [5] dan Shen [7], tentu saja penyelesaian kasus
pada masalah ini adalah dengan menyertakan data sebagai input. Secara umum,
masalah-masalah ini sangat luas dan kompleks untuk diselesaikan sampai mendapat
solusi eksak. Oleh karena itu, metode heuristik menjadi salah satu algoritma yang
diharapakan dapat berjalan dengan baik untuk menemukan solusi yang optimal.
Salah satunya adalah algoritma Particle Swarm Optimization (PSO).
649
Berikut diagram alir dari pencarian solusi masalah pemotongan rol kertas
dengan algoritma PSO.
1. Mengurutkan lebar roll kecil dari
terbesar sampai terkecil. (data)
Gambar 1.1: Diagram alir pencarian solusi masalah pemotongan rol kertas dengan
algoritma PSO
Pada makalah ini masalah pemotongan rol kertas dibatasi hanya pada
pemotongan dari rol ke rol yang berarti hanya untuk pemotongan dari rol jumbo
menjadi rol-rol kecil dan dengan pola pemotongan satu dimensi.
Definisi 2.1. Menurut Santosa [6], algoritma Particle Swarm Optimization (PSO)
adalah algoritma optimasi dengan pendekatan heuristik yang terinspirasi dari perilaku
sekelompok kawanan burung atau sekumpulan ikan yang dapat menjelajah ruang
650
solusi secara efektif sehingga mempunyai keefektifan yang baik dalam
menyelesaikan masalah.
Definisi 2.2. Menurut Suyanto [8], metode heuristik adalah suatu teknik aproksimasi
atau pendekatan yang didesain untuk memecahkan masalah optimasi dengan cara
mencoba secara iteratif sebagai upaya memperbaiki kandidat solusi dengan
memperhatikan batasan kualitas solusi yang diinginkan dengan mengutamakan
waktu komputasi dan biasanya menghasilkan solusi yang cukup baik, dalam arti
optimal atau mendekati optimal.
Definisi 2.3. Seperti yang dijelaskan oleh Mahadika [4], misalkan terdapat n
kemungkinan pola pemotongan untuk rol jumbo dengan lebar 𝑟, rol kecil memiliki
lebar 𝑤𝑖 untuk 𝑖 = 1, … , 𝑚, dan 𝑝𝑖 adalah banyaknya rol kecil dengan lebar 𝑤𝑖 (𝑝𝑖
bilangan bulat non negatif) sehingga ∑𝑚𝑖=1 𝑝𝑖 𝑤𝑖 ≤ 𝑟. Maka masalah pemotongan ini
dapat diselesaikan dalam program linier sebagai berikut.
Minimumkan
𝑛
(2.1)
𝑧 = ∑ 𝑥𝑗
𝑗=1
dengan kendala
𝑛
(2.2)
∑ 𝑝𝑖𝑗 𝑥𝑗 ≥ 𝑏𝑖
𝑗=1
𝑥𝑗 ≥ 0
dan 𝑝𝑖𝑗 adalah banyaknya rol kecil dengan lebar 𝑤𝑖 dalam pola pemotongan ke-j, 𝑏𝑖
adalah banyaknya permintaan rol kecil dengan lebar 𝑤𝑖 , variabel 𝑥𝑗 menunjukkan
banyaknya rol jumbo yang dipotong pada jenis pemotongan ke-𝑗, variabel 𝑚
mewakili banyaknya variasi lebar kertas potongan (rol kecil), variabel 𝑛
menunjukkan banyaknya kemungkinan pemotongan yang dapat dilakukan sesuai
dengan variasi lebar kertas sesuai pesanan (pola pemotongan).
Contoh 2.1. Sebuah industri kertas menghasilkan rol jumbo dengan lebar 3 meter.
Pelanggan menginginkan rol dengan lebar yang lebih kecil. Dari rol jumbo dapat
dipotong ke dalam 2 rol dengan lebar 93 cm, 1 rol dengan lebar 108 cm, dan
menyisakan rol dengan lebar 6 cm.
651
Permasalahannya menjadi bagaimana menentukan pola pemotongan rol
jumbo agar pesanan dapat dipenuhi dengan banyaknya rol jumbo yang harus
dipotong sesedikit mungkin.
Ada 12 kemungkinan cara memotong rol jumbo ke dalam rol kecil sesuai
pesanan (dengan sisa pemotongan kurang dari 42 cm) yaitu:
1 2 0 0 0
2 1 1 0 1
3 1 0 1 1
4 1 0 0 3
5 0 2 0 2
6 0 1 2 0
7 0 1 1 2
8 0 1 0 4
9 0 0 3 0
10 0 0 2 2
11 0 0 1 4
12 0 0 0 7
Pola 1 dari Tabel 2.2 berarti 1 rol jumbo dengan lebar 3 meter akan dipotong
menjadi 2 rol kecil dengan lebar 135 cm. Pola 2 berarti 1 rol jumbo akan dipotong
menjadi 1 rol kecil dengan lebar 135, 1 rol kecil dengan lebar 108 dan 1 rol kecil
dengan lebar 42 cm. Demikian seterusnya berlaku cara membaca data yang sama
untuk pola-pola pemotongan yang lain.
652
𝑥3 + 2𝑥6 + 𝑥7 + 3𝑥9 + 2𝑥10 + 𝑥11 ≥ 395
yang berarti jumlah rol kecil dengan lebar 93 cm yang dihasilkan dengan memotong
rol jumbo menurut berbagai pola pemotongan tidak boleh kurang dari 395 rol
(jumlah rol pesanan). Demikian seterusnya sehingga diperoleh masalah program
linier berikut.
Minimumkan ∑12
𝑗=1 𝑥𝑗
dengan kendala
𝑥3 + 2𝑥6 + 𝑥7 + 3𝑥9 + 2𝑥10 + 𝑥11 ≥ 395
2𝑥1 + 𝑥2 + 𝑥3 + 𝑥4 ≥ 97
𝑥2 + 2𝑥5 + 𝑥6 + 𝑥7 + 𝑥8 ≥ 610
𝑥2 + 𝑥3 + 3𝑥4 + 2𝑥5 + 2𝑥7 + 4𝑥8 + 2𝑥10 + 4𝑥11 + 7𝑥12 ≥ 211
𝑥𝑗 ≥ 0
A. Pengkodean Partikel
Pengkodean untuk partikel ini didesain sebagai vektor berukuran m (setara
dengan jumlah potongan yang diminta). Posisi j pada partikel menandai persediaan
kertas di mana bagian j tersebut dipotong pada saat iterasi ke-i.
653
Contoh 2.2
Misal: 𝑋𝑗𝑖 = (1,2,2,3)
kita dapat mencatat bahwa solusi ini sesuai dengan ekstraksi 4 potongan dari 3 jenis
panjang kertas. Sesuai dengan contoh ini, solusi atau partikel diilustrasikan sebagai
berikut:
Potongan partikel
Gambar 2.2 : Ilustrasi partikel
B. Fungsi Fitness
Fungsi Fitness pada masalah pemotongan persediaan ini merupakan fungsi
obyektif yang bertujuan untuk mengevaluasi setiap partikel dan menemukan
banyaknya kertas yang digunakan. Nilai fitness dihitung sebagai penjumlahan semua
nilai fungsi obyektif dari masing-masing variabel (partikel).
C. Populasi Awal
Posisi sebuah partikel yang ditunjukkan oleh vektor menyajikan solusi
potensial dari masalah. PSO diinisialisasi dengan populasi partikel yang secara acak
diberikan dan mencari posisi terbaik (solusi) dengan nilai fitness terbaik.
D. Pergerakan Partikel
Setelah pembangkitan populasi awal, sebuah seleksi dilakukan untuk memilih
partikel pemimpin atau solusi terbaik global. Operasi perhitungan dilakukan pada
setiap iterasi untuk memilih antara Terbaik Global (Gbest) dan partikel acak untuk
membawanya lebih dekat ke solusi yang optimal. Pada saat itu, kawanan tumbuh dan
merangkak dengan optimal sampai tercapai kriteria penghentiannya.
654
bestfun = 452.2747
bestrun = 5
best_variables =
Columns 1 through 9
48.5080 0 0 0 206.2667 197.5001 0 0 0
Columns 10 through 12
0 0 0
>> Elapsed time is 15.217224 seconds.
Dari data yang sudah didapat menghasilkan jumlah rol bukan berupa bilangan
bulat. Oleh karena itu, diperlukan suatu metode untuk memberikan solusi berupa
bilangan bulat. Metode yang digunakan adalah first-fit decreasing.
Definisi 2.4. Metode First-Fit Decreasing (FFD) seperti dikutip dari Mahadika [4]
adalah metode heuristik dimana pada iterasi ke-j dari metode ini yaitu menemukan
pola pemotongan rol jumbo ke-j. Iterasi dimulai dengan sisa permintaan setelah
jumlah rol dibulatkan ke bawah yaitu 𝑏1′ , 𝑏2′ , … , 𝑏𝑚
′
. Pola pemotongan yang
dihasilkan untuk setiap iterasi yaitu
𝑏𝑖′ (2.3)
𝑖−1
𝑎𝑖 = 𝑚𝑖𝑛
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤𝑖 ⌋
𝑘=1
{
655
Untuk 𝑖 = 1,2, … , 𝑚, kemudian ganti setiap nilai 𝑏𝑖′ dengan 𝑏𝑖′ − 𝑎𝑖 dan lanjutkan
proses iterasi ke-j+1.
Contoh 2.3
Mencari solusi bilangan bulat untuk Contoh 2.1 didapatkan hasil
Tabel 2.3: Tabel hasil yang diperoleh dengan menggunakan algoritma PSO
Pola Lebar rol
pemotongan Banyak rol
ke- 135 108 93 42
1 2 0 0 0 48,5
2 0 2 0 2 206,27
3 0 1 2 0 197,5
Tabel 2.4: Tabel nilai solusi yang sudah dibulatkan ke bawah dan sisa produksinya
Lebar Rol (𝑤𝑖 ) Permintaan (𝑏𝑖 ) Produksi (⌊𝑥𝐵∗ ⌋) Sisa (𝑏𝑖′ )
Iterasi 1
Diketahui 𝑏1′ = 1, 𝑏2′ = 1, 𝑏3′ = 1, 𝑏4′ = 0.
𝑏′ 1 1
𝑎1 = 𝑚𝑖𝑛 { 1 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 1
⌊𝑟⁄𝑤1 ⌋ ⌊300⁄135⌋ 2
𝑏2′
1 1 1
𝑎2 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 1
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤2 ⌋ ⌊(300 − 135.1)⁄108⌋ 1
𝑘=1
656
𝑏3′
2 1
𝑎3 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 {⌊(300
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤3 ⌋ − (135.1 + 108.1)⁄93⌋
𝑘=1
1
= 𝑚𝑖𝑛 { = 0
0
𝑏4′
3
𝑎4 = 𝑚𝑖𝑛 {
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤4 ⌋
𝑘=1
0 0
= 𝑚𝑖𝑛 {⌊(300 = 𝑚𝑖𝑛 { = 0
− (135.1 + 108.1 + 93.0)⁄42⌋ 1
Sehingga didapatkan 𝑏1′ = 0, 𝑏2′ = 0, 𝑏3′ = 1, 𝑏4′ = 0.
Iterasi 2
𝑏1′ 0 0
𝑎1 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 0
⌊𝑟⁄𝑤1 ⌋ ⌊300⁄ 135⌋ 2
𝑏2′
1 0 0
𝑎2 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 0
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤2 ⌋ ⌊(300 − 135.0)⁄ 108 ⌋ 2
𝑘=1
𝑏3′
2 1
𝑎3 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 {⌊(300
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤3 ⌋ − (135.0 + 108.0)⁄93⌋
𝑘=1
1
= 𝑚𝑖𝑛 { = 1
3
𝑏4′
3
𝑎4 = 𝑚𝑖𝑛 {
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤4 ⌋
𝑘=1
0 0
= 𝑚𝑖𝑛 {⌊(300 = 𝑚𝑖𝑛 { = 0
− (135.0 + 108.0 + 93.1)⁄42⌋ 4
Sehingga didapatkan 𝑏1′ = 0, 𝑏2′ = 0, 𝑏3′ = 0, 𝑏4′ = 0. Proses iterasi diberhentikan
karena semua pesanan sudah terpenuhi. Jadi, didapatkan 2 rol tambahan dengan 2
pola yang berbeda.
Tabel 2.5: Tabel jumlah rol sesuai pola dari algoritma PSO dan algoritma FFD
Lebar rol pesanan
Pola Jumlah rol
135 108 93 42
1 2 0 0 0 48
2 0 2 0 2 206
3 0 1 2 0 197
4 1 1 0 0 1
657
5 0 0 1 0 1
TOTAL 453
Berikut ini adalah hasil penyelesaian optimal yang diproses dengan GUI MATLAB:
Tabel 2.6: Tabel jumlah rol sesuai pola dari algoritma PSO dan algoritma FFD
658
3. Kesimpulan
Hasil perhitungan dengan PSO sudah cukup optimal, hal ini dikonfirmasi
dengan hasil yang kurang lebih sama dengan hasil yang diperoleh dari QM
(perangkat lunak standar untuk menyelesaikan masalah program linear yang ada di
pasaran), sehingga dapat dipergunakan untuk menyelesaikan masalah pemotongan
persediaan kertas. Namun dari penyelesaian yang didapat, terlihat bahwa solusi
masih berupa bilangan desimal sehingga diperlukan metode FFD untuk mengubah
solusi ke dalam bentuk bilangan bulat.
Referensi
[1] Alam, M.N., 2016, Codes in MATLAB for Particle Swarm Optimization,
ResearchGate. (2016), 1 - 4.
[2] Alam, M.N., 2016, Particle Swarm Optimization: Algorithm and It’s Codes in
MATLAB, ResearchGate. (2016), 1 - 11.
[3] Lagha, G.B. et.al., 2014, Particle Swarm Optimization Approach for Resolving Cutting
Stock Problem, International Conference on Advanced Logistic and Transport. (2014),
1 - 11.
[4] Mahadika, R.A., 2016, Penyelesaian Masalah Pemotongan Rol Kertas dengan Metode
Penghasil Kolom, Dept. Matematika Universitas Sanata Dharma.
[5] Parmar, K. B., Cutting Stock Problem: A Survey of Evolutionary Computing Based
Solution, International Conference on Green Computing Communication and Electrical
Engineering. (2014)
[6] Santosa, B. and Willy P., 2011, Metoda Metaheuristik Konsep dan Implementasi, Guna
Widya.
[7] Shen, X. et.al., A Heuristic Particle Swarm Optimization for Cutting Stock Problem,
ICCS. (2007)
[8] Suyanto, 2010, Algoritma Optimasi Deterministik atau Probabilistik, Graha Ilmu
659
Prosiding SNM 2017
Kom p u t a si , Ha l 6 60 -6 66
Kata kunci : biaya hak pengguna, clustering analysis, data tidak lengkap, zona
1. Pendahuluan
660
Melalui lembaga Kementerian Komunikasi dan Informatika (Kominfo)
pemerintah mengatur segala hal dalam penggunaan frekuensi radio di Indonesia.
Hasil laporan akhir tahun 2013 mengenai Penerimaan Negara Bukan Pajak (PNBP)
Indonesia, Kominfo berhasil menjadi penyumbang terbesar kedua PNBP setelah
Kementrian Energi dan Sumber Daya Mineral (ESDM). Penghasilan PNBP
Kominfo yang terbesar berasal dari Biaya Hak Pengguna (BHP) frekuensi radio yang
merupakan sumber pendapatan yang diperoleh dari pengguna frekuensi radio.
Penetapan BHP tertuang pada Peraturan Pemerintah Republik Indonesia nomor 28
tahun 2005 tentang tarif atas jenis PNBP yang berlaku pada Departemen Kominfo
[1]. Dalam peraturan tersebut diatur rumusan perhitungan harga BHP. Pemerintah
melakukan pengelompokan BHP wilayah indonesia menjadi 5 (lima) kelompok atau
disebut dengan 5 (lima) zona. Zona ini berpengaruh terhadap penetapan harga
lainnya dalam rumusan BHP. Setiap zona mempunyai harga BHP yang berbeda.
Tingkatan zona mencerminkan keadaan ekonomi suatu wilayah. Evaluasi penentuan
zona BHP terakhir dilakukan pada tahun 2010 dengan berdasarkan 7 (tujuh) peubah
indikator.
661
marginalisasi. Beberapa metode algoritma khusus yang digunakan adalah partial
distance strategy (PDS), optimal completion strategy (OCS), nearest prototype
strategy (NPS). Hasil perbandingan tersebut memperoleh kesimpulan bahwa metode
algoritma khusus lebih unggul dalam menggerombolkan data tidak lengkap. Safitri
[3] melakukan kajian perbandingan metode gerombol murni tanpa mputasi antara
metode k-means soft contraints (KSC) dan metode partial distance strategy (PDS)
pada data tidak lengkap. Hasil yang diperoleh menunjukkan bahwa metode PDS
lebih unggul dari metode KSC.
Pada penelitian ini akan dilakukan penyusunan zona BHP frekuensi radio
dengan menggunakan algoritma khusus PDS. Data yang digunakan pada penelitian
ini merupakan data sekunder yang berasal dari Kementerian Komunikasi dan
Informasi RI dan Badan Pusat Statistik tahun 2014. Penelitian ini dilakukan terhadap
seluruh kota/kabupaten di Indonesia sebanyak 514 daerah pada tahun 2014 dengan
menggunakan peubah-peubah berdasarkan Peraturan Kementerian Komunikasi dan
Informasi RI. Peubah yang menjadi atribut amatan merupakan peubah numerik.
Peubah yang digunakan disajikan pada Tabel 1.
Peubah Keterangan
X1 Produk Domestik Regional Bruto (PDRB) 2014 (Miliar Rupiah)
X2 Kepadatan Penduduk 2014 (Jiwa / Km2)
X3 Jumlah Angkatan Kerja 2014 (Ribuan Jiwa)
X4 Persentase Pertumbuhan Ekonomi 2014 (%)
X5 Pendapatan BHP 2014 (Juta Rupiah)
X6 Jumlah Base Transceiver Station (BTS) 2014 (Unit)
X7 Indeks Harga Konsumen 2014
I
d 1
kd
662
K
(u ck ) 2 xkd I kd
ccd k 1
K
(u
k 1
ck ) 2 I kd
Keterangan :
𝐼𝑘𝑑 = 1, Jika peubah ke − 𝑑 ada pada objek ke − 𝑘
{
0, selainnya
t ck = jarak objek ke-k terhadap gerombol ke-c
1 𝑛𝑐 𝑆𝑐 (𝑄𝑘 ) + 𝑆𝑐 (𝑄𝑗 )
IDBnc = ∑ max { }
𝑛𝑐 𝑘=1 𝑗≠𝑘 𝑑𝑘𝑗 (𝑄𝑘 , 𝑄𝑗 )
∑𝑖‖𝑂𝑖 − 𝐶𝑘 ‖
𝑆𝑐 (𝑄𝑘 ) =
𝑁𝑘
𝑑𝑘𝑙 = ‖𝐶𝑘 − 𝐶𝑙 ‖
663
nc adalah banyak gerombol, Oi adalah objek amatan dalam gerombol Q k , Nkadalah
banyak observasi dalam gerombol Q k , Ck dan Cl secara berturut-turut adalah centroid
gerombol ke-k dan gerombol ke-l. Skema gerombol yang optimal ialah yang
memiliki nilai IDB yang minimal (Yatkiv dan Gusarova [5]).
0.6803 2
0.93094 6
0.98952 5
1.01751 8
1.02205 9
1.05401 4
1.18429 3
1.22613 7
664
BHP untuk jumlah zona sebanyak 5 (lima). Gambar 2. menyajikan sebaran wilayah
zona BHP untuk jumlah zona sebanyak 6 (enam). Pada jumlah zona sebanyak enam
masih ditemukan zona dengan sebaran wilayah yang saling terputus. Sebagai contoh
pada gerombol 2 meliputi wilayah yang tersebar pada pulau Jawa dan Sumatera.
Sedangkan pada jumlah gerombol sebanyak lima, relatif memiliki hasil yang lebih
baik dibandingkan pada jumlah gerombol sebanyak enam.
Gambar 1. Sebaran wilayah zona BHP untuk jumlah zona sebanyak lima
Gambar 2. Sebaran wilayah zona BHP untuk jumlah zona sebanyak enam
665
3. Kesimpulan
Referensi
666
Prosiding SNM 2017
Kom p u t a si , Ha l 6 67 -6 76
1
Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email:
budhi.handoko@unpad.ac.id
2
Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email :
yeny.krista@unpad.ac.id
3
Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email :
sri.winarni @unpad.ac.id
Abstrak. Kegiatan Preventive Maintainance pada suatu perusahaan manufaktur adalah suatu
hal yang sangat penting guna mempertahankan masa hidup komponen/mesin dan meningkatkan
perfomansinya. Penelitian ini membahas mengenai penentuan penjadwalan pemeliharaan
preventif yang meminimumkan biaya total sekaligus memaksimumkan reliabilitas dari
komponen/mesin. Metode yang diusulkan sebelumnya menggunakan metode eksak mengalami
kendala pada proses optimasinya yaitu kompleksitas model, lamanya proses komputasi, dan
solusi yang dihasilkan bisa tidak layak diterapkan. Oleh karena itu, untuk mengatasi kelemahan
metode eksak, penelitian ini menggunakan metode optimasi Algoritma Metaheursitik yaitu
Algoritma Genetik dan Algoritma Genetik Steady State. Penelitian ini membatasi
menggunakan fungsi fitness 1 untuk analisisnya.
Untuk menyelesaikan permasalahan optimasi penjadwalan menggunakan AGSS untuk
komponen mesin freeze drying digunakan ukuran populasi 2000 karena menghasilkan nilai
variasi solusi yang cukup kecil dan siklus genetik 500 karena menghasilkan nilai konvergensi
pada biaya maupun nilai reliabilitas. Kisaran nilai reliabilitas mesin yang dihasilkan dari hasil
optimasi ini adalah antara 88% - 90% dengan kisaran biaya antara Rp. 607.130 – Rp. 1.173.000.
Apabila perusahaan menginginkan biaya perawatan yang minimum maka menggunakan bobot
w1 = 0,1 dan w2 = 0,9 dengan nilai relibilitas yang dihasilkan 88,04%, dengan tindakan
perawatan pada bulan ke-1,2,3,5,7,dan 8 serta tindakan penggantian komponen pada bulan ke-
4,6,9,dan 11. Setelah bulan ke 11, tidak ada tindakan apapun untuk semua kombinasi bobot.
667
1. Pendahuluan
Aktivitas produksi pada perusahaan manufaktur berjalan terus menerus setiap saat
karena tuntutan dari jumlah produksi yang menjadi target perusahaan yang sangat terkait
dengan kebutuhan pasar. Mesin yang memproduksi barang pun menjadi tumpuan utama
dalam proses produksi tersebut dan bekerja 24 jam setiap hari. Masa hidup mesin pun
semakin lama akan semakin mengalami penurunan yang apabila tidak dilakukan kegiatan
pemeliharaan preventif maka bisa menyebabkan mesin mengalami kerusakan dan
mati/berhenti berproduksi. Selama mesin mati (downtime) perusahan akan mengalami
kerugian akibat tidak memproduksi barang.
Kegiatan pemeliharaan preventif menjadi sangat penting dilakukan oleh perusahaan
dalam rangka tetap mempertahankan kinerja dan masa hidup dari mesin. Kegiatan
pemeliharaan preventif ini pun biasanya dilakukan perusahaan sesuai dengan kebutuhan dan
karakteristik kerusakan dari mesin. Namun demikian, pemeliharaan preventif ataupun
penggantian komponen menjadi suatu hal yang dipertimbangkan matang-matang oleh
perusahaan terkait dengan pembiayaan yang diperlukan. Apabila pelaksanaanya tidak
dijadwalkan dengan optimal, maka biaya total yang dikeluarkan akan membengkak dan
mempengaruhi anggaran perusahaan tersebut.
Berbagai pendekatan statistik telah diusulkan untuk meminimumkan biaya total
dalam melaksanakan penjadwalan optimum mesin. Konsep optimasi yang lazim dilakukan
adalah berdasarkan fungsi tujuan yaitu meminimumkan biaya total tanpa ada fungsi kendala
yang lain. Pendekatan optimasi multiobjektif telah diusulkan oleh [1] yang mengusulkan dua
model, yaitu model optimasi yang memiliki fungsi tujuan meminimumkan biaya total dengan
nilai reliabilitas yang telah ditetapkan. Model yang lain adalah optimasi yang memiliki fungsi
tujuan memaksimumkan reliabilitas mesin dengan biaya/anggaran yang telah ditetapkan oleh
perusahaan.
Perkembangan mengenai penelitian metode optimasi dalam reliabilitas di antaranya
metode analitik, algoritma eksak, dan algoritma metahueristik.
Beberapa penelitian mengenai metode analitik yaitu [2] meneliti tentang model optimasi
pemeliharaan preventif yang memfokuskan pada beberapa fungsi kegagalan dalam
reliabilitas sistem. Hasil penelitiannya menyatakan bahwa tindakan pemeliharaan preventif
tidak mengubah atau mempengaruhi perilaku laju kerusakan. Referensi [3] membentuk
model optimasi untuk menentukan jadwal pemeliharaan preventif untuk sistem manufaktur
multi-station. Penelitian tersebut menggunakan pendekatan simulasi untuk menyelesaikan
optimasi model. Hasilnya penelitiannya bahwa fitur operasi dari stasiun produksi saling
terkait satu sama lain. Referensi [4] memaparkan dua jenis model penjadwalan pemeliharaan
preventif yang meminimumkan biaya total. Model dibentuk berdasarkan konsep Mean Time
to Failure (MTTF) dari mesin. Model pertama berdasarkan fungsi kegagalan distribusi
Weibull, sedangkan model yang kedua mengasumsikan bahwa pemeliharaan preventif dapat
mengurangi umur efektif sistem. Referensi [5] meneliti dan melakukan review terhadap
aplikasi dari beberapa proses stokastik diantaranya homogenous poisson process (HPP) dan
non-homogenous poisson process (NHPP) dalam permasalahan penjadwalan pemeliharaan
preventif. Keduanya menyarankan agar menggunakan NHPP untuk model laju kerusakan
dari sistem perbaikan. Referensi [6] membangun model optimasi nonlinier berbasis-usia
sistem untuk menentukan jadwal pemeliharaan preventif optimum untuk sistem dengan
komponen tunggal.
Penelitan mengenai algoritma eksak dilakukan oleh beberapa peneliti berikut ini.
Referensi [7] memformulasikan sebuah model matematika untuk mendapatkan jadwal
produksi optimal dengan menggunakan fungsi Gaussian Poisson dengan Proses Poisson
dependen. Dalam penelitian ini, biaya total produksi dan jadwal perawatan sebagai fungsi
objektif dan menggunakan pendekatan pemrograman dinamis. Referensi [8] mengenai model
optimasi nonlinier untuk meminimumkan biaya total dari tindakan pemeliharaan dan
penggantian dengan kendala reliabilitas mesin. Dalam studi ini, fungsi kegagalan dari mesin
yang berdistribusi Weibull dapat digunakan sebagai decision support system untuk
668
penjadwalan pekerjaan. Referensi [9] menyajikan model pemrograman linier untuk
melakukan optimasi kebijakan pemeliharaan komponen dengan laju kerusakan yang bersifat
acak. Penelitian ini memberikan hasil waktu rata-rata optimal dari tindakan pemeliharaan
preventif yang memaksimumkan ketersediaan komponen. Referensi [10] membangun tiga
buah model optimasi nonlinier, yaitu model pertama meminimumkan biaya total berdasarkan
reliabilitas yang diinginkan, model kedua memaksimumkan reliabilitas dengan anggaran
yang diberikan, dan model ketiga meminimumkan ekspektasi biaya total, biaya kerusakan,
dan biaya pemeliharaan.
Algoritma Genetik sebagai pendekatan optimasi utama telah banyak disajikan dalam
jurnal-jurnal optimasi. Referensi [11] meneliti tentang sistem multi-state dengan komponen
yang memiliki tingkat performansi yang berbeda. Model tersebut meminimumkan biaya
dengan reliabilitas yang ditetapkan. Untuk melakukan analisis tersebut, mereka menerapkan
teknik fungsi pembangkit universal dan menggunakan algoritma genetik untuk menentukan
strategi pemeliharaan terbaik. Referensi [12] membangun algoritma genetik baru dengan
memodifikasi operator dasar, operator crossover dan operator mutasi pada algoritma genetik
standar. Dengan menggunakan algoritma baru ini, konvergensi akan tercapai lebih cepat dan
mencegah solusi hasil menjadi tidak layak/sesuai dengan kondisi sebenarnya. Referensi [13]
menyajikan algoritma heuristik untuk penjadwalan pemeliharaan dari sebuah sistem yang
memiliki sekumpulan komponen. Dalam penelitian ini, semua komponen diasumsikan
memiliki laju kerusakan yang meningkat dengan nilai factor peningkatan yang konstan.
Referensi [14] mengusulkan beberapa teknik untuk merepresentasikan variable-variabel
dalam model penjadwalan pemeliharaan preventif yang menggunakan algoritma optimasi
heuristic dan metaheuristik. Pendekatan ini secara empiric lebih efektif dibandingkan
pendekatan yang lain karena dapat meningkatkan akurasi dan mengurangi waktu komputasi.
Metode optimasi yang digunakan pada pendekatan yang diusulkan oleh [1] adalah
menggunakan Algoritma Eksak atau yang dikenal dengan Mixed Integer Non-Linear
Programming (MINLP). Algoritma Eksak sendiri memiliki tingkat kompleksitas yang sangat
tinggi yang menyebabkan proses pengerjaan secara komputasi menjadi lebih lama, dan bisa
jadi tidak mendapatkan solusi yang layak dan tepat.
Penelitian ini melakukan kajian metode optimasi alternatif yang bisa mengatasi
kelemahan yang muncul pada metode eksak. Metode tersebut adalah Metaheuristik yang
memiliki fungsi yang sama yaitu melakukan optimasi fungsi multiobjektif, yaitu
meminimumkan biaya total dan memaksimumkan relibilitas.
Berdasarkan latar belakang tersebut, penelitian ini memiliki tujuan yaitu melakukan
optimasi multiobjektif yang dapat meminimumkan biaya total dan dapat memaksimumkan
fungsi reliabilitas dalam rangka melakukan pemeliharaan preventif mesin menggunakan
algoritma metaheuristik.
Penelitian ini memiliki peranan dalam pengembangan keilmuan yaitu memberikan
suatu metode yang lebih mampu memberikan jaminan solusi optimasi pada model dengan
fungsi tujuan lebih dari satu. Selain itu, secara aplikasi metode ini mampu memberikan suatu
rekomendasi yang lebih lengkap kepada perusahaan manufaktur agar dapat melakukan
kegiatan pemeliharaan preventif yang lebih optimal.
669
2. Metode Penelitian
Apabila diasumsikan bahwa inflasi akan meningkatkan biaya kerusakan seiring berjalannya
waktu pada tingkat inffailure persen per periode, maka dapat didefinisikan biaya kerusakan
menurut [1] komponen ke-i pada periode ke-j adalah sebagai berikut:
i i
'
Fi, j Fi .i X i, j
'
X i, j 1 inffailure
j
, (1)
Selanjutnya menurut [1] dimisalkan tingkat inflasi untuk pemeliharaan (infm), tingkat inflasi
untuk penggantian (infr), dan tingkat inflasi untuk biaya tetap (infz). Sehingga diperoleh
biaya dari tindakan pemeliharaan komponen ke-i pada period ke-j, sebagai berikut:
j
M i , j M (1 infm) ,
(2)
j
Ri, j Ri (1 infr ) ,
(3)
j N
Z j Z 1 infz 1 1 mi , j ri , j
i 1
, (4)
Dengan i = 1,2,…,N ; j = 1,2,…,T; mi,j dan ri,j adalah variabel biner dari tindakan
pemeliharaan dan penggantian komponen ke-i pada periode ke-j. Untuk penambahan
komponen model adalah tingkat suku bunga pada saat ini disimbolkan sebagai int.
Dengan mempertimbangkan parameter ekonomi teknik pada bagian A, dapat dibentuk fungsi
objektif biaya total yang akan diminimumkan. Model optimasi multiobjektif merupakan
optimasi yang memiliki dua fungsi tujuan yang harus dilakukan optimasi secara bersamaan
yaitu meminimumkan fungsi total biaya dan memaksimumkan fungsi reliabilitas. Bentuk dari
kedua fungsi objektif menurut [1] adalah sebagai berikut:
670
' i i j
N Fi .i X i, j X i, j 1 inffailure
T i 1 j
Min Total Cost M (1 infm) j .m R 1 infr .r 1 int , (5)
j 1 i i, j i i, j
j N
Z 1 infz 1 1 mi , j ri , j
i 1
i i
N T '
Max Re liability exp i X i, j X i, j , (6)
i 1 j 1
dengan:
X i,1 0; i 1,...,.N
' '
X i, j (1 mi, j 1 )(1 ri, j 1 ) X i, j 1 mi, j 1 ( i . X i, j 1 ) ; i 1,...,N j 2,...,T
' T
X i , j X i , j ; i 1,...,N j 1,...,T
J
mi, j ri, j 1 ; i 1,...,N j 1,...,T
Algoritma Genetik
Algoritma Genetik (AG) diusulkan oleh John Holland (1975). Algoritma ini merupakan
teknik pencarian dengan menggunakan komputasi untuk mendapatkan solusi optimasi baik
eksak maupun aproksimasi. Algoritma ini dikategorikan sebagai pencarian global
metaheuristik.
Kelebihan AG adalah dapat secara simultan menemukan wilayah pada ruang solusi yang
memungkinkan dapat menemukan solusi untuk masalah yang sulit dengan ruang solusi yang
non-konveks, diskontinu, dan multimodal.
Langkah-langkah:
671
7. Mendapatkan solusi optimasi.
Prosedur Mutasi
Prosedur mutasi diterapkan pada solusi dari “keturunan”. Dengan langkah sebagai berikut:
Generalisasi dari AG adalah Algoritma Genetik Steady State (AGSS) yang mengganti
keseluruhan populasi pada setiap generasi. AGSS menggunakan dua populasi pada tahap
“reproduksi”. Menurut [15] dan [11] bentuk algoritma AGSS adalah sebagai berikut:
Algoritma Genetik Steady State menggunakan nilai parameter yaitu siklus genetik
500, ukuran populasi 2000, dan peluang mutasi 0,5. Nilai gen dikodekan 0 (mencerminkan
tanpa tindakan), 1 (tindakan perawatan), dan 2 (tindakan penggantian komponen). Analisis
menggunakan fungsi fitness 1 yaitu menggunakan pembobotan antara biaya dengan
reliabilitas.
672
Gambar 1. konvergensi biaya berdasarkan jumlah iterasi
Berdasarkan Gambar 2, terlihat bahwa nilai reliabilitas mulai stabil pada jumlah iterasi
ke 130 dengan nilai reliabilitas berkisar pada nilai 89%. Hal ini berarti jumlah iterasi dalam
AGSS bisa digunakan mulai pada jumlah iterasi 130 untuk menghitung nilai biaya dan
reliabilitas yang dihasilkan berdasarkan RR yang diinginkan.
0, 1,
735,89 0,8841 - R M R R M R R M - R - - - -
0 0
0, 0,
607,13 0,8804 M M M R M R M M R - R - - - -
1 9
673
0, 0,
761,27 0,8886 M R - R M R R M - R R - - - -
2 8
0, 0,
955,14 0,9003 R M R R M R - R - M R - - - -
3 7
0, 0,
740,61 0,9013 R M - R R - R M R M R - - - -
4 6
0, 0,
0,8973 M - R M R R - R R M R - - - -
5 5 1001,00
0, 0,
1126,10 0,9018 M R M M M M R M R - R - - - -
6 4
0, 0,
1173,00 0,9096 M - R R - R M R M R R - - - -
7 3
0, 0,
R - R R M M M - R R - - - -
8 2 898,20 0,8790 R
0, 0,
- - - - -
9 1 1101,60 0,8918 M R M M M M R M R R
1, 0,
- - - - - -
0 0 898,52 0,8928 R M R M R R M R R
Tabel 1 merupakan solusi optimal penjadwalan yang bisa dilakukan untuk melakukan
pemeliharaan preventif untuk komponen freeze drying. Untuk RR = 60% belum ada tindakan
preventive maintainace yang perlu dilakukan. Pembobotan W1 = 0,7 dan W2 = 0,3
menghasilkan nilai reliabilitas paling tinggi. Sedangkan nilai cost terendah diperoleh pada
saat W1 = 0,1 dan W2 = 0,9, yaitu Rp. 607.130. Tindakan yang dilakukan pada bulan ke-11
untuk semua pembobotan adalah tindakan penggantian komponen. Sedangkan setelah itu
tidak perlu dilakukan tindakan apapun.
Berdasarkan hasil analisis, dapat disimpulkan dan saran yang dapat disampaikan
beberapa hal sebagai berikut:
Simpulan
Pernyataan terima kasih. Ucapan terima kasih kami sampaikan kepada Fakultas
MIPA Unpad yang telah memberikan pendanaan untuk pelaksanaan seminar ini.
674
Referensi
675
Unpad.
[17] Bank Indonesia (2015), Laporan Tahunan Pertumbuhan Ekonomi Indonesia.
Jakarta.
676
Prosiding SNM 2017
Kom p u t a si , Ha l 6 77 -6 87
1,2 Jurusan Komputasi Statistik, Sekolah Tinggi Ilmu Statistik (STIS) - Jakarta,
robertk@stis.ac.id1
1. Pendahuluan
677
2000 hingga 2013 secara umum menunjukkan tren yang cenderung meningkat.
Meskipun terdapat penurunan yang cukup besar di tahun 2013, namun jumlah
kejadian tersebut masih tergolong tinggi jika dibandingkan dengan awal abad 21,
yakni mencapai sepuluh kali lipatnya. Seiring dengan jumlah kejadian terssebut,
perkembangan jumlah korban jiwa serta kerusakan bangunan dan lahan akibat
bencana alam cenderung fluktuatif namun menunjukkan jumlah yang cukup tinggi.
Secara keseluruhan, tidak kurang dari 300 jiwa menjadi korban bencana alam hampir
di setiap tahunnya. Tidak hanya itu, pada tahun 2008 hingga 2013, lebih dari 47.000
unit bangunan rumah, 800 unit fasilitas umum, serta 60.000 Ha lahan rusak akibat
bencana alam setiap tahunnya [3].
Di antara berbagai bencana alam yang terjadi sejak tahun 2000
hingga 2015, data BNPB menunjukkan bahwa banjir menjadi bencana alam yang
paling banyak terjadi dan mengakibatkan kerusakan cukup besar. Bahkan dalam
kurun waktu 2011 hingga 2015, data BNPB juga menunjukkan bahwa banjir
berkontribusi menghasilkan sebesar 66 persen kerusakan lahan dan 42 persen
kerusakan fasilitas umum dari total kerusakan akibat bencana alam. Dari rentang
waktu tersebut, tahun 2013 merupakan tahun dengan frekuensi kejadian banjir
tertinggi dan satu-satunya tahun dimana banjir terjadi di seluruh provinsi di
Indonesia [3].
Jika ditelurusi kejadian banjir di tahun 2013, beberapa
diantaranya memakan korban jiwa dan menyebabkan kerugian yang tidak sedikit.
Salah satunya adalah banjir yang melanda Provinsi DKI Jakarta pada Januari 2013
lalu yang menyebabkan 14 orang meninggal [4], 14.300 warga terpaksa mengungsi
[5] dan kerugian ekonomi mencapai 1 triliun rupiah [6]. Tingginya risiko bencana
alam menuntut pemerintah untuk dapat memberikan perlindungan kepada
masyarakat dari ancaman bencana. Hal ini sesuai dengan tujuan adanya
penanggulangan bencana menurut Undang-Undang Nomor 24 Tahun 2007 tentang
Penanggulangan Bencana [7]. Beberapa bentuk kegiatan perencanaan
penanggulangan bencana menurut PP Nomor 21 Tahun 2008 tentang
Penyelenggaraan Penanggulangan Bencana Pasal 6 ayat (3) di antaranya adalah
kegiatan analisis kemungkinan dampak bencana dan pilihan tindakan pengurangan
risiko bencana [8].
Kompleksitas penyelenggaran penanggulangan bencana
memerlukan suatu penataan dan perencanaan yang matang, terarah dan
terpadu.Pemaduan dan penyelarasan arah penyelenggaraan penanggulangan
bencana pada suatu kawasan membutuhkan dasar yang kuat dalam pelaksanaannya.
Hal ini dapat dilakukan melalui kajian risiko bencana [9].
Waluyo Yogo Utomo dkk [10] melakukan analisis potensi
rawan dan risiko bencana banjir dan longsor dengan memetakan kota/kabupaten di
Jawa Barat ke dalam lima tingkatan rawan dan risiko banjir dan longsor
menggunakan data BNPB tahun 2011 hingga 2012. Bambang Budi Utomo dan Rima
Dewi Supriharjo [11] melakukan pemetaan zona risiko banjir bandang di wilayah
kawasan Kali Sampean, Kabupaten Bondowoso, Jawa Timur ke dalam lima
tingkatan kelas. Sergii Skakun dkk [12] dalam penelitiannya memetakan daerah
risiko banjir menggunakan citra satelit frekuensi relatif genangan selama kurun
waktu tahun 1989 hingga 2012.
Berbeda dengan penelitian yang dilakukan oleh Junei Chen dkk [13] yang
menganalisis risiko bencana banjir di Cina tahun 2008. Metode fuzzy clustering
digunakan untuk memetakan 30 provinsi di Cina ke dalam lima tingkatan
berdasarkan risikonya terhadap banjir. Variabel yang digunakan dalam penelitiannya
678
antara lain luas area terpapar, jumlah korban meninggal, jumlah rumah yang rusak,
dan kerugian ekonomi yang diakibatkan oleh banjir.
Penelitian Utomo & Rima D. S.[11], Skakun dkk [12], serta Chen dkk [13]
tersebut menunjukkan bahwa analisis mengenai risiko bencana umumnya
berkaitanan dengan pemetaan suatu wilayah berdasarkan kerentanan atau risikonya
terhadap bencana. Soleman dkk [14] dalam penelitiannya menyebutkan bahwa peta
merupakan sarana yang paling tepat untuk menyajikan informasi-informasi yang
berkaitan dengan lokasi dan sebaran terhadap bencana alam sehingga dapat
dilakukan tindakan penanggulangan bencana alam secara komprehensif. Selain itu,
dalam RPJP 2005-2025, disebutkan bahwa identifikasi dan pemetaan daerah-daerah
rawan bencana perlu ditingkatkan agar bencana dapat diantisipasi secara dini [15].
Kajian risiko bencana menjadi perangkat untuk menilai
kemungkinan dan besaran kerugian akibat ancaman yang ada. Dengan mengetahui
hal tersebut, fokus perencanaan dan keterpaduan penyelenggaraan penanggulangan
bencana menjadi lebih efektif [9]. Pada tatanan pemerintah, hasil dari pengkajian
risiko bencana digunakan sebagai dasar untuk menyusun kebijakan penanggulangan
bencana [16]. Dengan demikian, diperlukan kajian risiko bencana di Indonesia untuk
mendukung upaya-upaya pemerintah dalam hal perencanaan penanggulangan
bencana. Oleh karena itu, dengan mengacu pada penelitian terdahulu, penelitian ini
bertujuan untuk mengelompokkan 33 provinsi di Indonesia dengan metode FCM
serta menginvestigasi pola pengelompokannya berdasarkan variabel pembentuknya.
2. Metodologi
2.1 Sumber Data dan Variabel Penelitian
Data yang digunakan merupakan data sekunder yang bersumber dari Badan
Nasional Penanggulangan Bencana (BNPB) tahun 2013. Variabel yang digunakan
dalam penelitian ini merupakan variabel yang mewakili kerugian materiel dan
nonmateriel yang diakibatkan oleh bencana banjir. Variabel-variabel tersebut adalah:
V1: Jumlah Kejadian Banjir
V2: Jumlah Korban Meninggal
V3: Luas Lahan Rusak
V4: Jumlah Rumah Rusak
679
2. Membangkitkan bilangan acak 𝑢𝑖𝑘 sebagai elemen-elemen awal matriks
keanggotaan awal U, dimana i adalah banyak data dan k adalah banyak
kelompok;
(3)
2
dimana 𝑑𝑖𝑘 adalah jarak kuadrat antara objek ke-k dengan pusat kelompok
2
ke-i, 𝑑𝑗𝑘 adalah jarak kuadrat antara objek ke-k dengan pusat kelompok ke-
j;
6. Cek kondisi berhenti
Jika |𝐽𝑡 − 𝐽𝑡−1 | < 𝜀 atau 𝑡 > 𝑀𝑎𝑥𝐼𝑡𝑒𝑟, maka berhenti;
Jika tidak t=t+1, ulangi langkah ke-3.
(4)
dimana N adalah banyak objek penelitian, c adalah banyak kelompok, dan
𝑢𝑖𝑘 adalah nilai keanggotaan objek ke-k dengan pusat kelompok ke-i. Indeks
ini memiliki rentang 1/c sampai 1. Jumlah kelompok yang optimal
ditunjukkan oleh nilai PC yang paling besar.
680
2. Classification Entropy (CE)
CE hanya mengukur kekaburan (fuzziness) dari partisi kelompok. Indeks ini
dirumuskan sebagai berikut [20]:
1
𝐶𝐸(𝑐) = − 𝑁 ∑𝑐𝑖=1 ∑𝑁
𝑘=1 𝑢𝑖𝑘 ln(𝑢𝑖𝑘 )
(5)
dimana N adalah banyak objek penelitian, c adalah banyak kelompok, dan
𝑢𝑖𝑘 adalah nilai keanggotaan objek ke-k dengan pusat kelompok ke-i. Indeks
ini memiliki rentang 0 sampai ln(c). Indeks CE yang semakin kecil
menunjukkan pengelompokan yang lebih baik.
(8)
681
6. Modified Partition Coefficient (MPC)
Indeks ini diajukan oleh Dave (1996) untuk mengatasi kekurangan PC dan
CE. Nilai PC dan CE memiliki kecenderungan berubah secara monoton
seiring dengan berubahnya nilai c (Wang dan Zhang, 2007). Indeks ini
dirumuskan sebagai berikut [24]:
𝑐
𝑀𝑃𝐶(𝑐) = 1 − 𝑐−1 (1 − 𝑃𝐶)
(9)
dimana c adalah banyak kelompok dan PC adalah indeks PC. Pengolahan
data menggunakan aplikasi yang dibangun oleh peneliti dengan aplikasi R
dan berbagai modifikasi.
Berdasarkan gambar 1 diatas dapat dilihat bahwa kejadian banjir yang paling
682
sering terjadi ada di pulau Jawa. Dan di tahun 2013 banjir paling banyak terjadi di
Provinsi Jawa Timur dan Jawa Barat
Gambar 2. Peta Indonesia tentang Jumlah Kematian yang terjadi akibat Banjir Tahun
2013.
Berdasarkan gambar 2 dijelaskan bahwa kejadian banjir mengakibatkan
korban yang tidak sedikit. Korban banjir yang mengalami kematian paling banyak
pada tahun 2013 terjadi pada provinsi Jawa Timur.
Gambar 3. Peta Indonesia Terkait Krusakan Lahan Akibat Banjir Tahun 2013.
Gambar 4. Peta Indonesia tentang Kerusakan Rumah yang diakibatkan Bencana Banjir
tahun 2013.
683
Berdasarkan gambar 4 diatas, dapat dilihat bahwa kerusakan rumah akibat
bencana banjir. Provinsi yang paling banyak mengalami kerusakan rumah dan
bangunan adalah Provinsi Riau, Provinsi Jawa Timur dan Provinsi Nusa Tenggara
Barat.
3.2 Clustering
684
Berdasarkan hasil pengolahan dengan menggunakan FCM, terbentuk tiga
kelompok dengan kelompok satu terdiri dari 4 provinsi, kelompok dua terdiri dari 6
provinsi, dan kelompok tiga terdiri dari 23 provinsi. Selanjutnya, dilakukan
penghitungan rata-rata dan standar deviasi keempat variabel penelitian untuk
masing-masing kelompok yang terbentuk dan didapatkan hasil seperti pada Tabel 3.
Nilai rata-rata yang semakin tinggi mengindikasikan potensi kerugian akibat banjir
yang lebih besar, sedangkan standar deviasi menggambarkan keragaman nilai
variabel antarprovinsi di dalam kelompok yang sama.
685
Referensi
686
Umum Pengkajian Risiko Bencana. Disahkan oleh: Kepala Badan Nasional
Penanggulangan Bencana. (Diakses tanggal 7 November 2016).
[17] Dunn, J.C., (1974). A Fuzzy Relative of the ISODATA Process and Its Use in
Detecting Compact, Well-Separated Clusters. Journal of. Cybernetics 3, 32–
57. UK: Taylor & Francis.
[18] Bezdek J. C., R. Ehrlich, dan W. Full. (1984). FCM: The Fuzzy c-Means
Clustering Algorithm. Computers & Geosciences 10(2-3), 1984: 191-203.
USA: Pergamon Press Ltd.
[19] Bezdek, J.C. (1974). Cluster validity with fuzzy sets. Journal of Cybernetics
3(3), 58-73.
[20] Bezdek, J.C. (1981). Pattern Recognition with Fuzzy Objective Function
Algoritms. Plenum, New York.
[21] Zahid, N., Limouri, M., Essaid, A., 1999. A new cluster-validity for fuzzy
clustering. Pattern Recognition 32, 1089–1097.
[22] Fukuyama, Y., Sugeno, M., (1989). A new method of choosing the number of
clusters for the fuzzy c-mean method. In: Proc. 5th Fuzzy Syst. Symp., pp.
247–250.
[23] Xie, X.L., Beni, G.A., (1991). A validity measure for fuzzy clustering. IEEE
Trans. Pattern Anal. Machine Intell. 13 (8), 841–847.
[24] Dave, R. N. (1996). Validating fuzzy partitions obtained through c-shells
clustering. Pattern Recognition Letters 17 (1996), 613-623.
[25] Kwon, S.H. (1998). Cluster validity index for fuzzy clustering. Electronics
Letters 34 (22), 2176-2177.
[26] Balafar, M.A. (2014). Fuzzy C-mean based brain MRI segmentation
algorithms. Artif. Intell. Rev. 41(3), 441–449.
[27] Yu, X.C., He, H., Hu, D., Zhou, W. (2014). Land cover classification of
remote sensing imagery based on interval-valued data fuzzy c-means
algorithm. Sci. China Earth Sci. 57(6), 1306–1313.
[28] Ozer, M. (2005). Fuzzy c-means clustering and Internet portals: a case study.
Eur. J. Oper. Res. 164, 696–714.
687
Prosiding SNM 2017
Komputasi, Hal 688-694
1. Pendahuluan
Dari data-data yang ada pada data sikap remaja terhadap produk rokok dapat
digali informasi-informasi baru yang berguna. Data tersebut digali dengan metode
data mining. Data mining merupakan suatu proses pengekstrakan informasi baru
yang diambil dari bongkahan data besar yang membantu dalam pengambilan
keputusan [2]. Oleh karena itu, penulis membuat sebuah sistem aplikasi data mining
untuk membantu proses analisa data yang diperoleh dari data.
Pada penelitian ini digunakan metode fuzzy cluster, yaitu dengan algoritma
fuzzy c-means (FCM). Algoritma ini dipilih karena data-data beserta parameternya
dapat dikelompokkan dengan kecenderungannya. Selain itu, dengan metode ini bisa
ditentukan jumlah cluster yang akan dibentuk. Dengan penentuan jumlah cluster
diawal, bisa diatur keragaman nilai akhir sesuai dengan cluster -nya. Kelebihan
algoritma ini adalah penempatan pusat cluster yang lebih tepat dibandingkan dengan
688
metode cluster lain. Selain itu, FCM juga memiliki tingkat akurasi yang tinggi dan
waktu komputasi yang cepat. Dengan algoritma FCM akan dilakukan penggalian
informasi mengenai sikap remaja terhadap produk rokok pada data GYTS 2014 [3].
Pada [4] telah dilakukan menerapkan metode Fuzzy C-Means pada data.
Tujuan dari makalah ini akan dilakukan klasifikasi menggunakan Fuzzy C-Means
pada data sikap remaja terhadap produk rokok dan diharapkan menghasilkan akurasi
terbaik dengan menggunakan metode Fuzzy C-Means pada klasifikasi data sikap
remaja terhadap produk rokok di Global Youth Tobacco Survey (GYTS) 2014.
Terdapat lima bagian pada makalah ini. Bagian 2 adalah metodologi, menjelaskan
konsep dasar dari FCM. Bagian 3 adalah analisis data. Bagian 4, hasil percobaan dan
evaluasi model. Bagian 5 adalah kesimpulan.
2. Metodologi
Pada penelitian ini, metode analisis data yang digunakan adalah fuzzy c-
means (FCM). Metode ini pertama kali diperkenalkan oleh Dunn pada tahun 1973
dan kemudian dikembangkan oleh Bezdek pada tahun 1981. FCM adalah suatu
teknik pengelompokkan atau pengclusteran data yang keberadaan tiap-tiap titik data
dalam suatu kelompok ditentukan oleh nilai/derajat keanggotaan [5].
FCM adalah salah satu teknik optimizing partitioned cluster. Kelebihan
metode ini adalah penempatan pusat cluster yang lebih tepat dibandingkan dengan
metode cluster yang lain. Caranya adalah memperbaiki pusat cluster secara
berulang, maka akan dapat dilihat bahwa pusat cluster akan bergerak menuju lokasi
yang tepat [5].
Secara umum, teknik FCM adalah meminimumkan fungsi objektif dati
FCM. Model matematis dari FCM adalah :
𝑐 𝑛
2
𝑀𝑖𝑛 𝐽𝐹𝐶𝑀 (𝑉, 𝑈, 𝑋, 𝑐, 𝑚) = ∑ ∑ 𝑢𝑚
𝑖𝑗 ||𝑥𝑗 − 𝑣𝑖 ||
𝑖=1 𝑘=1
(1)
dimana,
n adalah banyaknya data
c adalah banyaknya cluster
V adalah pusat cluster
𝑣11 ⋯ 𝑣1𝑛
𝑉 = [[ ⋮ ⋱ ⋮ ]]
𝑣𝑐1 ⋯ 𝑣𝑐𝑛
U adalah fungsi keanggotaan
689
𝑢11 ⋯ 𝑢1𝑗
𝑈 = [[ ⋮ ⋱ ⋮ ]]
𝑢𝑐1 ⋯ 𝑢𝑐𝑗
𝑥11 ⋯ 𝑥1𝑗
𝑋 = [[ ⋮ ⋱ ⋮ ]]
𝑥𝑛1 ⋯ 𝑥𝑛𝑗
Metode FCM akan meminimumkan jarak antara setiap data dengan pusat
cluster. Setiap data dalam FCM mempunyai derajat keanggotaan untuk setiap
cluster. Derajat keanggotaan menunjukkan kecenderungan atau peluang suatu data
untuk masuk ke dalam satu cluster. Berdasarkan konsep peluang, maka jumlah dari
derajat keanggotaan suatu data untuk setiap cluster adalah 1.
Algoritma dari FCM adalah sebagai berikut [6] :
Langkah 1 : Tentukan
a. Banyaknya data training yang akan digunakan
b. Banyaknya cluster
c. Derajat fuzzyness (m >1)
d. Kriteria berhenti (ξ = nilai positif yang sangat kecil)
e. Pusat cluster awal
Langkah 2 : Bangkitkan bilangan random 𝑢𝑖𝑘 , i = 1,2, ..., n; k = 1,2, ..., c sebagai
elemen matriks partisi awal U dimana
1
2 𝑤−1
[∑𝑚
𝑖=1(𝑋𝑖𝑗 − 𝑉𝑘𝑗 ) ]
𝑢𝑖𝑘 = 1
2 𝑤−1
(3)
∑𝑐𝑘=1[∑𝑚
𝑖=1(𝑋𝑖𝑗 − 𝑉𝑘𝑗 ) ]
dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j
∑𝑛𝑖=1((𝜇𝑖𝑘 )𝑤 𝑋𝑖𝑗 )
𝑉𝑘𝑗 =
∑𝑛𝑖=1(𝜇𝑖𝑘 )𝑤
(4)
690
dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j
dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j
𝑃𝑡 = fungsi objektif pada iterasi ke-t
3. Analisis Data
Sumber penelitian ini diambil dari data Global Youth Tobacco Survey (GYTS)
2014 di Indonesia. Data tersebut merupakan kuisoner skala dengan 62 pertanyaan
dan 5986 peserta. Mereka diantaranya berumur diantara 13 hingga 15 tahun yang
terdiri dari 51 % laki-laki dan 49 % perempuan.
Pada penelitian ini, penulis mengambil 524 sampel dan 7 variabel yang
digunakan untuk menuji keakuratan metode FCM.
Variabel yang digunakan yaitu :
1. Apakah Anda pernah mencoba merokok, satu atau dua batang?
2. Apakah Anfda berpikir merokok dari rokok orang lain berbahaya untuk
Anda?
3. Jika teman baik Anda menawarkan Anda sebuah rokok, akankah Anda
menggunakan itu?
4. Selama 12 bulan kedepan, apakah Anda akan menggunakan apapun jenis
rokok?
5. Ketika seseorang mulai merokok, apakah Anda berpikir sulit untuk mereka
berhenti merokok?
6. Apakah Anda berpikir merokok itu berbahaya?
7. Apakah Anda berpikir aman untuk merokok hanya satu tahun selama Anda
berhenti setelah itu?
691
4. Hasil Percobaan dan Evaluasi Model
Dalam hasil aplikasi ini, penulis tidak dapat menggunakan lebih dari 2 cluster.
Jika menggunakan lebih dari 2 cluster akan didapatkan tingkat akurasi yang lebih
rendah, jadi akan didapatkan nilai maksimum tingkat akurasi pada 2 cluster.
Pada tahap ini, dilakukan klasifikasi data yang terbagi atas dua kelas. Kelas
merupakan kumpulan sampel dengan kecenderungan merokok tinggi dan kelas II
merupakan kumpulan sampel dengan kecenderungan merokok rendah.
Sesuai input data, data training yang digunakan yaitu 10%-90% pada data.
Data yang bukan training atau sisamya akan menjadi data testing.
Berikut adalah hasil klasifikasi untuk data dengan menggunakan variabel:
Dari tabel 1, bisa dilihat bahwa akurasi terbesar didapat berturut-turut dengan
menggunakan 80% data training dengan akurasi sebesar 98,734%.
Untuk lebih jelas, hasil pada tabel 1 akan ditampilkan pada Gambar 1.
Karena grafik pada Gambar 1 fluktuatif, maka tidak ada hubungan khusus antara
banyaknya data training yang digunakan dengan akurasi yang didapatkan. Semakin
banyak data training yang digunakan, tidak menjamin hasil akurasinya akan semakin
baik atau buruk.
692
Hasil Akurasi
100
98
96
Akurasi
94
92
90 Hasil Akurasi
88
86
10 20 30 40 50 60 70 80 90
Persentase Data Training
5. Kesimpulan
Kesimpulan yang bisa diambil dari makalah ini adalah metode Fuzzy C-
Means dapat diterapkan untuk melakukan klasifikasi data sikap remaja terhadap
rokok.
Dari pengujian yang dilakukan, tanpa menggunakan seluruh variabel, kita
tetap bisa melakukan klasifikasi kecenderungan merokok. Berdasarkan cluster yang
didapatkan, pada cluster I didapatkan remaja dengan kecenderungan merokok
rendah mencapai 78%. Sedangkan cluster II didapatkan remaja dengan
kecenderungan merokok tinggi mencapai 22 %.
Dari tabel 4.1 diperoleh tingkat akurasi paling besar untuk data sikap remaja
terhadap rokok adalah dengan menggunakan 80% data training dengan akurasi
sebesar 98,734%. Tidak ada hubungan khusus antara banyaknya data training yang
digunakan dengan akurasi yang didapatkan. Semakin banyak data training yang
digunakan, tidak menjamin hasil akurasinya akan semakin baik atau buruk.
Saran dari penulis untuk pengembangan kedepannya yaitu dapat dibahas
metode klasifikasi yang lain selain metode Fuzzy C-Means. Selain itu, dapat
diterapkan juga metode pemilihan fitur-fitur informatif dari data.
Referensi
[1] Ramadhana, C., Dewi Lulu, Y., dan Kartina Diah, K. W. (2013). Data Mining dengan
Algoritma Fuzzy C-Means Clustering Dalam Kasus Penjualan di PT Sepatu Bata.
Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (SEMANTIK
2013).
[2] Denecke, Hazel and Gülhayat, GÖLBAŞI ŞİMŞEK. (2016). An Application of Fuzzy
Clustering on Prevalence of Youth Tobacco Survey.
[3] Bezdek and James C. (1981). Pattern Recognition with Fuzzy Objective Function
Algorithms.
[4] Eko Prasetyo. (2012). Data Mining-Konsep dan Aplikasi Menggunakan Matlab.
Yogyakarta, Indonesia: C.V Andi Offset.
693
[5] Eriksen, M., Hana, R., dan Judith, M. (2012). The Tobacco Atlas 4th Edition, Atlanta-
Georgia.
[6] Tan, P., N., Michael, S., and Vipin, K. (2005). Introduction to Data Mining, 1st ed.
Boston, USA: Addison-Wesley Longman Publising Co.
[7] Nugraheni, Y. (2011). Data Mining dengan Metode Fuzzy untuk Customer Relationship
Managment (CRM) pada Perusahaan Ritel. Universitas Udayana, Denpasar.
694
Prosiding SNM 2017
Kom p u t a si , Ha l 695 - 7 05
Abstrak. Jantung merupakan salah satu organ terpenting dalam tubuh. Jantung
berfungsi memompa dan mengalirkan darah yang mengandung oksigen ke seluruh
tubuh. Seseorang mengalami serangan jantung jika aliran darah ke jantungnya
terhambat oleh timbunan lemak ataupun kolesterol. Seringkali sekelompok orang tidak
menyadari bahwa dirinya berpotensi terkena serangan jantung. Untuk menangani
permasalahan tersebut diperlukan suatu metode yang dapat mendeteksi potensi
seseorang terkena serangan jantung lebih tinggi dari orang lainnya dalam suatu
kelompok. Masalah deteksi potensi serangan jantung ini dapat diselesaikan dengan
model fuzzy MADM (Multiple Attribute Decision Making) metode AHP (Analytic
Hierarchy Process) dan TOPSIS (Technique for Order Preference by Similarity to
Ideal Solution). Metode AHP dalam hal ini digunakan untuk menentukan bobot relatif
dari setiap kriteria, sedangkan metode TOPSIS digunakan untuk mengurutkan nilai
preferensi dari beberapa alternatif berdasarkan kedekatan dengan solusi ideal. Kriteria
yang digunakan dalam proses pengurutan adalah usia, status perokok atau bukan,
indeks massa tubuh, hipertensi dan kadar kolesterol darah. Hasil pengurutan mendeteksi
alternatif yang berpotensi paling tinggi terkena serangan jantung adalah alternatif
dengan jarak solusi ideal positif terpendek, jarak solusi ideal negatif terpanjang dan
nilai preferensi tertinggi.
Kata kunci: potensi serangan jantung, fuzzy MADM, AHP, TOPSIS.
1. Pendahuluan
Jantung adalah sebuah organ tubuh pada manusia yang memompa darah lewat
pembuluh darah oleh kontraksi berirama yang berulang. Darah menyuplai oksigen
dan nutrisi pada tubuh serta membantu menghilangkan sisa-sisa metabolisme.
Serangan jantung adalah sebuah kondisi yang menyebabkan jantung sama sekali
tidak berfungsi. Kondisi ini biasanya terjadi mendadak dan sering disebut gagal
jantung. Penyebab terjadinya serangan jantung biasanya adalah karena terhambatnya
suplai darah ke otot-otot jantung dikarenakan pembuluh-pembuluh darah yang
biasanya mengalirkan darah ke otot-otot jantung tersebut tersumbat oleh lemak dan
kolesterol ataupun oleh karena zat-zat kimia. Seringkali seseorang dalam suatu
kelompok tidak menyadari bahwa dirinya berpotensi terkena serangan jantung. Oleh
karena itu, penelitian ini bertujuan untuk melakukan pengurutan terhadap potensi
695
seseorang terkena serangan jantung dari orang yang berpotensi paling tinggi ke yang
paling rendah dalam suatu kelompok. Berdasarkan penyebab terjadinya serangan
jantung, maka kriteria yang menjadi dasar penilaian dalam mendeteksi serangan
jantung ini adalah usia, status perokok atau bukan, indeks massa tubuh, hipertensi
dan kadar kolesterol darah.
2. Metode Penelitian
696
Metode AHP
Prosedur AHP dalam Nuraini dkk [7] terdiri dari langkah-langkah berikut.
1. Penyusunan hirarki
Struktur hirarki pada AHP ini terdiri dari tiga level atau tingkatan. Tujuan dari
keputusan ditempatkan paling atas, diikuti oleh level kedua dengan kriteria dan
level ketiga dengan alternatif.
2. Pembuatan matriks pasangan perbandingan Saaty atau Pairwise Comparasion
a11 a12 a1n
a a 22 a 2 n 1
A 21 , dengan a ii 1, a ji , a ij 0
a ij
a m1 am2 a mn
Skala preferensi antara dua elemen berdasarkan Kong dan Liu [3] adalah seperti
pada tabel berikut.
Tabel 1. Skala Saaty untuk perbandingan berpasangan
a i 1
ij
(1)
Penentuan bobot setiap kriteria
n
a
j 1
ij
wj
n
(2)
4. Pemeriksaan konsistensi
Menghitung perkalian matriks dengan bobot transpos
w j * Aw t
(3)
Menghitung rata-rata rasio konsistensi
697
1 n wj *
t
n j 1 w j
(4)
Menghitung indeks konsistensi
tn
CI
n 1
(5)
Memeriksa konsistensi bobot
CI
RI
(6)
dimana RI merupakan random index untuk nilai n yang berlaku dengan
syarat sebagai berikut.
CI
a. Jika 0.10 , maka pembuat keputusan konsisten. Artinya proses analisis
RI
dan pengolahan data dapat dilanjutkan.
CI
b. Jika 0.10 , maka pembuat keputusan inkonsisten dan penilaian
RI
interpretasi harus diulang. Nilai-nilai random index (RI) ditunjukkan oleh
Tabel 2.
Tabel 2. Nilai-nilai random index (RI)
N 2 3 4 5 6 7 8 9 10
Metode TOPSIS
698
merupakan penilaian bobot ternormalisasi yang dapat dinyatakan dengan
persamaan berikut.
yij w j rij
(8)
Dimana wj merupakan bobot dari kriteria ke-j dengan batasan
j 1 w j 1; w j 0.
n
3. Menentukan matriks solusi ideal positif (A+) dan ideal negatif (A-)
Matriks solusi ideal positif (A+) dihitung berdasarkan persamaan berikut.
A y j max j yij | i 1,2,..., m
(9)
Matriks solusi ideal negatif (A-) dihitung berdasarkan persamaan berikut.
A y j min j yij | i 1,2,..., m
(10)
4. Menghitung jarak antara nilai setiap alternatif
Jarak antara alternatif Ai dengan solusi ideal positif (Di+) dapat dirumuskan
dengan persamaan berikut.
y
n 2
Di j 1 ij yj ; i 1,2,..., m
(11)
Jarak antara alternatif Ai dengan solusi ideal negatif (Di-) dapat dirumuskan
dengan persamaan berikut.
y
2
n
Di j 1 ij yj ; i 1,2,..., m
(12)
5. Menghitung nilai preferensi untuk setiap alternatif
Nilai preferensi untuk setiap alternatif (Vi) diberikan sebagai berikut.
D
Vi i ; i 1,2,..., m
Di Di
(13)
699
potensinya terkena serangan jantung. Data menunjukkan jumlah rokok (per
batang) yang dihisap per hari.
3. Hipertensi (HIP)
Untuk kriteria hipertensi, diasumsikan bahwa seseorang dengan tekanan darah
sistolik > 120 mm Hg berpotensi terkena serangan jantung (tekanan darah
diastolik diabaikan).
4. Indeks massa tubuh (IMT)
Kriteria indeks massa tubuh dalam hal ini digunakan sebagai ukuran apakah
seseorang dikatakan obesitas atau tidak. Untuk kriteria ini, diasumsikan bahwa
seseorang yang memiliki nilai IMT > 23 berpotensi terkena serangan jantung.
5. Usia (US)
Untuk kriteria usia, diasumsikan bahwa seseorang dengan usia > 45 tahun
berpotensi terkena serangan jantung.
700
Tabel 4. Perbandingan pasangan kriteria
Kriteria KKD SPB HIP IMT US
KKD 1 2 3 5 7
SPB 1/2 1 2 4 6
701
2.2130
1.4253
w j * 0.9154
0.4215
0.2113
Selanjutnya, diperoleh nilai rata-rata rasio konsistensi berdasarkan persamaan (4)
sebagai berikut.
t 5.1377
Kemudian berdasarkan persamaan (5) diperoleh nilai indeks konsistensi berikut.
CI 0.0344
Berdasarkan random index pada Tabel 2 dengan nilai n 5 , maka diperoleh nilai
indeks konsistensi bobot berdasarkan persamaan (6) sebagai berikut.
CI
0.0307
RI
Proses analisis dan pengolahan data dapat dilanjutkan karena nilai indeks konsistensi
bobot < 0.1, yaitu sebesar 0.0307. Diketahui bahwa nilai bobot untuk masing-masing
kriteria ditunjukkan pada Tabel 5.
Tabel 5. Bobot kriteria
Kriteria Bobot
KKD 0.4245
SPB 0.2728
HIP 0.1772
IMT 0.0836
US 0.0419
702
r11 0
; r21 ; r31 ; r41
0.5071
; r51
0.6761 0.5071 0.1690
703
D1 0.3264 ; D2 0.2488 ; D3 0.1296 ; D4 0.2904 ; D5 0.2563
Jarak antara alternatif Ai dengan solusi ideal negatif dihitung berdasarkan persamaan
(12) sehingga diperoleh hasil berikut.
D1 0.1326 ; D2 0.3006 ; D3 0.3319 ; D4 0.1286 ; D5 0.2448
4. Kesimpulan
704
Referensi
[1] Koohpayehzadeh, H.E. and Sadegh, M.A.N., 2015, Using the AHP and Fuzzy-AHP
Decision Making Methods to Optimize the Dam Site Selection in illustrative basin in
the center of Iran, International Journal of Advanced Research (2015), Volume 3, Issue
9, 31 – 41.
[2] Tuysuz, F. and Kahraman, C., 2006, Project Risk Evaluation Using a Fuzzy Analytic
Hierarchy Process: An Application to Information Technology Projects, International
Journal of Intelligent Systems, Vol. 21, 559–584.
[3] Kong, F. and Liu, H., 2005, Applying Fuzzy Analytic Hierarchy Process to Evaluate
Success Factors of E-Commerce, International Journal of Information and Systems
Sciences, Vol 1, No. 3-4, 406–412.
[4] Opricovic, S. and Tzeng, G.H., 2004, Compromise solution by MCDM methods: A
comparative analysis of VIKOR and TOPSIS. European Journal of Operation
Research, 156, 445-455.
[5] Ayu, G.M.S.W., Ketut, I.G.D.P. and Wira, P.B., 2013, Multi-Attribute Decision Making
Scholarship Selection Using A Modified Fuzzy TOPSIS, International Journal of
Computer Science Issues, Vol. 10, Issue 1, No. 2, 309-317.
[6] ‘Uyun, S. dan Riadi, I., 2011, A Fuzzy Topsis Multiple-Attribute Decision Making for
Scholarship Selection. Jurnal Telkomnika, Vol. 9(1), 37-46.
[7] Nuraini, J., Yusuf, M.F. dan Harahap, E.H., 2016, Pemilihan Campuran Biodiesel
Terbaik Berdasarkan Penggabungan Analytic Hierarchy Process (AHP) dan Technique
for Order Preference by Similarity to Ideal Solution (TOPSIS), Prosiding SPeSIA 2016
Fakultas MIPA Unisba, 11 Agustus 2016.
[8] Soyler, H. and Pirim, L., 2014, Using Fuzzy AHP and Fuzzy TOPSIS Methods for the
Analysis of Development Agencies Project Evaluation Criteria, NWSA-Social Sciences,
3C0124, 9, (4), 105-117.
[9] Zahrawardani, D., Sri, K.H. dan Dewi, H.A., 2013, Analisis Faktor Risiko Kejadian
Penyakit Jantung Koroner di RSUP Dr. Kariadi Semarang, Jurnal Kedokteran
Muhammadiyah, Vol. 1, No. 2, 13-20.
.
705
Prosiding SNM 2017
Komputasi, Hal 706-725
1Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas
Padjadjaran, Bandung, atje.setiawan@unpad.ac.id
2Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Abstrak. Etnoinformatika merupakan peran ilmu informatika dalam budaya masyarakat di lokasi
tertentu, salah satu budaya yang ada di masyarakat adalah penamaan tempat yang menggambarkan ciri
dari suatu tempat yang diberikan oleh kelompok masyarakat di lokasi tersebut. Ilmu informatika yang
digunakan dalam penelitian ini adalah data mining, yaitu proses untuk mengekstrak pengetahuan secara
otomatis dari database yang besar, untuk mendapatkan pola-pola yang menarik sehingga diperoleh
suatu knowledge. Pada penelitian ini dikaji bagaimana para leluhur zaman dahulu memberikan
penamaan tempat tinggalnya, serta meneliti makna dari penamaan tempat tersebut. Pengelompokan
dilakukan berdasarkan struktur kata penamaan desa, meliputi awalan, suku kata yang terkandung, dan
kata lengkap penamaan desa, sedangkan pengelompokan makna penamaan desa berdasarkan duabelas
kategori. Database yang digunakan dalam penelitian ini memanfaatkan database desa wilayah-wilayah
di provinsi Jawa Barat, didapat dari Badan Informasi Strategis (BIG) Indonesia tahun 2014, yang
tersusun dalam hirarki provinsi, kabupaten, kecamatan dan desa. Metodologi penelitian yang digunakan
dalam penelitian ini adalah mengikuti proses knowledge discovery in database (KDD), pada data
mining. Proses tersebut terdiri dari, proses preprocessing, data mining, dan post processing. Untuk
memudahkan pencarian penamaan desa, dikembangkan aplikasi pencarian berbasis Java, yang terdiri
dari menu pemilihan lokasi, menu pencarian desa, menu rekapitulasi, dan menu irisan himpunan
penamaan desa.
Hasil penelitian menunjukkan bahwa penamaan desa di lima wilayah Jawa Barat melambangkan
karakter sendiri budaya masyarakat di masing-masing wilayahnya. Pada masyarakat di wilayah-
wilayah pegunungan, penggunaan awalan Ci, awalan Pa, dan awalan Su, dalam penamaan desa relatif
tinggi, sedangkan di wilayah-wilayah pantai penggunaan awalan tersebut relatif redah. Makna dari
penamaan desa menggambarkan karakter budaya masyarakat di wilayah masing-masing. Secara umum
makna penamaan desa menjadi karakter masyarakat di lima wilayah Jawa Barat mengutamakan
kebaikan dalam menjalankan hidupnya, selalu bekerja keras untuk mencapai kehidupan yang lebih
sejahtera, dan mencintai serta memelihara kelestarian air dan lingkungannya. Pada penelitian ini juga
dikembangkan dua teorema dan implementasinya, pertama teorema lokasi kajian, digunakan untuk
menentukan jumlah lokasi dan prioritas penelitian, dan kedua teorema komposisi irisan himpunan,
digunakan untuk menentukan kemiripan dan kekhasan di masing-masing lokasi wilayah.
706
1. Pendahuluan
Nama-nama tempat tinggal sudah ada semenjak ratusan tahun yang lalu,
digunakan untuk menandai daerah tertentu. Semenjak manusia dilahirkan di dunia,
penamaan tempat sudah digunakan, hal ini tergambar pada akte kelahiran, meliputi
tempat lahir, tanggal lahir dan tahun lahir. Lalu timbul pertanyaan bagaimana para
leluhur di daerah tertentu memberikan penamaan tempat tinggalnya? Pada saat ini
sering didengar ungkapan pertanyaan dari generasi muda tentang apalah artinya
sebuah penamaan? Hal ini memberikan kesan penamaan itu tidak ada artinya.
Penelitian ini mengkaji bagaimana para leluhur bangsa memberikan penamaan pada
tempat tinggalnya, khususnya mengkaji penamaan desa, hal ini dipilih mengingat
tersedianya database yang besar penamaan desa, sumber data diambil dari Badan
Informasi Geospasial (BIG) di Indonesia tahun 2014. Selain itu pengambilan
penamaan desa didasarkan pada kenyataan sampai saat ini desa merupakan elemen
terkecil yang sudah dilengkapi dengan koordinat lokasi masing-masing, sehingga
mudah digambarkan pada peta lokasi. Database yang digunakan dibatasi dengan
hanya meneliti database penamaan desa di lokasi wilayah-wilayah yang berada di
provinsi Jawa Barat. Wilayah di provinsi Jawa Barat mengacu pada [7] terdiri dari
5 wilayah, meliputi wilayah I, terdiri dari kabupaten Bogor, kota Bogor, kota Depok,
kabupaten Sukabumi, kota Sukabumi, dan kabupaten Cianjur. Wilayah II meliputi
kabupaten Purwakarta, kabupaten Karawang, kota Bekasi, kabupaten Bekasi, dan
kabupaten Subang. Wilayah III, meliputi kabupaten Cirebon, kota Cirebon,
kabupaten Indramayu, kabupaten Kuningan, dan kabupaten Majalengka. Wilayah IV
meliputi, kabupaten Tasikmalaya, kota Tasikmalaya, kabupaten Ciamis, kota Banjar,
kabupaten Garut, kabupaten Sumedang, dan kabupaten Pangandaran. Wilayah V
terdiri dari kabupaten Bandung, kota Bandung, kota Cimahi dan kabupaten Bandung
Barat. Penelitian ini juga mengkaji tentang makna penamaan desa, baik secara
deskriptif maupun menggunakan pengelompokkan makna arti kata penamaan desa,
dengan membandingkan penamaan desa di lima wilayah yang ada di provinsi Jawa
Barat.
Penelitian ini bertujuan untuk mengkaji beberapa hal yang berkaitan dengan
etnomatematika penamaan desa di wilayah-wilayah yang ada di provinsi Jawa Barat,
sebagai berikut:
1. Mendeskripsikan nama-nama desa yang banyak digunakan di lima wilayah
provinsi Jawa Barat, serta mendeskripsikan makna penamaan desa
berdasarkan awalan penamaan desa, suku kata yang terkandung dalam
penamaan desa dan kata lengkap penamaan desa.
2. Menggambarkan deskripsi penamaan desa dalam peta lokasi, untuk melihat
kemiripan dan kekhasan di setiap lokasi yang ada di wilayah-wilayah
provinsi Jawa Barat.
3. Mengembangkan dan mengimplementasikan teorema irisan himpunan untuk
mencari daerah kajian dan komposisi irisan himpunan untuk melihat
kemiripanan dan kekhasan penamaan desa yang ada di wilayah-wilayah
provinsi Jawa Barat.
707
2. Tinjauan Pustaka
2.2 Makna
Makna adalah arti atau maksud yang tersimpul dari suatu kata, jadi makna
dengan bendanya sangat bertautan dan saling menyatu. Jika suatu kata tidak bisa
dihubungkan dengan bendanya, peristiwa atau keadaan tertentu maka kita tidak
bisa memperoleh makna dari kata itu [11]. Terdapat beberapa istilah yang
berhubungan dengan pengertian makna kata, yakni makna donatif, makna
konotatif, makna leksikal, makna gramatikal. Makna denotatif ialah makna
dasar, umum, apa adanya, netral tidak mencampuri nilai rasa, dan tidak berupa
kiasan. Makna konotatif adalah makna yang berupa kiasan atau yang disertai
nilai rasa, tambahan-tambahan sikap sosial, sikap pribadi sikap dari suatu zaman,
dan kriteria-kriteria tambahan yang dikenakan pada sebuah makna konseptual.
Makna Leksikal ialah makna kata seperti yang terdapat dalam kamus, istilah
leksikal berasal dari leksikon yang berarti kamus. Makna kata yang sesuai
dengan kamus inilah kata yang bermakna leksikal. Contoh: Batin (hati), Belai
(usap), Cela (cacat). Makna gramatikal adalah makna kata yang diperoleh dari
hasil perstiwa tata bahasa, istilah gramatikal dari kata grammar yang artinya tata
bahasa. Makna gramatikal sebagai hasil peristiwa tata bahasa ini sering disebut
juga nosi. Contoh: Nosi-an pada kata gantungan adalah alat.
2.3 Toponimi
708
wilayah, digunakan untuk menelusuri suatu kelompok etnik yang mendiami
suatu wilayah di masa lalu, berhubungan dengan sejarah permukiman manusia
[8]. Penamaan tempat atau toponimi memiliki tiga kategori utama yang sangat
berpengaruh terhadap pemberian nama tempat. (1) Aspek perwujudan berkaitan
dengan tempat kehidupan manusia yang cenderung menyatu dengan bumi dan
lingkungan alam. Penamaan kampung, berdasarkan aspek lingkungan alam yang
dapat dilihat. (2) Aspek kemasyarakatan berkaitan dengan interaksi sosial,
termasuk kedudukan seseorang, pekerjaan dan profesinya. Keadaan masyarakat
menentukan penamaan tempat, misal tempat yang masyarakatnya mayoritas
bertani, maka diberi penamaan yang tidak jauh dari pertanian. (3) Aspek
kebudayaan berkaitan dengan penamaan tempat banyak sekali yang dikaitkan
dengan unsur kebudayaan seperti masalah mitologis, folklor, dan sistem
kepercayaan, pemberian penamaan tempat jenis ini sering pula dikaitkan dengan
cerita rakyat yang disebut legenda.
Untuk melihat kaitan antara suatu objek dengan objek lainnya, digunakan hukum
pertama dari geografi yang menyatakan sesuatu objek pasti berhubungan dengan
objek lainnya, akan tetapi sesuatu objek yang berdekatan akan memiliki tingkat
hubungan yang lebih tinggi [12]. Konsep tersebut dikombinasikan dengan
konsep irisan himpunan, yang menyatakan anggota dari hasil irisan himpunan,
sekaligus merupakan anggota bagi himpunan yang diiriskan. Konsep-konsep
tersebut diperlihatkan pada penamaan desa di wilayah-wilayah yang terletak
pada provinsi Jawa Barat.
2.5 Clustering
709
penamaan desa, suku kata yang dikandung dalam penamaan desa, dan kata
lengkap yang digunakan pada penamaan desa. Sedangkan klustering makna
penamaan desa menggunakan dua belas kategori, meliputi kategori alam,
kategori tumbuhan, kategori bunga, kategori perasaan, kategori penghormatan,
kategori buah-buahan, kategori warna, kategori arah, kategori peralatan,
kategori usaha, kategori keadaan, kategori tempat, kategori binatang, kategori
karakter dan kategori seni. Setiap kategori atau kelas-kelas divisualisasikan
dengan menggunakan distribusi penamaan desa terbanyak di masing-masing
lokasi.
3. Metodologi Penelitian
3.1 Metodologi
710
Gambar 1. Tahapan Proses Knowledge Discovery in Data Mining
Pada penelitian ini data yang digunakan adalah database penamaan desa di
lima wilayah provinsi Jawa Barat, terdiri dari 5760 desa, merupakan data
skunder yang didapat dari Badan Informasi Geographi (BIG), Indonesia pada
tahun 2014. Database desa tersebut kemudian disusun ke dalam hirarki wilayah
yang ada di provinsi Jawa Barat, terdiri dari 5 wilayah meliputi; wilayah 1,
terdiri dari 1269 desa, wilayah 2, terdiri dari 992 desa, wilayah 3 terdiri dari 1455
desa, wilayah 4, terdiri dari 1447 desa, serta wilayah 5, terdiri dari 597 desa.
Masing-masing penamaan desa tersebut digabungkan dengan data eksternal
berupa koordinat lokasi desa masing-masing, digunakan untuk memudahkan
menggambarkannya di peta lokasi. Secara lengkap rekapitulasi jumlah
penamaan desa di pulau Jawa dapat dilihat pada Tabel 1.
Untuk mempercepat proses pencarian pada penamaan desa di lima wilayah Jawa
Barat, dikembangkan aplikasi pencarian berbasis Java, terdiri dari tiga menu,
menu pertama terdiri dari menu pencarian penamaan desa berdasarkan awalan,
711
berdasarkan suku kata yang terkandung, dan berdasarkan kata lengkap, menu
kedua untuk rekapitulasi jumlah nama desa dan jumlah desa di wilayah tertentu,
dan menu ketiga merupakan irisan dari himpunan penamaan desa yang ada di
wilayah-wilayah provinsi Jawa Barat. Contoh penggunaan aplikasi untuk
pencarian kata lengkap dalam penamaan desa di wilayah Jawa Barat dapat
dilihat pada Gambar 2 berikut ini.
1 CI 280 22.06 155 15.63 177 12.16 285 19.70 150 25.13 1047 18.18
712
Berdasarkan Tabel 2 dapat dinyatakan beberapa hal tentang awalan kata penamaan
desa sebagi berikut: Awalan Ci, yang berarti air atau sungai, menunjukkan kecintaan
dan ketergantungan masyarakat di wilayah-wilayah provinsi Jawa Barat terhadap air
atau sungai dalam menjalankan kehidupannya. Hampir 20% penamaan desa di Jawa
Barat dimulai dengan awalan Ci, wilayah terbanyak penggunaan awalan Ci adalah
wilayah-5, wilayah-1, dan wilayah-3, masing-masing di atas 20%, sedangkan di
wilayah-2, dan wilayah-3, penggunaan awalan Ci relatif kecil yaitu di bawah 15%.
Dilihat dari peta lokasi menunjukkan di daerah dataran tinggi atau pegunungan
penggunaan awalan Ci relative tinggi, sedangkan di daerah dataran rendah, atau
pantai utara dan selatan penggunaan awalan Ci relative kecil. Awalan Pa, yang
berarti fungsinya untuk, menunjukkan budaya masyarakat di wilayah-wilayah
provinsi Jawa Barat mengutamakan bekerja keras dalam menjalankan
kehidupannya. Hampir 8% penamaan desa di Jawa Barat dimulai dengan awalan Pa,
wilayah terbanyak penggunaan awalan Pa adalah wilayah-5, dan wilayah-4, masing-
masing di atas 8%, sedangkan di wilayah-2, wilayah-3 dan wilayah-1, penggunaan
awalan Pa relatif kecil yaitu di bawah 15%. Dilihat dari peta lokasi menunjukan
bahwa di daerah dataran tinggi atau pegunungan penggunaan awalan Pa relative
tinggi, sedangkan di daerah dataran rendah, atau pantai utara dan selatan penggunaan
awalan Pa relative kecil. Awalan Su, yang berarti baik, menunjukan budaya
masyarakat di wilayah-wilayah provinsi Jawa Barat mengutamakan kebaikan dalam
menjalankan kehidupannya. Hampir 10% penamaan desa di Jawa Barat dimulai
dengan awalan Su, wilayah terbanyak penggunaan awalan Su adalah wilayah-1, dan
wilayah-4, masing-masing di atas 11,5%, sedangkan di wilayah-2, wilayah-3 dan
wilayah-5, penggunaan awalan Su relatif kecil yaitu di bawah 9%. Dilihat dari peta
lokasi menunjukan bahwa di daerah dataran tinggi atau pegunungan penggunaan
awalan Su relative tinggi, sedangkan di daerah dataran rendah, atau pantai utara dan
selatan, serta di daerah perkotaan penggunaan awalan Su relative kecil.
713
Tabel 4. Persentase Makna Penamaan Desa Terbanyak Di 5 Wilayah Provinsi Jabar
Wil-1 Wil-2 Wil-3 Wil-4 Wil-5
No Wilayah (Bogor) (Purwakarta) (Cirebon) (Tasikmalaya) (Bandung)
1 ALAM 24.92 37.09 38.12 25.39 20.96
2 PERASAAN 25.74 15.73 9.20 26.79 14.09
3 KONDISI 14.03 9.71 16.28 15.99 21.99
4 TUMBUHAN 3.96 8.74 10.34 2.24 4.81
5 TEMPAT 11.39 4.85 10.15 4.77 13.40
6 USAHA 15.18 16.70 11.88 17.25 19.24
7 PENGHORMATAN 0.83 4.85 3.07 4.77 1.37
714
Tabel 6 Rekapitulasi Makna Penamaan Desa di Lima Wilayah Jawa Barat
WIL- WIL- WIL- WIL- WIL-
NO KATEGORI 1 PERSEN 2 PERSEN 3 PERSEN 4 PERSEN 5 PERSEN JABAR %
1 KEADAAN 125 20.70 65 11.90 226 22.90 130 19.73 44 14.67 590 19.06
2 ALAM 134 22.19 133 24.36 170 17.22 97 14.72 50 16.67 584 18.86
3 USAHA 95 15.73 76 13.92 179 18.14 139 21.09 73 24.33 562 18.15
4 TEMPAT 88 14.57 84 15.38 90 9.12 81 12.29 71 23.67 414 13.37
PENGHORMATA
5 N 39 6.46 71 13.00 132 13.37 88 13.35 26 8.67 356 11.50
6 TUMBUHAN 44 7.28 53 9.71 93 9.42 41 6.22 16 5.33 247 7.98
7 PERASAAN 38 6.29 35 6.41 50 5.07 55 8.35 15 5.00 193 6.23
8 BINATANG 21 3.48 14 2.56 23 2.33 14 2.12 3 1.00 75 2.42
9 BUAH 20 3.31 15 2.75 24 2.43 14 2.12 2 0.67 75 2.42
TOTAL 604 100.00 546 100.00 987 100.00 659 100.00 300 100.00 3096 100.00
Makna penamaan desa berdasarkan kata lengkap yang menunjukkan arti Tempat,
persentase terbanyak ada di wilayah-5(23.67%), persentase terkecil di wilayah-
3(10.00%). Makna penamaan desa berdasarkan kata lengkap yang menunjukan arti
Penghormatan, persentase terbanyak ada di wilayah-3 (13.37%), sedangkan
persentase terkecil di wilayah-1(6.46%). Makna penamaan desa berdasarkan kata
lengkap yang menunjukkan arti Tumbuhan, persentase terbanyak ada di wilayah-
2(9.71%), persentase terkecil di wilayah-5(5.33%).
Makna penamaan desa berdasarkan kata lengkap yang menunjukan arti Perasaan,
persentase terbanyak ada di wilayah-4 (8.35%), persentase terkecil di wilayah-5
(5,00%). Makna penamaan desa berdasarkan kata lengkap yang menunjukkan arti
Binatang, persentase terbanyak ada di wilayah-1 (3.48%), persentase terkecil di
wilayah-5 (1.00%). Makna penamaan desa berdasarkan kata lengkap yang
menunjukkan arti Buah, persentase terbanyak ada di wilayah-1 (3,31%), persentase
terkecil ada di wilayah-5, yaitu sebesar 0,67%.
715
4.4 Visualisasi peta lokasi wilayah-wilayah Jawa Barat
716
4.4.3 Visualisasi berdasarkan kata lengkap Mekarjaya dan Sukamaju
717
4.4.5 Visualisasi berdasarkan kata lengkap Sindangsari dan Sukasari
Jika banyak himpunan adalah 1 maka jumlah daerah hasil irisannya ada 1 daerah,
jika banyak himpunan 2 maka jumlah daerah hasil irisannya ada 3 daerah, jika
banyak himpunan 3 maka jumlah daerah hasil irisannya ada 7 daerah, …, jika banyak
himpunan 6 maka daerah hasil irisannya ada 31. Banyaknya daerah kajian hasil irisan
himpunan tersebut dapat dituliskan dengan rumus deret berikut ini: 1, 3, 7, 13, 21,
31, … , secara umum jika banyaknya himpunan sama dengan n maka jumlah daerah
kajiannya ada n(n-1)+1, formula tersebut dapat dibuktikan dengan menggunakan
induksi matematika.
Jika jumlah himpunan 1, maka jumlah komposisi irisan himpunan ada 1 = 1.1, Jika
jumlah himpunan 2, maka jumlah komposisi irisan himpunan ada 2 = 2.1, Jika
jumlah himpunan 3, maka jumlah komposisi irisan himpunan ada 6 = 3.2.1, Jika
jumlah himpunan 4, maka jumlah komposisi irisan himpunan ada 24 = 4.3.2.1, Jika
jumlah himpunan 5, maka jumlah komposisi irisan himpunan ada 120 = 5.4.3.2.1,
Jika jumlah himpunan n, maka jumlah komposisi irisan himpunan ada n! = n(n-1)(n-
2)…2.1. Secara umum dapat ditulis jika banyaknya himpunan n maka jumlah daerah
kajiannya ada n! , formula tersebut dapat dibuktikan dengan menggunakan induksi
matematika.
718
Teorema-2. Jika n adalah banyaknya himpunan dengan n bilangan asli, dan n
saling beririsan, maka jumlah dari komposisi atau susunan urutan (Variasi)
irisan himpunan adalah ada sama dengan n! , setiap susunan urutan (komposisi)
irisan himpunan yang berbeda memiliki jumlah anggota himpunan yang berbeda
[2].
Gambar 8. Jumlah Nama Desa Komposisi Irisan Himpunan (wil-1, wil-2, wil-3,
wil-4, wil-5)
n(5 wilayah) = Wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-4 ⋂ wil-5 = 10 ={suka, karang, mekar,
sindang, bojong, kerta, pasir, tanjung, marga, gunung}.
Jumlah nama desa yang mengandung suku kata yang sama yang digunakan di 5
wilayah di provinsi Jawa Barat ada 10, Hal ini menunjukkan bahwa ke sepuluh suku
kata tersebut merupakan suku kata yang paling disukai oleh para leluhur untuk
digunakan dalam penamaan desa di ke 5 wilayah di Jawa Barat. Selain itu kesepuluh
suku kata tersebut menjadi ciri khas di 5 wilayah-wilayah Jawa Barat, yang memiliki
arti bahwa masyarakat di ke lima wilayah di Jawa Barat memiliki karakter-karakter
berikut: Memiliki motivasi untuk maju dan sejahtera, pekerja keras, teguh dan tegar,
bermasyarakat, serta mencintai tempat kelahirannya dan mencintai lingkungan alam
sekitarnya.
719
4.5.2 Ciri Khas 4 Wilayah
n(tanpa wilayah-5) = wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-4 = 3={kali, jati, kuta}, n(tanpa
wilayah-4) = wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-5 = 0={ }, n(tanpa wilayah-3) = wil-1
⋂ wil-2 ⋂ wil-4 ⋂ wil-5 = 3={batu, karya, sirna}, n(tanpa wilayah-2) = wil-1 ⋂
wil-3 ⋂ wil-4 ⋂ wil-5 = 3={banjar, giri, pada}, n(tanpa wilayah-1) = wil-2 ⋂ wil-
3 ⋂ wil-4 ⋂ wil-5 = 1={ranca},
Ciri khas 4 wilayah tanpa wil-5(Bandung) adalah penamaan desa yang mengandung
suku kata; kali, jati, dan kuta. Tidak ada penamaan desa yang menjadi ciri khas 4
wilayah tanpa wil-4 (Tasik). Ciri khas 4 wilayah tanpa wil-3(Cirebon) adalah
penamaan desa yang mengandung suku kata; batu, karya, dan sirna. Ciri khas 4
wilayah tanpa wil-2(Purwakarta) adalah penamaan desa yang mengandung suku
kata; banjar, giri, dan pada. Ciri khas 4 wilayah tanpa wil-1(Bogor) adalah penamaan
desa yang mengandung suku kata; ranca.
n(tanpa wil-1 dan wil-2) = wil-3 ⋂ wil-4 ⋂ wil-5 = 0 = { }, n(tanpa wil-2 dan wil-
3) = wil-1 ⋂ wil-4 ⋂ wil-5 = 1 = {beureum}, n(tanpa wil-3 dan wil-4) = wil-1 ⋂
wil-2 ⋂ wil-5 = 0 = { }, n(tanpa wil-4 dan wil-5) = wil-1 ⋂ wil-2 ⋂ wil-3 = 3 =
{curug, kedung, tegal}, n(tanpa wil-5 dan wil-1) = wil-2 ⋂ wil-3 ⋂ wil-4 = 2 =
{bantar, lingga}. Tidak ada ciri khas 3 wilayah tanpa wil-1(Bogor) dan wil-
2(Purwakarta). Ciri khas 3 wilayah tanpa wil-2(Purwakarta) dan wil-3(Cirebon)
adalah nama desa yang mengandung suku kata; beureum.Tidak ada ciri khas 3
wilayah tanpa wil-3(Cirebon) dan wil-4(Tasikmalaya).Ciri khas 3 wilayah tanpa wil-
4(Tasikmalaya) dan wil-5 (Bandung) adalah nama desa yang mengandung suku kata;
curug, kedung, dan tegal. Ciri khas 4 wilayah tanpa wil-5(Bandung) dan wil-
1(Bogor) adalah penamaan desa yang mengandung suku kata; bantar, dan lingga.
n(wil-1 dan wil-2) = wil-1 ⋂ wil-2 = 1 = {parakan}. n(wil-2 dan wil-3) = wil-2 ⋂
wil-3 =2 = {lemah, sumber}. n(wil-3 dan wil-4) = wil-3 ⋂ wil-4 = 2 = {kadu,
sida}. n(wil-4 dan wil-5) = wil-4 ⋂ wil-5 = 1 = {mandala}. n(wil-5 dan wil-1) =
wil-5 ⋂ wil-1 = 4 = {bodas, kebon, negla, wangun}. Ciri khas wil-1(Bogor) dan
wil-2(Purwakarta) adalah penamaan desa yang mengandung suku kata parakan. Ciri
khas wil-2(Purwakarta) dan wil-3(Cirebon) adalah penamaan desa yang
mengandung suku kata; lemah, sumber. Ciri khas wil-3(Cirebon) dan wil-
4(Tasikmalaya) adalah penamaan desa yang mengandung suku kata; kadu dan sida.
Ciri khas wil-4(Tasikmalaya) dan wil-5 (Bandung) adalah penamaan desa yang
mengandung suku kata; mandala. Ciri wil-5(Bandung) dan wil-1(Bogor) adalah
penamaan desa yang mengandung suku kata; bodas, kebon, negla, wangun.
720
4.5.5 Ciri Khas 1 Wilayah
Ciri khas wil-1(Bogor) adalah penamaan desa yang mengandung suku kata; badak,
pondok, caringin, nagrak, sarua, pabuaran, bitung, manggu, tugu, warga, herang dan
hurip. Ciri khas wil-2 (Purwakarta) adalah nama desa yang mengandung suku kata;
rawa, sumur, pantai, kampek, pusaka, sri, tambak, teluk, dawuan, ganda, gempol,
asem, bogo, Kiara, muara, naga, parung, dan pulo. Ciri khas wil-3(Cirebon) adalah
penamaan desa yang mengandung suku kata; dukuh, wana, raja, jaga, windu, gara,
sura, ujung, awi, gebang, haur, arga, astana, gegesik, gintung, junti, sugeng, dan
ledug. Ciri khas wil-4(Tasikmalaya) adalah penamaan desa yang mengandung suku
kata; negla, naga, kersa, puspa, darma, kota, singa, bangun, bunar, lengkong, pager,
dan pamalayan. Ciri wil-5(Bandung) adalah nama desa yang mengandung suku kata;
padung, cangkuang, gondewah, saranten, tenjo, leunyi, antapani, baduyut, calengka,
pangauban, ancol, baros, cadas, campaka, hanjuang, hapit, jagra, jaura, kalong,
kawao, koneng, dan lame.
721
Komposisi wilayah 1-5-3-4-2, secara lebih lengkap dapat dilihat pada Gambar 9.
722
desa 14, kemiripan tanpa wil-4 dan wil-5 ada 5 nama desa dengan jumlah
desa 24, dan kemiripan tanpa wil-5 dan wil-1 ada 17 nama desa dengan
jumlah desa 17.
d. Kemiripan 2 wilayah wil-1 dan wil-2 ada 37 nama desa, dengan jumlah desa
97, kemiripan wil-2 dan wil-3 ada 37 nama desa dengan jumlah desa 89,
kemiripan wil-3 dan wil-4 ada 53 nama desa dengan jumlah desa 128,
kemiripan wil-4 dan wil-5 ada 38 nama desa dengan jumlah desa 87, dan
kemiripan wil-5 dan wil-1 ada 21 nama desa dengan jumlah desa 44.
e. Kekhasan 1 wilayah adalah sebagai berikut, wil-1 ada 604 nama desa dan 656
jumlah desa, kekhasan wil-2 ada 546 nama desa dan 575 jumlah desa,
kekhasan wil-3 ada 987 nama desa dengan 1082 jumlah desa, kekhasan wil-
4 ada 659 nama desa dengan 719 jumlah desa, dan kekhasan wilayah-5 ada
300 nama desa dengan jumlah desa 314.
Komposisi wilayah 1-2-3-4-5, secara lebih jelas dapat dilihat pada Gambar 10.
723
d. Jumlah penamaan desa dengan komposisi (WIL-1, WIL-2, WIL-3, WIL-4
DAN WIL-5) adalah 3524 dengan jumlah desa 5070. Sedangkan perbedaan
jumlah terjadi pada 4 wilayah, 3 wilayah, dan 2 wilayah.
5. Kesimpulan
724
Pernyataan Terima Kasih. Paper ini didanai oleh Hibah Internal Universitas
Padjadjaran Tahun 2017 dan Academic Leadership Grant Universitas Padjadjaran
Tahun 2017 dengan Nomor Kontrak: 872/UN6.3.1/LT/2017.
Referensi
725
Prosiding SNM 2017
Kom p u t a si , Ha l 726 - 7 35
1 fadila.paradise@student.stsn-nci.ac.id
2 santi.indarjani@stsn-nci.ac.id
1. Pendahuluan
726
2. Hasil – Hasil Utama
Dalam tesis yang ditulis oleh Martin Voros (2007) tertulis bahwa algebraic
attack pertama kali diperkenalkan oleh Kipnis dan Shamir dalam paper yang
berjudul ”Cryptanalysis of The HFE Public Key Cryptosystem by Relinearization”.
Prinsip utama dari algebraic attack yaitu mengubah permasalahan dalam menyerang
sistem kriptografi menjadi penyelesaian sistem persamaan polinomial. Secara
mendasar, terdapat dua tahapan dalam algebraic attack, yaitu mencari sebuah
persamaan dan mencari solusi dari persamaan [6].
2.2 S-DES
Algoritma enkripsi S-DES terdiri dari lima fungsi, yaitu Initial Permutation
(IP), fungsi permutasi dan substitusi yang berada dalam 𝑓𝐾 , sebuah fungsi permutasi
sederhana yang menukar dua buah data yang telah dibagi menjadi dua bagian (SW),
dan fungsi permutasi yang merupakan invers dari Intial Permutation (IP-1) [4].
Fungsi-fungsi tersebut dapat dituliskan menjadi persamaan berikut:
10 bit kunci
Shift
IP IP
P8
𝑓𝐾 𝐾1 𝐾1 𝑓𝐾
Shift
SW SW
P8
𝑓𝐾 𝐾2 𝐾2 𝑓𝐾
IP-1 IP-1
Pada algoritma S-DES terdapat dua buah s-box berukuran 4x2. Input dari s-
box berupa plaintext yang telah di XOR dengan kunci. Berikut adalah s-box 0 dan s-
box 1 pada S-DES:
727
Tabel 1. S-Box 0 Tabel 2. S-Box 1
0 1 2 3 0 1 2 3
0 1 0 3 2 0 0 1 2 3
1 3 2 1 0 1 2 0 1 3
2 0 2 1 3 2 3 0 1 0
3 3 1 3 2 3 2 1 0 3
Sesudah 𝑘3 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 𝑘1 𝑘9 𝑘8 𝑘6
Tabel 4. Split
Sebelum 𝑘3 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 𝑘1 𝑘9 𝑘8 𝑘6
Tabel 5. LS-1
Sebelum 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 split 𝑘1 𝑘9 𝑘8 𝑘6 𝑘3
Tabel 7. LS-2
Sebelum 𝑘2 𝑘7 𝑘4 𝑘10 𝑘5 split 𝑘9 𝑘8 𝑘6 𝑘3 𝑘1
728
Sesudah 𝑘10 𝑘5 𝑘2 𝑘7 split 𝑘6 𝑘3 𝑘1 𝑘9 𝑘8
Sesudah 𝑘6 𝑘5 𝑘3 𝑘2 split 𝑘1 𝑘7 𝑘8 𝑘9
Output dari P8 yang pertama diambil sebagai nilai 𝐾1 . Output dari P8 yang kedua
diambil sebagai nilai 𝐾2 . Dengan demikian didapat kunci 𝐾1 =
{𝑘9 , 𝑘4 , 𝑘8 , 𝑘10 , 𝑘6 , 𝑘5 , 𝑘1 , 𝑘3 } dan 𝐾2 = {𝑘6 , 𝑘5 , 𝑘3 , 𝑘2 , 𝑘1 , 𝑘7 , 𝑘8 , 𝑘9 }.
IP
4
E/P
8 𝐾1
4
4 4
S0 S1
2 2
P4
𝐶1
Gambar 2. Skema Enkripsi Round 1 Algoritma S-DES
Sebelum memasuki proses enkripsi pada round ke-1, dicari persamaan dari
s-box S-DES. Untuk dapat menemukan persamaan dari keseluruhan algoritma S-
DES, s-box harus diubah terlebih dahulu menjadi persamaan linier dengan mencari
kombinasi dari tabel kebenaran yang dapat menghasilkan output sesuai dengan bit
output pada s-box 0 dan s-box 1. Didapat persamaan linier bit pertama pada s-box 0:
𝑆10 = 𝑥2 + 𝑥3 + 𝑥1 𝑥3 + 𝑥1 𝑥4 + 𝑥1 𝑥2 𝑥3 𝑥4, (5)
persamaan linier bit kedua pada s-box 0:
𝑆20 = 𝑥1 + 𝑥4 + 𝑥1 𝑥2 + 𝑥1 𝑥3 + 𝑥1 𝑥4 + 𝑥1 𝑥2 𝑥3 + 𝑥1 𝑥2 𝑥3 𝑥4 , (6)
persamaan linier bit pertama pada s-box 1:
𝑆11 = 𝑥1 + 𝑥2 + 𝑥3 + 𝑥1 𝑥2 + 𝑥1 𝑥4 + 𝑥2 𝑥4 + 𝑥1 𝑥2 𝑥4 + 𝑥1 𝑥3 𝑥4
+𝑥1 𝑥2 𝑥3 𝑥4, (7)
dan persamaan`linier bit kedua pada s-box 1:
𝑆21 = 𝑥1 + 𝑥4 + 𝑥1 𝑥2 + 𝑥2 𝑥3 + 𝑥2 𝑥4 + 𝑥3 𝑥4 + 𝑥1 𝑥2 𝑥3 + 𝑥1 𝑥2 𝑥4
+𝑥1 𝑥3 𝑥4 + 𝑥2 𝑥3 𝑥4 + 𝑥1 𝑥2 𝑥3 𝑥4. (8)
Selanjutnya dilakukan proses enkripsi. Tahap pertama dalam algoritma S-
DES yaitu Initial Permutation (IP). Input pada IP berupa 8 bit plaintext. Pada
729
percobaan ini digunakan plaintext 01101101.
0 1 1 0 1 1 0 1
1 1 1 0 0 1 1 0
0 1 1 0
0 0 1 1 1 1 0 0
𝑘9 0 𝑘9
𝑘4 0 𝑘4
𝑘8 1 𝑘8 ⨁1
𝑘10 1 𝑘10 ⨁1
𝑘6 1 𝑘6 ⨁1
𝑘5 1 𝑘5 ⨁1
𝑘1 0 𝑘1
𝑘3 0 𝑘3
730
Persamaan bit pertama dari output s-box 1 pada round 1:
𝑆11 = 𝑘3 ⨁𝑘5 ⨁𝑘1 𝑘6 ⨁𝑘3 𝑘5 ⨁𝑘1 𝑘3 𝑘5 ⨁𝑘1 𝑘3 𝑘6 ⨁𝑘3 𝑘5 𝑘6
⨁𝑘1 𝑘3 𝑘5 𝑘6 ⨁1. (11)
Persamaan bit kedua dari output s-box 1 pada round 1:
𝑆21 = 𝑘3 ⨁𝑘5 ⨁𝑘1 𝑘6 ⨁𝑘3 𝑘6 ⨁𝑘5 𝑘6 ⨁𝑘1 𝑘5 𝑘6 ⨁𝑘3 𝑘5 𝑘6 ⨁𝑘1 𝑘3 𝑘5 𝑘6. (12)
Setelah masuk ke fungsi s-box, 𝑃𝐿 memasuki fungsi P4. Pada fungsi P4, 4
bit output s-box pada round 1 dipermutasi.
Berdasarkan gambar di atas, didapat 𝐶1 = 𝑆20 𝑆21 𝑆11 𝑆10 , dengan 𝐶1 merupakan output
dari algoritma S-DES pada round 1.
Selanjutnya dihitung 𝑃𝐻 = 𝐶1 ⨁𝑃𝐻 . Setelah itu, 𝐶1 dan 𝑃𝐻 di-swap,
kemudian 𝑃𝐻 memasuki fungsi E/P, key addition (𝑓𝐾2 ), dan s-box dengan input 𝑃𝐻 .
𝑃𝐻 𝑃𝐿
𝐶2 𝑃𝐻
F
731
Setelah memasuki fungsi E/P, 𝑃𝐻 di-XOR dengan 𝐾2 .
Tabel 10. Key Addition Dengan 𝐾2
𝐾2 Plain Plain ⨁ 𝐾2
𝑘6 𝑆10 𝑆10 . 𝑘6
732
𝑘1 . 𝑘7 . 𝑘9 )⨁(𝑆20 . 𝑆21 . 𝑘1 . 𝑘8 . 𝑘9 ⨁𝑆20 . 𝑘1 . 𝑘8 . 𝑘9 )⨁
(𝑆10 . 𝑆20 . 𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁
𝑆10 . 𝑆20 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 .
𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑘1 . 𝑘7 .
𝑘8 . 𝑘9 ). (15)
Persamaan bit kedua dari output s-box 1 pada round 2:
𝑃21 = (𝑆21 . 𝑘1 ⨁𝑘1 )⨁(𝑆20 . 𝑘9 ⨁𝑘9 )⨁(𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 ⨁𝑆11 . 𝑘1 . 𝑘7 ⨁𝑆21 . 𝑘1 ⨁
𝑘1 . 𝑘7 )⨁(𝑆11 . 𝑘7 . 𝑘8 ⨁𝑘7 . 𝑘8 )⨁(𝑆20 . 𝑆11 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑘7 . 𝑘9 ⨁
𝑆11 . 𝑘7 . 𝑘9 ⨁𝑘7 . 𝑘9 )⨁(𝑆10 . 𝑆20 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑘8 . 𝑘9 )⨁(𝑆10 . 𝑆11 . 𝑆21 . 𝑘1 .
𝑘7 . 𝑘8 ⨁𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 ⨁𝑆10 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 ⨁𝑘1 . 𝑘7 . 𝑘8 )⨁(𝑆20 . 𝑆11 .
𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑘1 . 𝑘7 . 𝑘9 ⨁
𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆11 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑘1 . 𝑘7 . 𝑘9 )⨁
(𝑆20 . 𝑆21 . 𝑘1 . 𝑘8 . 𝑘9 ⨁𝑆20 . 𝑘1 . 𝑘8 . 𝑘9 )⨁(𝑆10 . 𝑆20 . 𝑆11 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 .
𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑘7 . 𝑘8 . 𝑘9 )⨁(𝑆10 . 𝑆20 . 𝑆11 . 𝑆21 . 𝑘1 .
𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 .
𝑆20 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁
𝑆10 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ). (16)
Selanjutnya, jika 𝑆10 , 𝑆20 , 𝑆11 , dan 𝑆21 diuraikan kembali menjadi variabel 𝑘, maka
didapat persamaan bit pertama dari output s-box 0 pada round 2:
733
𝑃10 𝑃20 𝑃11 𝑃21
Output dari IP-1 merupakan output dari enkripsi algoritma S-DES yang
diambil sebagai nilai ciphertext.
Dalam penelitian ini, telah ditemukan lima persamaan yang merepresentasikan lima
bit ciphertext, yaitu 𝑆10 , 𝑆20 ⨁1, 𝑆11 ⨁1, 𝑆21 ⨁1, dan 𝑃10 .
3. Kesimpulan
734
Pernyataan terima kasih. Pernyataan terima kasih disampaikan saudari
Sundari Tianingrum, dan Sekolah Tinggi Sandi Negara yang telah memberikan
sumbangsih dan dukungan dalam segala hal kepada penulis.
Referensi
735
Prosiding SNM 2017
Kom p u t a si , Ha l 736 - 7 44
1. Pendahuluan
736
berbagai ilmuwan kriptografi. Sejak munculnya PRESENT kriptanalis telah
melakukan berbagai serangan terhadap PRESENT untuk menguji kekuatan dan
ketahanan algoritma PRESENT terhadap berbagai serangan.
Bit pattern based integral attack merupakan salah satu teknik serangan baru
yang diperkenalkan oleh Z’aba, dkk [3] pada tahun 2008. Konsep serangan integral
attack merupakan ide dasar dari munculnya serangan ini. Integral attack bertujuan
mencari karakteristik pada suatu algoritma dengan menggunakan n buah teks terang
𝑃𝑖 yang bersifat balance (hasil XOR nya sama dengan nol). n buah teks terang
tersebut kemudian dienkripsi dan diproses sesuai fungsi pada suatu algoritma. Hasil
enkripsi menghasilkan teks sandi 𝐶𝑖 kemudian dianalisis keseimbangannya dan
dibandingkan dengan kondisi sebelum proses enkripsi. Apabila diketahui 𝐶𝑖 bersifat
tidak balance, maka penyerang dapat melakukan recovery kunci, yaitu proses
menebak kemungkinan kunci yang digunakan.
Serangan berbasis bit pattern based integral attack yaitu output bit pada
suatu s-box diperlakukan secara independen, yaitu tidak digabungkan/dicampurkan
dengan bit-bit lain dan sesuai dengan batas-batas s-box [3] . Pencarian karakteristik
integral attack tersebut berdasarkan pengamatan pada perubahan bit-bit yang terjadi
pada suatu algoritma. Serangan ini merupakan salah satu jenis serangan choosen
plaintext attack.
Pada penelitian ini akan dilakukan penerapan bit pattern based integral
attack pada algoritma PRESENT. Penelitian bertujuan untuk mengetahui ketahanan
algoritma PRESENT dari serangan bit pattern based integral attack. Algoritma
PRESENT yang dipilih ialah PRESENT-80 dengan ukuran kunci 80 bit. Serangan
dilakukan pada reduced round PRESENT-80, yaitu sebanyak lima round.
737
Plainteks yang telah melewati key addition layer selanjutnya diproses
memasuki s-box (substitution box). S-box yang digunakan pada algoritma
PRESENT adalah s-box 𝑆 berukuran 4×4, 𝑆 = 𝔽24 → 𝔽24. Tabel 2.1
merupakan tabel Sbox pada algoritma PRESENT.
Dari Tabel 1 pada Sbox layer state pesan 𝑏63 , … , 𝑏0 dikelompokkan menjadi
16 bagian dengan 4-bit words 𝑤63 , … , 𝑤0 dimana 𝑤𝑖 = 𝑏4∗𝑖+3 ∥ 𝑏4∗𝑖+2 ∥
𝑏4∗𝑖+1 ∥ 𝑏4∗𝑖 untuk 1 ≤ 𝑖 ≤ 15. Nilai dari 𝑆[𝑤𝑖] merupakan output dari sbox
layer dan state untuk proses selanjutnya.
738
serangan ini, bit-bit dipilih konstan dengan tujuan agar tidak terpengaruh oleh
subtitution bytes pada s-box bijektif. Dengan menggunakan pendekatan pada bit
oriented cipher, output bit dari suatu s-box tidak dipandang sebagai suatu blok. Hal
ini pada umumnya menyatakan bahwa semua nilai pada output s-box setelah itu akan
dikaburkan oleh linear layer.
Algoritma yang berbasis bit, dapat diterapkan integral attack. Output bit
pada suatu s-box diperlakukan secara independen, yaitu tidak
digabungkan/dicampurkan dengan bit-bit lain dan sesuai dengan batas-batas s-box
[3]. Pencarian karakteristik integral attack tersebut berdasarkan pengamatan pada
perubahan bit-bit yang terjadi pada suatu algoritma. Input pada s-box di round
selanjutnya akan memiliki beberapa bit yang konstan dan beberapa lainnya tidak
konstan. Struktur tersebut akan hilang pada round kedua. Oleh karena itu, penamaan
pada serangan ini ialah bit pattern based integral attack.
Blok 𝑥0, 𝑥1, 𝑥2 memiliki sbox pasif, sedangkan pada blok 𝑥3 memiliki empat
sbox aktif. Keempat sbox aktif tersebut masing-masing memiliki tiga buah bit
konstan pada inputannya, yaitu 100_ , dimana blank tersebut yang nantinya akan
diisi oleh bit-bit teks terang yang dipilih. Apabila seluruh 16 teks terang di-XOR-
kan, maka XOR dari masing-masing sbox baik sbox aktif maupun pasif adalah
739
bernilai 000016 . Dalam proses enkripsi, dipilih kunci yang digunakan untuk proses
enkripsi. Kunci berukuran 80 bit dengan subkunci yang dihasilkan masing-masing
berukuran 64 bit. Berikut kunci yang digunakan :
𝐾 = 7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑16
𝐶01 = 5𝑎𝑎05000𝑎𝑓0𝑎5050 16
𝐶11 = 5𝑎𝑎15000𝑎𝑓0𝑎5051 16
𝐶21 = 5𝑎𝑎05000𝑎𝑓085052 16
𝐶31 = 5𝑎𝑎15000𝑎𝑓085053 16
𝐶41 = 5𝑎𝑎45000𝑎𝑓0𝑎5054 16
𝐶51 = 5𝑎𝑎55000𝑎𝑓0𝑎5055 16
𝐶61 = 5𝑎𝑎45000𝑎𝑓085056 16
𝐶71 = 5𝑎𝑎55000𝑎𝑓085057 16
𝐶81 = 5𝑎𝑎05000𝑎𝑓025058 16
𝐶91 = 5𝑎𝑎15000𝑎𝑓025059 16
1
𝐶10 = 5𝑎𝑎05000𝑎𝑓00505𝑎 16
1
𝐶11 = 5𝑎𝑎15000𝑎𝑓00505𝑏 16
1
𝐶12 = 5𝑎𝑎45000𝑎𝑓02505𝑐 16
1
𝐶13 = 5𝑎𝑎55000𝑎𝑓02505𝑑 16
1
𝐶14 = 5𝑎𝑎45000𝑎𝑓00505𝑒 16
1
𝐶15 = 5𝑎𝑎55000𝑎𝑓00505𝑓 16
Dari hasil enkripsi didapat bahwa terdapat satu sbox aktif dengan pola
𝑑3 , 𝑑2 , 𝑑1 , 𝑎0 pada blok 𝑥3 . Hal ini ditunjukkan oleh perubahan nilai bit hasil
enkripsi yang menghasilkan semua kemungkinan nilai pada 𝑠0. Kondisi ini
disebabkan karena variabel bit yang diubah pada himpunan plainteks 𝑃𝑖 pada
round pertama masing-masing dipetakan pada 𝑠0.
Sbox aktif juga terdapat pada blok 𝑥0 , 𝑥1 , 𝑥2 yang terletak pada posisi
sbox 4, 8, dan 12. Hasil enkripsi menunjukkan bahwa teks sandi hasil enkripsi
pesan masih bersifat balance. Karena hasil XOR antara seluruh blok pada 16
buah teks sandi sama dengan nol.
740
2.3.2 Bit Pattern Based Integral Attack pada 2 round PRESENT
Enkripsi pada round kedua menggunakan output dari round pertama,
kemudian diproses sesuai fungsi iterasi pada PRESENT. Hasil enkripsi 2 round
menghasilkan teks sandi 𝐶𝑖2 .
𝐶02 = 𝑎2𝑒0𝑎2𝑒09𝑓2𝑓8220 16
𝐶12 = 𝑎2𝑒0𝑎2𝑒08𝑓2𝑒9221 16
𝐶22 = 𝑎2𝑓0𝑎2𝑓19𝑓2𝑓8231 16
𝐶32 = 𝑎2𝑓0𝑎2𝑓18𝑓2𝑒9230 16
𝐶42 = 𝑏2𝑒1𝑎2𝑒08𝑓2𝑒8220 16
𝐶52 = 𝑏2𝑒1𝑏2𝑒19𝑓2𝑓9221 16
𝐶62 = 𝑏2𝑓1𝑎2𝑓18𝑓2𝑓8230 16
𝐶72 = 𝑏2𝑓0𝑏2𝑓09𝑓2𝑓9231 16
𝐶82 = 𝑎2𝑒1𝑎2𝑓19𝑓3𝑒8231 16
𝐶92 = 𝑎2𝑒1𝑎2𝑓08𝑓3𝑓9230 16
2
𝐶10 = 𝑎2𝑒0𝑎2𝑒09𝑓3𝑒8220 16
2
𝐶11 = 𝑎2𝑒1𝑎2𝑒08𝑓3𝑒9221 16
2
𝐶12 = 𝑏2𝑒1𝑎2𝑓08𝑓3𝑓8231 16
2
𝐶13 = 𝑏2𝑒0𝑏2𝑓19𝑓3𝑓9230 16
2
𝐶14 = 𝑏2𝑒0𝑎2𝑒18𝑓3𝑒8221 16
2
𝐶15 = 𝑏2𝑒1𝑏2𝑒19𝑓3𝑒9220 16
Pada teks sandi 𝐶𝑖2 telah terdapat pengaruh permutasi bit yang
mengakibatkan sebagian besar sbox pada tiap blok teraktifkan, kecuali pada
sbox kedua dari masing-masing blok, yaitu 𝑠2 , 𝑠6 , 𝑠10 , dan 𝑠14 , karena masih
menunjukkan pola yang tetap yaitu 𝑎3 , 𝑎2 , 𝑑1 , 𝑎0 untuk semua plainteks. Hasil
enkripsi menunjukkan bahwa teks sandi hasil enkripsi pesan masih bersifat
balance. Karena hasil XOR antara seluruh blok pada 16 buah teks sandi sama
dengan nol.
𝐶03 = 𝑐0𝑑𝑑667𝑒04𝑓2667𝑓 16
𝐶13 = 𝑐0𝑑𝑐66𝑒6046𝑎66𝑒6 16
𝐶23 = 𝑒3𝑑𝑐667𝑒04𝑓0457𝑐 16
𝐶33 = 𝑒3𝑑𝑑66𝑒6046845𝑒5 16
𝐶43 = 𝑑0𝑑𝑑𝑒6𝑒𝑒8462𝑓6𝑒𝑓 16
𝐶53 = 𝑑9𝑑𝑐𝑒67684𝑓𝑎𝑓𝑓76 16
𝐶63 = 𝑓3𝑑𝑑𝑒6𝑓𝑒8470𝑑5𝑓𝑑 16
𝐶73 = 𝑒𝑎𝑑𝑐𝑒67684𝑓8𝑐𝑐74 16
𝐶83 = 𝑑3𝑑𝑐666𝑒04𝑐0754𝑐 16
𝐶93 = 𝑑2𝑑𝑑66𝑓6045874𝑑5 16
3
𝐶10 = 𝑐0𝑑𝑑666𝑒04𝑐2664𝑓 16
3
𝐶11 = 𝑑0𝑑𝑐66𝑒6044𝑎76𝑐6 16
741
3
𝐶12 = 𝑑2𝑑𝑐𝑒6𝑓𝑒8450𝑓4𝑑𝑐 16
3
𝐶13 = 𝑐𝑏𝑑𝑑𝑒67684𝑑8𝑒𝑑5516
3
𝐶14 = 𝑐1𝑑𝑐𝑒6𝑒𝑒8442𝑒7𝑐𝑒 16
3
𝐶15 = 𝑑9𝑑𝑑𝑒66684𝑐𝑎𝑓𝑓47 16
Gambar 4 Hasil Enkripsi 4 Round
𝐶04 = 35𝑒18𝑏3𝑏𝑏00𝑐540𝑐 16
𝐶14 = 24𝑓19829𝑏12𝑑451𝑐 16
𝐶24 = 𝑎5𝑒5𝑑𝑏2270094411 16
𝐶34 = 𝑏4𝑓5𝑐82171395501 16
𝐶44 = 𝑏𝑑𝑒90131𝑏0𝑎4𝑑𝑐8𝑐 16
𝐶54 = 𝑒𝑐𝑓95227𝑏181𝑐𝑑9𝑐 16
𝐶64 = 3𝑓𝑐𝑒𝑐10170𝑎9𝑑𝑒𝑏2 16
𝐶74 = 𝑒𝑐𝑓9922𝑒31944𝑑88 16
𝐶84 = 𝑎5𝑒55𝑏08𝑓223𝑐631 16
𝐶94 = 𝑏6𝑓7482𝑑𝑏1379725 16
3
𝐶10 = 35𝑒18𝑏19𝑏22𝑒562𝑐 16
4
𝐶11 = 𝑎4𝑓3180𝑏𝑏105𝑐516 16
4
𝐶12 = 𝑎𝑓𝑒𝑓5124𝑏0𝑎78𝑒𝑏𝑑 16
4
𝐶13 = 3𝑐𝑑58221𝑏1𝑏51𝑑87 16
4
𝐶14 = 2𝑑𝑒69117𝑓0840𝑐83 16
4
𝐶15 = 𝑓𝑐𝑓84204𝑏3𝑎3𝑑𝑓𝑏𝑑 16
Dari gambar 5 dapat dilihat bahwa pada round keempat, semua bit pada
tiap-tiap blok telah terpengaruh. Semua sbox menjadi aktif. Tidak ada lagi
nibble yang konstan. Teks sandi telah kehilangan keseimbangannya, hal ini
ditunjukkan dengan hasil XOR nilai pada tiap-tiap blok 𝐶𝑖4 sudah tidak
menghasilkan nilai nol.
Ketika teks sandi yang dihasilkan bersifat unbalance, sesuai konsep
integral attack maka dapat dilakukan recovery kunci untuk menebak subkunci
yang digunakan. Berdasarkan struktur algoritma PRESENT diketahui bahwa
proses XOR kunci pada round keempat terletak di awal fungsi round dan masih
bersifat balance. Teks sandi mulai bersifat tidak balance setelah melewati
proses substitution layer dan permutation layer pada round keempat. Oleh
742
karena itu dibutuhkan satu round tambahan, yaitu pada round kelima untuk
dapat menebak kunci yang digunakan. Fungsi round yang digunakan pada
round kelima hanya proses XOR kunci
2.4. Recovery Kunci
Proses recovery kunci dilakukan sebagai berikut:
1) Lakukan enkripsi 16 buah plainteks 𝑃𝑖 menggunakan kunci yang dipilih sebanyak
empat round.
2) Hasil enkripsi 5-round tersebut kemudian dilakukan dekripsi parsial satu round
menggunakan kandidat kunci yang dipilih. Kandidat kunci dapat dipilih pada
posisi nibble ke-k pada blok pesan ke-i, yaitu mulai blok pertama hingga blok
keempat.
3) Lakukan XOR semua nilai pada hasil dekripsi tersebut terhadap hasil enkripsi
pada round sebelumnya.
4) Apabila hasil 𝑋𝑂𝑅 = 0, maka kandidat kunci yang ditebak pada nibble ke-k
adalah benar. Jika hasil 𝑋𝑂𝑅 ≠ 0, maka coret kandidat kunci dari daftar daftar
nibble-k.
Proses di atas dilakukan untuk semua kemungkinan kunci, sehingga didapat
kunci pada round kelima.
3. Kesimpulan
Berdasarkan penelitian yang telah dilakukan dapat disimpulkan bahwa Bit
Pattern Based Integral Attack dapat diterapkan pada reduced round PRESENT-80,
yaitu sebanyak 5 round. Algoritma PRESENT 5 round tidak tahan terhadap Bit
Pattern Based Integral Attack, karena terdapat ketidakseimbangan teks sandi mulai
round keempat yang memungkinkan penyerang dapat melakukan recovery kunci
743
Referensi
744
Prosiding SNM 2017
Komputasi, Hal 745-757
1. Pendahuluan
745
Table (DDT) S-box algoritma PRESENT dengan memanfaatkan adanya undisturbed
bit. Undisturbed bit dapat dijadikan parameter dalam menentukan resistensi suatu
algoritma block cipher karena undisturbed bit merupakan struktur linear dalam
fungsi koordinat [14]. Menurut Tezcan [13] undisturbed bit bermanfaat untuk
mengkonstruksi truncated, impossible dan improbable differential yang lebih
panjang dan lebih baik. Makarim dan Tezcan juga menyatakan bahwa keberadaan
undisturbed bit berguna untuk mengkonstruksi karakteristik truncated suatu block
cipher [12].
2. Landasan Teori
Berikut adalah konsep dan teori yang berkaitan dengan penelitian yang
dilakukan yaitu S-box yang digunakan pada algoritma PRESENT dan algoritma I-
PRESENT, DDT, LAT, ACT dan undisturbed bit.
746
Tabel 1. S-box PRESENT [3]
Proses key update yang digunakan pada algoritma I-PRESENT sama dengan proses
747
key update yang terdapat pada algoritma PRESENT, yaitu:
[𝑘79 𝑘78 … 𝑘1 𝑘0 ] = [𝑘18 𝑘17 … 𝑘20 𝑘19 ][𝑘79 𝑘78 𝑘77 𝑘76 ] = 𝑆[𝑘79 𝑘78 𝑘77 𝑘76 ]
[𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] = [𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] ⊕ 𝑟𝑐𝑜𝑛,
dengan 𝑟𝑐𝑜𝑛 adalah round counter.
2.3 DDT
DDT merupakan suatu tabel yang dibentuk dari S-box untuk mengecek
berapa banyak output difference tertentu dari S-box yang terjadi untuk suatu input
′
difference. Misal 𝑥, 𝑥′ ∈ 𝐹2𝑛 adalah dua input S-box dan 𝑦 = 𝑆(𝑥), 𝑦 = 𝑆(𝑥′)
′
adalah output yang berkorespondensi. Input difference adalah 𝑥 ⊕ 𝑥 = 𝛼. 𝑦 ⊕
′
𝑦 = 𝛽 adalah sebagai difference dari output 𝑆 yang berkorespondensi terhadap input
difference 𝛼.
Definisi 2.1. [12] (DDT) Untuk suatu S-box 𝑆 berukuran 𝑛 × 𝑚, isi dari baris 𝛼 ∈
𝐹2𝑛 dan kolom 𝛽 ∈ 𝐹2𝑚 (direpresentasikan dalam nilai integer) dari DDT S-box 𝑆
didefinisikan dengan
𝐷𝐷𝑇 (𝛼, 𝛽) = |{𝑥 ∈ 𝐹2𝑛 |𝑆(𝑥) ⊕ 𝑆(𝑥 ⊕ 𝛼) = 𝛽}| (1)
Contoh 2.2. Tabel DDT S-box 𝑆0 I-PRESENT dapat dilihat pada Tabel 2.
2.4 LAT
748
2.5 ACT
Keberadaan dari undisturbed bit yang merupakan suatu bit tetap ternyata
menjadi sesuatu yang dapat dimanfaatkan dalam melakukan serangan terhadap
improbable differential attack.
Definisi 2.7. [12] (Undisturbed Bit) 𝑥 ∈ 𝐹2𝑛 adalah input difference tidak nol pada
S-box S (untuk S-box berukuran 𝑛 × 𝑚 yang dinotasikan dengan 𝑆: 𝐹2𝑛 → 𝐹2𝑚 ) dan
𝛺𝛼 = {𝛽 = (𝛽𝑚−1 , … , 𝛽0 )𝜖𝐹2𝑚 |𝑷𝒓𝑆 [𝛼 → 𝛽] > 0} adalah himpunan dari semua
kemungkinan output difference dari S yang berkorespondensi dengan 𝛼. Jika 𝛽𝑖 = 𝑐
untuk 𝑐 ∈ 𝐹2 tetap dan untuk semua 𝛽 ∈ 𝛺𝛼 , dengan 𝑖 ∈ {0, … , 𝑚 − 1}, maka S-box
𝑆 memiliki undisturbed bit, sehingga dapat dinyatakan untuk input difference 𝛼, bit
ke-𝑖 pada output difference 𝑆 adalah undisturbed yang bernilai 𝑐.
Hasil penelitian Tezcan [13] menunjukkan bahwa S-box pada algoritma PRESENT
memiliki 6 undisturbed bit, yaitu:
1. Jika input difference dari S-box bernilai 9, maka LSB dari output difference
adalah undisturbed yang bernilai 0.
2. Jika input difference dari S-box bernilai 1 atau 8, maka LSB dari output
difference adalah undisturbed yang bernilai 1.
3. Jika output difference dari S-box bernilai 1 atau 4, maka LSB dari input
difference adalah undisturbed yang bernilai 1.
4. Jika output difference dari S-box bernilai 5, maka LSB dari input difference
adalah undisturbed yang bernilai 0.
Menurut Makarim dan Tezcan [12], pencarian undisturbed bit dapat dilakukan
dengan mengamati DDT, LAT dan ACT. Berikut adalah lemma, teorema, corollary,
749
proposisi dan remark yang berkaitan dengan pencarian undisturbed bit.
Corollary 2.8. [12] (DDT dan undisturbed bit) Untuk suatu nonzero input difference
𝛼̅ ∈ 𝐹2𝑛 , bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
∑𝑣𝜖𝐹2𝑚 𝐷𝐷𝑇(𝛼, 𝑣) (−1)𝑒𝑖∙𝑣 = ±2𝑛 (4)
𝑚
untuk 𝑖 ∈ {0, … , 𝑚 − 1} dan 𝑒̅𝑖 adalah basis standar ke- 𝑖 dari 𝐹2 .
Teorema 2.9. [12] (LAT dan Undisturbed bit) Untuk suatu nonzero input difference
𝛼̅ ∈ 𝐹2𝑛 , bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
2
22−𝑛 ∑ 𝛼̅∈𝐹2𝑛 𝐿𝐴𝑇(𝑎, 2𝑖 ) (−1) 𝛼̅∙ 𝑎̅ = ±2𝑛 (5)
untuk 𝑖 ∈ {0, … , 𝑚 − 1} dan 𝑎 ∈ 𝐹2𝑛 .
Corollary 2.10. [12] (ACT dan Undisturbed bit) Untuk suatu input difference tidak
nol 𝛼̅, bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
𝐴𝐶𝑇(𝛼, 2𝑖 ) = ±2𝑛 (6)
untuk 𝑖 ∈ {0, … , 𝑚 − 1}.
Contoh 3.1. Pencarian undisturbed bit berdasarkan input dan output difference pada
S-box 𝑆0 I-PRESENT dengan menggunakan seluruh variasi nilai 𝛼 dan 𝑒𝑖,
ditunjukkan pada Tabel 5 dan Tabel 6.
750
Tabel 5. Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan input difference
DDT
Input Difference
1 2 3 4 5 6 7 8 9 A B C D E F
0 0 0 -8 0 8 -8 0 -8 0 0 0 0 -8 8 0
1 -8 0 0 0 0 -8 8 0 0 -8 0 8 -8 0 0
Bit ke-i
2 -8 -8 8 0 0 0 0 -8 0 8 -8 0 0 0 0
- -
3 0 0 0 16 0 0 0 0 0 0 0 0 0
16 16
1 2 3 4 5 6 7 8 9 A B C D E F
0 0 -8 0 0 -8 0 0 -8 0 8 0 0 8 0 -8
1 -8 -8 0 0 0 0 0 0 0 -8 0 -8 8 8 -8
Bit ke-i
- -
2 0 0 0 0 0 0 0 0 0 16 0 0 0
16 16
3 -8 0 0 0 0 -8 0 -8 8 0 0 0 0 8 -8
751
Pada proses perhitungan LAT, terdapat dua langkah yang dilakukan, yaitu
menentukan nilai 𝛼 dan 𝛽 yang akan digunakan kemudian menghitung
𝐿𝐴𝑇 (𝛼, 𝛽) menggunakan persamaan 2.
b. Pencarian Undisturbed bit berdasarkan LAT.
Pencarian undisturbed bit berdasarkan LAT pada S-box dilakukan melalui dua
cara, yaitu menggunakan S-box 𝑆 untuk melihat undisturbed bit dari sisi input
difference dan menggunakan S-box invers 𝑆 −1 untuk melihat undisturbed bit
dari sisi output difference. Berdasarkan persamaan 5, variabel yang ditentukan
terlebih dahulu adalah 𝛼 dan 𝑖 dengan 𝛼 ∈ 𝐹24 adalah nonzero 𝛼 yang nilainya
berkisar antara 0001 s.d 1111 dan 𝑖 ∈ {0, … , 3} merupakan bit ke-i dari 𝛽 𝑆.
Berdasarkan persamaan 2.5, undisturbed bit dapat diperoleh apabila
2
22−𝑛 ∑ 𝛼̅∈𝐹2𝑛 𝐿𝐴𝑇(𝑎, 2𝑖 ) (−1) 𝛼̅∙ 𝑎̅ menghasilkan nilai ±2𝑛 .
Contoh 3.2. Pencarian undisturbed bit pada salah satu S-box I-PRESENT yaitu 𝑆0
dengan menggunakan seluruh variasi nilai 𝛼 dan 𝑖 ditunjukkan pada Tabel 7
sedangkan dengan menggunakan seluruh variasi 𝛽 dan 𝑖 ditunjukkan pada Tabel 8.
Tabel 7 Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan seluruh variasi nilai 𝛼 dan 𝑖
Tabel 8 Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan seluruh variasi nilai 𝛽 dan 𝑖
752
Terdapat dua langkah yang dilakukan untuk menghitung ACT, yaitu
menentukan nilai 𝑎 dan 𝑏 yang nilainya berkisar dari 0000 -1111 dimana
masing-masing merepresentasikan baris dan kolom dari ACT. Kemudian
menghitung nilai 𝐴𝐶𝑇(𝑎, 𝑏) berdasarkan nilai 𝑎 dan 𝑏 yang sudah ditentukan.
Proses perhitungan ACT S-box 𝑆2 I-PRESENT menggunakan persamaan 3.
b. Pencarian Undisturbed bit berdasarkan ACT
Pencarian undisturbed bit berdasarkan ACT pada S-box dilakukan melalui dua
cara, yaitu menggunakan S-box 𝑆 untuk melihat undisturbed bit dari sisi input
difference dan menggunakan S-box invers 𝑆 −1 untuk melihat undisturbed bit
dari sisi output difference. Berdasarkan persamaan 6, undisturbed bit dapat
diperoleh apabila 𝐴𝐶𝑇(𝛼, 2𝑖 ) = ±16. Artinya berapapun nilai nonzero input
difference 𝛼 yang digunakan, nilai undisturbed bit hanya bergantung pada kolom
2𝑖 dengan nilai 𝑖 mulai dari 0 s.d 3 yang merupakan representasi dari posisi bit
atau yang disebut dengan fungsi koordinat (fungsi boolean) ke- 𝑖.
Contoh 3.3. Pencarian undisturbed bit pada S-box 𝑆0 I-PRESENT berdasarkan input
dan output difference ditunjukkan pada Tabel 9 dan Tabel 10. Indeks baris pada
Tabel 9 merepresentasikan input difference sedangkan pada Tabel 10
merepresentasikan output difference. Indeks kolom pada kedua tabel
merepresentasikan fungsi komponen dari S-box yang dinyatakan 𝑏̅ ∙ 𝑆(𝑥) untuk
semua nonzero 𝑏̅ ∈ 𝐹2𝑚 . Fungsi komponen merupakan generalisasi dari suatu fungsi
koordinat suatu S-box dengan melihat kombinasi linearnya. Input difference yang
memiliki undisturbed bit memiliki korespondensi dengan output difference. Hal ini
dapat diamati pada kolom 1 yang merupakan autocorrelation spectrum dari fungsi
koordinat ke-1 (rightmost). Autocorrelation spectrum adalah fungsi koordinat dari
S-box yang merepresentasikan posisi bit, sehingga fungsi koordinat yang termasuk
ke dalam autocorrelation spectrum adalah fungsi koordinat bit ke-0 s.d ke-3 yang
terdapat pada kolom 2𝑖 , dengan nilai 𝑖 adalah posisi bit atau fungsi koordinat ke- 𝑖.
Tabel 9. Perhitungan Pencarian Undisturbed Bit S-box 𝑆0 I-PRESENT
Berdasarkan Input Difference ACT
Keterangan:
= Undisturbed bit, = Struktur linear
= Struktur linear yang memenuhi undisturbed bit
753
Pada Tabel 9 terlihat bahwa di baris 4,9,D pada kolom 3, di baris 2,4,6 pada kolom
8 dan di baris 4,B,F pada kolom B memiliki nilai ±16. Berdasarkan persamaan 6,
maka kolom 8 menunjukkan terdapat undisturbed bit pada 𝑆0 I-PRESENT dengan
rincian, undsturbed bit bernilai 1 ketika input difference-nya 2 dan 4, dan bernilai 0
ketika input difference-nya 6. Kolom 3 dan 𝐵 menunjukkan bahwa pada 𝑆0 I-
PRESENT terdapat fungsi komponen yang memiliki struktur linear nontrivial.
Fungsi tersebut direpresentasikan dengan 3 ∙ 𝑆(𝑥) dan 𝐵 ∙ 𝑆(𝑥).
Pada Tabel 10 di baris 4,8,C pada kolom 4, baris 4,B,F pada kolom 9 dan di baris
3,4,7 pada kolom D memiliki nilai ±16. Berdasarkan persamaan 6, maka kolom 4
menunjukkan terdapat undisturbed bit pada 𝑆2-1 I-PRESENT bernilai 1 ketika input
difference-nya 4 dan 8, sedangkan bernilai 0 ketika input difference C. Kolom 9 dan
D menunjukkan bahwa pada 𝑆2-1 I-PRESENT terdapat fungsi komponen yang
memiliki struktur linear nontrivial. Fungsi tersebut direpresentasikan dengan 9 ∙
𝑆(𝑥) dan 𝐷 ∙ 𝑆(𝑥). Ke-6 undisturbed bit pada S-box 𝑆0 I-PRESENT berdasarkan
ACTdapat dinyatakan sebagai berikut :
a. Jika input difference dari S-box adalah 6 maka most significant bit dari output
difference itu undisturbed dan bernilai 0.
b. Jika input difference dari S-box adalah 2 atau 4 maka most significant bit dari
output difference itu undisturbed dan bernilai 1.
c. Jika output difference dari S-box adalah 4 atau 8 maka bit ke-2 dari input
difference itu undisturbed dan bernilai 1.
d. Jika output difference dari S-box adalah 12 maka bit ke-2 dari input difference
itu undisturbed dan bernilai 0.
754
Berikut adalah undisturbed bit pada S-box I-PRESENT :
a. S-box 𝑆0 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 6 maka most significant bit dari output
difference itu undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 4 maka most significant bit dari
output difference itu undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 4 atau 8 maka bit ke-2 dari input
difference itu undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 12 maka bit ke-2 dari input difference
itu undisturbed dan bernilai 0.
b. S-box 𝑆1 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 12 maka bit ke-2 dari output difference
adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 8 maka bit ke-2 dari output
difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 1 atau 4 maka most significant bit dari
input difference adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 5 maka most significant bit dari input
difference adalah undisturbed dan bernilai 0.
c. S-box 𝑆2 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 10 maka least significant bit dari
output difference adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 8 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 1 atau 12 maka least significant bit
dari input difference adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 13 maka least significant bit dari input
difference adalah undisturbed dan bernilai 0.
d. S-box 𝑆4 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka least significant bit dari output
difference adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 11 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
e. S-box 𝑆5 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka least significant bit dari output
difference itu adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 11 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
f. S-box 𝑆6 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 6 maka bit ke-1 dari output difference
itu adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 4 maka bit ke-1 dari output
difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 2 atau 8 bit ke-1 dari input difference
adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 10 maka bit ke-1 dari input difference
adalah undisturbed dan bernilai 0.
g. S-box 𝑆14 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka most significant bit dari output
difference adalah undisturbed dan bernilai 0.
755
2) Jika input difference dari S-box adalah 2 atau 13 maka most significant bit dari
output difference adalah undisturbed dan bernilai 1.
h. S-box 𝑆15 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika output difference dari S-box adalah 15 maka least significant bit dari input
difference adalah undisturbed dan bernilai 0.
2) Jika output difference dari S-box adalah 1 atau 14 maka least significant bit
dari input difference adalah undisturbed dan bernilai 1
Delapan S-box I-PRESENT lain yaitu 𝑆3 , 𝑆7 , 𝑆8 , 𝑆9 , 𝑆10 , 𝑆11 , 𝑆12 , 𝑆13 tidak memiliki
undisturbed bit.
Selain undisturbed bit, diperoleh juga jumlah struktur linear yang dimiliki oleh
masing-masing S-box I-PRESENT. Jumlah struktur linear tersebut ditunjukkan pada
Tabel 11.
Dari Tabel 11 terlihat bahwa 4 buah S-box I-PRESENT yaitu 𝑆0,𝑆1,𝑆2 dan 𝑆6
memiliki jumlah struktur linear yang sama dengan S-box PRESENT, sedangkan
dua belas S-box lainnya memiliki struktur linear yang lebih sedikit dari S-box
PRESENT yaitu 2 struktur linear.
4. Kesimpulan
756
Referensi
[1] Aldabbagh, S. & Fakhri, I. 2013. Improving PRESENT Lightweight Algorithm. IEEE
[2] Biham, E., Anderson, R. & Knudsen, L. 1998. Serpent: A Proposal for the Advanced
Encryption Standard. NIST AES Proposal.
[3] Bogdanov, A. et al. 2007. PRESENT: An Ultra-Lightweight Block Cipher. Springer
Berlin Heidelberg.
[4] Cho, J. C. 2010. Linear Cryptanalysis of Reduced-Round PRESENT. Berlin: Springer
Berlin Heidelberg.
[5] Dawson, M.H. & Tavares, S.E. 1998. An Expanded Set of S-box Design Criteria Based
on Information Theory and its Relation to Differential-Like Attacks. Springer.
[6] Engels, D., Markku-Juhani, O., Schweitzer, P. & Smith, E. 2012. The Hummingbird-2
Lightweight Authenticated Encryption Algorithm. Springer Berlin Heidelberg.
[7] International Organization of Standardization/ International Electrotechnical
Commission 29192-2. 2012. Information Technology-Security techniques- Lightweight
Cryptography Part 2: Block Ciphers. Switzerland: ISO
[8] Kaminsky, P. A. 2014. CSCI 462- Introduction to Cryptography, (online),
http://www.cs.rit.edu/~ark/462/attacks/notes.shtml. (diakses 1 Desember 2015).
[9] Knudsen, L. R. 1994. Truncated and Higher Order Differentials. Springer.
[10] Knudsen, L. R. 2011. COSIC, (online),
https://www.cosic.esat.kuleuven.be/ecrypt/courses/albena11/slides/LRK-
truncated_differentials.pdf. (diakses 11 Agustus 2016).
[11] Leander, G. & Poschmann, A. 2007. On the Classification of 4 Bit S-boxes Arithmetics
of Finite Fields. Springer Berlin Heidelberg.
[12] Makarim, R. & Tezcan, C. 2014. Relating Undisturbed Bits to Other Properties of
Substitution Boxes. Springer Berlin Heidelberg.
[13] Tezcan, C. 2014. Improbable Differential Attack on PRESENT using Undisturbed Bits.
ELSEVIER.
[14] Tezcan, C. 2015. Differential Factors Revisited: Corrected Attacks on PRESENT and
SERPENT. Springer.
[15] Wang, M. 2008. Differential Cryptanalysis of PRESENT. IAC
757
Prosiding SNM 2017
Kom p u t a si , Ha l 758 -7 67
Abstrak. Dalam penelitian ini, didesain sebuah protokol key establishment baru
dengan nama S-NCI. Prinsip kerja dari protokol ini yaitu menggunakan pihak
ketiga terpercaya sebagai pusat translasi kunci (Key Translation Center). Kami
menggunakan algoritma block cipher, fungsi hash MAC, nonce, dan timestamp
untuk menjamin aspek kerahasiaan, integritas data, dan otentikasi serta
mencegah beberapa serangan yaitu man in the middle, replay attack,
modification attack, dan typing attack. Desain dari protokol ini
diimplementasikan dengan simulasi menggunakan bahasa pemograman Java.
Berdasarkan hasil simulasi dan analisis protokol S-NCI memenuhi keamanan,
integritas dari data, otentikasi dan tidak rentan terhadap man in the middle
attack, replay attack, modification attack, dan typing attack serta memiliki rata-
rata waktu eksekusi yaitu 0.6726 detik.
Kata kunci: S-NCI, Replay Attack, Man In The Middle, Modification Attack, Typing
Attack.
1. Pendahuluan
758
the middle attack [3][13], typing attack[3][5], modification attack [3][14][20].
2. Kajian Terkait
Protokol adalah serangkaian tahapan yang melibatkan dua atau lebih pihak
§12.2 Classification
untukandmenyelesaikan
framework permasalahan secara berurutan agar tercapainya 491 suatu tujuan
[16]. Key establishment (penyediaan kunci) adalah suatu proses atau protokol yang
menyediakan shared secret untuk dua atau lebih pihak, untuk penggunaan secara
contrast, dynamic key establishment schemes are those whereby the key established by a
kriptografis selanjutnya [10]. Key establishment Pembagian klasifikasi teknik key
fixed pair (or group) of users varies on subsequent executions.
establishment dapat dilihat pada Gambar 1. Key establishment merupakan hal yang
Dynamic
palingkey establishment
mendasar is also
dalam referred to as session
membangun key establishment.
kriptografi In this case sebagai proses
yang didefinisikan
the session keys are dynamic, and it is usually intended that
yang digunakan untuk menyediakan shared secret bagi setiap the protocols are immune to entitas untuk
known-key attacks.
penggunan secara kriptografis [6].
key establishment
key transport key agreement
symmetric
techniques
asymmetric
techniques
dynamic key
pre-distribution
key establishment
Salah satu jenis protokol key establishment yaitu berbasis server. Pada Tabel 1
Use ofdisajikan
trusted servers
perbandingan beberapa protokol key establishment yang sudahada.
Many key establishment protocols involve a centralized or trusted party, for either or both
initial system setup and on-line actions (i.e., involving real-time participation). This party
is referred to by a variety of names depending on the role played, including: trusted third
party, trusted server, authentication server, key distribution center (KDC), key translation
center (KTC), and certification authority (CA). The various roles and functions of such
trusted parties are discussed in greater detail in Chapter 13. In the present chapter, discus-
sion is limited to the actions required of such parties in specific key establishment protocols.
Entity authentication, key authentication, and key confirmation
It is generally desired that each party in a key establishment protocol be able to determine
the true identity of the other(s) which could possibly gain access to the resulting key, imply-
ing preclusion of any unauthorized additional parties from deducing the same key. In this
case, the technique is said (informally) to provide secure759key establishment. This requires
both secrecy of the key, and identification of those parties with access to it. Furthermore,
the identification requirement differs subtly, but in a very important manner, from that of
entity authentication – here the requirement is knowledge of the identity of parties which
may gain access to the key, rather than corroboration that actual communication has been
Tabel 1 Perbandingan Protokol Key Establishment berbasis Server
Karakteristik
Jumlah Key Fresh Key Key
Serangan
langkah Control Key Authentication Confirmation
Protokol
Needham- Schroeder
5 T A(*) A+B A
[3][12][18]
ISO/IEC 11770-2
mekanisme 10 3 T A+B A+B No
[3][5][8]
ISO/IEC 11770-2
mekanisme 11 3 A A+B A+B No
[3][5][8]
ISO/IEC 11770-2
mekanisme 12 4 B A+B A+B No
[3][5][8]
Keterangan:
T: pihak ketiga terpercaya (server), A: entitas A, B: entitas B
Key control: entitas yang membangkitkan kunci
Fresh key: entitas yang menjamin fresh key
Key authentication: entitas yang menjalankan proses otentikasi kunci
Key confirmation: entitas yang melakukan proses konfirmasi kunci
B. Serangan pada Protokol (Protocol Attacks)
760
3. Replay attack: Serangan ini dilakukan dengan menggunakan kembali
pesan pada komunikasi sebelumnya oleh pihak ketiga untuk melakukan
kecurangan. Biasanya penyerang tidak dapat membaca isi pesan karena
terenkripsi sehingga penyerang harus menentukan saat yang tepat untuk
menggunakan kembali pesan tersebut [17]. Untuk lebih jelasnya,
Gambar 3 merupakan gambaran replay attack.
𝐴 Alice
𝐵 Bob
𝐼𝐷𝐴 Identitas A
761
Notasi Definisi
𝐼𝐷𝑩 Identitas B
𝐸 Fungsi Enkripsi
𝑡 Timestamp
𝑁 Nonce
|| Concate
A. Protokol S-NCI
762
d. A mendekripsi 𝐸𝐾𝑆 ( 𝑁𝐵 ||𝑡3 ) dengan menggunakan 𝐾𝑆 . Selanjutnya A akan
menghitung nilai MAC dengan kunci 𝐾𝑠 dari 𝑁𝐵 dan mengirimkanya kepada
B. Ketika B menerima nilai MAC yang dikirimkan oleh A, sebelumnya B
sudah menghitung nilai MAC dari 𝑁𝐵 . B akan membandingkan nilai MAC
yang lama dan baru sehingga jika keduanya sama maka protokol tersebut
sukses dijalankan dan A dan B memiliki kunci sesi yang baru yaitu 𝐾𝑆 .
(1) (2)
(3)
A B
(4)
Gambar 4 Skema Protokol S-NCI
Analisis replay attack pada protokol S-NCI dapat dijelaskan sebagai berikut:
1. Langkah 1
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇 (𝐾𝑠 ||𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 )||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 ).
Penyerang mencoba mendapatkan pesan terenkripsi 𝐸𝐾𝐴𝑇 dan nilai hash dari
pesan. Meskipun memiliki pesan terenkripsi pada protokol sebelumnya,
penyerang tidak dapat melakukan replay attack karena terdapat 𝑡1 , ketika
pesan merupakan pesan lama akan menghasilkan nilai 𝑡1 yang tidak valid
(tidak sama).
2. Langkah 2
𝑇 → 𝐵 ∶ 𝐸𝐾𝐵𝑇 (𝐾𝑠 || 𝐼𝐷𝐴 || 𝑡2 )||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝑡2 ).
Seperti pada langkah 1, ketika penyerang melakukan replay attack maka
serangan dapat terdeteksi dari nilai 𝑡2 yang berbeda.
3. Langkah 3
𝐴 ← 𝐵 ∶ 𝐸𝐾𝑆 ( 𝑁𝐵 ||𝑡3 ).
Pada langkah 3, serangan replay attack dapat dicegah dengan menggunakan
𝑡3 dan 𝑁𝐵 . Ketika terjadi replay attack maka nilai 𝑡3 akan berbeda karena
perbedaan waktu pengiriman dan nilai 𝑁𝐵 juga akan berbeda karena setiap
sesi 𝑁𝐵 selalu identik.
4. Langkah 4
𝐴 → 𝐵 ∶ 𝐻𝑘 (𝑁𝐵 ).
763
Seperti langkah 3, karena 𝑁𝐵 merupakan nilai yang identik pada setiap sesi
protokol maka nilai MAC setiap sesi juga akan berbeda. Ketika terjadi
replay attack maka akan terdeteksi dari nilai MAC.
764
Jika penyerang mencoba untuk melakukan modifikasi terhadap pesan yang
terenkripsi 𝐸𝐾𝐴𝑇 maka penyerang pertama harus mendapatkan 𝐾𝐴𝑇 terlebih dahulu.
Sedangkan 𝐾𝐴𝑇 merupakan kunci yang hanya di ketahui oleh 𝐴 dan 𝑇. Selain itu,
penggunaan fungsi hash 𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 ) akan menyebabkan jika penyerang
dapat melakukan modifikasi terhadap pesan, maka perubahan akan terdeteksi dari
nilai hash yang dihitung.
E. Analisis terhadap Typing Attack
Ketika penyerang mencoba untuk membuat pesan baru, misalkan penyerang
mencoba untuk melakukan intercept maka penyerang harus mengetahui kunci antar
entitas dengan T. Pada langkah 1 penyerang harus mengetahui 𝐾𝐴𝑇 , sedangkah pada
langkah 2 harus mengetahui 𝐾𝐵𝑇 , dan ketika ingin menyerang pada langkah 3 dan 4
harus mengetahui 𝐾𝑠 terlebih dahulu.
Selain itu, pada protokol S-NCI setiap langkah terdapat identifier yang sudah
didefinisikan dengan jelas sehingga penerima akan mudah melakukan identifikasi
terhadap pesan yang diterima apakah asli atau palsu. Penggunaan fungsi hash MDC
dan MAC serta enkripsi akan menjamin kerahasiaan, integritas data, dan otentikasi
dari entitas yang benar.
F. Implementasi S-NCI Protokol Key Establishment
765
4. A mengirimkan H(N_B) kepada B
JW1FzdPKUXYNbWx1KABot1RTN8/s6U1TKUp++2jNevc=
1 0.648
2 0.772
3 0.681
4 0.629
5 0.633
4. Kesimpulan
766
Referensi
[1] Abadi, M and Needham, R. Prudent engineering practice for cryptographic protocols. In
IEEE Symposium on Research in Security and Privacy, pages 122-136. IEEE Computer
Society Press, 1995.
[2] Barker, E, Barker, W, Burr, W, Polk, W, & Smid, M. 2005. Recommendation for Key
Management – Part 2: Best Practices for Key Management Organization. NIST Special
Publication 800-57. US Departement of Commerce.
[3] Boyd, C., & Mathuria, A. (2003). Authentication and Key Establishment. Springer. New
York. Retrieved from http://link.springer.com/content/pdf/10.1007/978-3-642-14313-
7.pdf.
[4] Carlsen, U. Cryptographic protocol flaws - know your enemy. In 7th IEEE Computer
Security Foundations Workshop, pages 192-200. IEEE Computer Society Press, June
1994.
[5] Cheng, Z, and Comley, R. Attacks on An ISO/IEC 11770-2 Key Establishment Protocol.
International Journal of Network Security, Vol.3, No.3, PP.290–295, Nov. 2006.
[6] Choo, KKR. 2009. Secure Key Establishment. Austalian Institute of Criminology :
Springer.
[7] Denning, D.E and Sacco, G.M. Timestamps in key distribution protocols.
Communications of the ACM, 24(8):533-536, August 1981.
[8] ISO/IEC 11770. 1996. Information Technology Security Techniques-Key Management
Part 2: Mechanism Using Symmetric Techniques.
[9] Kaufman, C., Perlman R., Speciner M., 2002. Network security: private communication
in a public world. 2nd ed. Upper Saddle River, New Jersey: Prentice Hall.
[10] Menezes, A.J., van Oorschot, P.C, Vanstone, S.A. 1997. Handbook of Applied
Cryptography. Boca Raton: CRC Press LLC.
[11] Mao, W and Boyd, C. On the use of encryption in cryptographic protocols. In P. G.
Farrell, editor, Codes and Cyphers - Cryptography and Coding IV, pages 251-262, 1995.
[12] Needham, R and Schroeder, M.D. Using encryption for authentication in large networks
of computers. Communications of the ACM, 21(12):993-999, December 1978.
[13] Oppliger, R. 2005. Contemporary Cryptography. USA: Artech House, Inc.
[14] Otway, D and Rees, O. Efficient and timely mutual authentication. ACM Operating
Systems Review, 21(1):8-10, January 1987.
[15] Petitcolas, F.A.P, 2011. Kerchoff’s Principle in Encyclopedia of Cryptography and
Security. USA: Springer US.
[16] Ramadhan, K., 2010. Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode
ARP Poisoning. Program Studi Teknik Informatika: Institut Teknologi Bandung.
[17] Schmeh, K. 2003. Cryptoghraphy and Public Key Infrastructure on the Internet.
England: John Wiley and Sons. Ltd.
[18] Schneier, B. 1996. Applied Cryptography. 2nd ed. USA: John Wiley and Sons.
[19] Stallings, W. 2014. Cryptography and Network Security Principles and Practices, sixth
Edition. Prentice Hall.
[20] Stubblebine, S.G. and Gligor, V.D. On message integrity in cryptographic protocols. In
IEEE Symposium on Research in Security and Privacy, pages 85-104. IEEE Computer
Society Press, 1992.
[21] Sumarkidjo, dkk., 2007. Jelajah Kriptologi. Jakarta: Lembaga Sandi Negara.
767
Prosiding SNM 2017
Kom p u t a si , Ha l 768 -7 77
Kata kunci : kanker otak, masalah klasifikasi multikelas, Support Vector Machine, one
versus rest, one versus one
1. Pendahuluan
Kanker merupakan pertumbuhan sel tubuh yang tidak normal. Kanker yang
terjadi pada sistem saraf pusat disebut kanker otak. Kanker otak merupakan jenis
kanker yang paling sering dialami oleh orang berusia di bawah 40 tahun dan
merupakan jenis kanker penyebab kematian terbesar pada golongan usia tersebut [1].
Pun demikian, penyakit ini kurang mendapatkan sorotan, dibandingkan penyakit-
penyakit kanker lainnya. Kontribusi yang dapat dilakukan oleh matematikawan
dalam dunia kanker otak adalah membantu pendeteksian kanker otak dengan
mengaplikasikan metode - metode machine learning.
768
kelas berdasarkan atribut atau karakteristik yang dimilikinya. Masalah ini tergolong
supervised learning, dimana akan dipelajari pola karakteristik dari data pelatihan
berisi sampel-sampel yang telah diketahui kelasnya, kemudian digeneralisasi
sehingga model yang terbentuk dapat digunakan untuk memprediksi kelas dari suatu
sampel baru yang tidak dilibatkan dalam proses pembelajaran.
Pada penelitian ini, akan dihitung akurasi dari metode SVM ketika
diterapkan pada data multikelas kanker otak, baik dengan pendekatan one versus rest
maupun one versus one. Harapannya, hasil penelitian ini dapat menjadi salah satu
masukan untuk dijadikan bahan pertimbangan dokter atau ahli medis dalam bidang
kanker otak untuk memprediksi jenis kanker otak secara cepat dan objektif.
(1)
769
Dengan adanya faktor toleransi kesalahan, formulasi Support Vector Machine
dapat dituliskan sebagai berikut.
(2)
(3)
(4)
(5)
Dengan demikian, terbentuklah persamaan hyperplane yang optimum.
2.2 One-Versus-Rest
770
Dengan melakukan pelatihan, akan diperoleh fungsi target dari setiap masalah
dua kelas. Misalkan x * adalah suatu sampel uji yang belum diketahui
kelasnya. Jika nilai fungsi target dari x * positif, maka label kelas prediksinya
adalah 1, sedangkan jika nilai fungsi targetnya negatif, label kelas prediksinya
adalah -1. Prediksi kelas final untuk x * adalah kelas yang dirujuk oleh
masalah dua kelas dengan nilai fungsi target terbesar . Metode penentuan
kelas ini disebut winner-takes-all [6].
2.3 One-Versus-One
2.5 Kernel
Untuk sebuah pemetaan 𝜙(𝑥) pada ruang fitur, kernel didefinisikan sebagai [2]
k ( x, x' ) ( x) T ( x) (6)
771
Radial Basis Function : (10)
3. Hasil
772
Running 9,62123 9,35023 9,83743 9,602966
Time (detik)
773
Tabel 5 Simulasi dengan Kernel Sigmoid Menggunakan Pendekatan One
Versus Rest
Bagian data yang menjadi data uji
Rata-Rata
2 3
1
70,59 66,67 92,31 76,5233
Akurasi %
774
Tabel 8 Simulasi dengan Kernel Radial Menggunakan Pendekatan One
Versus One
Bagian data yang menjadi data uji
Rata-Rata
1 2 3
Akurasi (%) 76,47 75 84,62 78,6967
Running 16,7715 13,1828 14,6628 14,87239
Time (detik)
0,8
0,75
0,7
Linier Polinomial Sigmoid Radial
Akurasi
Gambar 1 Perbandingan Akurasi dengan Pendekatan One Versus Rest menggunakan kernel
Linier , Polinomial , Sigmoid dan Radial
10
0
Linier Polinomial Sigmoid Radial
Running
Gambar 2 Perbandingan Running Time denganTime
Pendekatan One Versus Rest (dalam detik)
menggunakan kernel Linier , Polinomial , Sigmoid dan Radial
775
Berdasarkan grafik di atas, diketahui bahwa pada pendekatan one versus rest
running time tercepat diperoleh saat menggunakan kernel linier dan running time
terlama diperoleh saat menggunakan kernel sigmoid.
0,78
0,775
0,77
0,765
0,76
0,755
Linier Polinomial Sigmoid Radial
Akurasi
Gambar 3 Perbandingan Akurasi dengan Pendekatan One Versus One menggunakan kernel Linier ,
Polinomial , Sigmoid dan Radial
Berdasarkan grafik di atas, diketahui bahwa pada pendekatan one versus one
nilai akurasi yang diperoleh saat menggunakan kernel polinomial, sigmoid, dan
radial sama besarnya.
Running Time
Gambar 4 Perbandingan Running Time dengan Pendekatan One Versus One (dalam detik)
menggunakan kernel Linier , Polinomial , Sigmoid dan Radial
776
Berdasarkan grafik tersebut, diketahui bahwa pada pendekatan one versus one
running time tercepat diperoleh saat menggunakan kernel linier dan running time
terlama diperoleh saat menggunakan kernel radial.
3. Kesimpulan
Referensi
777
Prosiding SNM 2017
Kom p u t a si , Ha l 778 -7 84
1. Pendahuluan
Kredit atau cicilan saat ini telah menjadi konsumsi sehari – hari masyarakat.
Banyaknya institusi finansial dan pihak pemberi pinjaman yang menawarkan
beragam bentuk kredit mempermudah masyarakat dalam memenuhi kebutuhan
primer, sekunder, bahkan tersier mereka.
Meski begitu, tidak menutup kemungkinan adanya beberapa peminjam yang
mungkin akan bermasalah pada saar proses pembayaran cicilan atau kredit macet.
Oleh karena itu institusi finansial membutuhkan metode atau alat untuk
meminimalkan risiko tersebut.
Credit scoring adalah himpunan dari model pembuat keputusan untuk
membantu pihak pemberi pinjaman memberikan pinjaman kepada pihak
peminjam[1]. Metode ini mampu menentukan baik atau buruknya nilai kredit
peminjam, sehingga dapat diketahui seberapa berisiko jika pihak pemberi pinjaman
meminjamkan sejumlah uang untuk peminjam tersebut.
Data – data credit scoring didapatkan dari data historis peminjam. Data ini
berukuran sangat besar, sehingga akan mempengaruhi tingkat akurasi dari penentuan
778
baik atau buruknya nilai kredit peminjam tersebut. Sehingga digunakan metode
machine learning untuk menentukan metode mana yang baik dan menghasilkan
tingkat akurasi yang sangat tinggi.
Metode machine learning atau metode – metode data mining lainnya dapat
diaplikasikan untuk menyelesaikan permasalahan yang berhubungan dengan
forecasting atau fitting data. Algoritma machine learning dibuat untuk mempelajari
sifat – sifat data historis berukuran besar dan kemudian membuat perkiraannya. Pada
kasus credit scoring contohnya, data – data historis peminjam diketahui berukuran
sangat besar. Sehingga akan cocok jika menggunakan algoritma machine learning
yang akan mempelajari sifat – sifat data historis dan kemudian membuat perkiraan
apakan peminjam memiliki nilai kredit yang baik atau buruk. Pada makalah ini akan
dibandingkan hasil pengukuran tingkat akurasi dari tiga buah algoritma machine
learning dalam menentukan credit scoring. Algoritma yang digunakan yaitu : Fuzzy
C – Means, Support Vector Machine, dan Regresi Logistik.
Metode Fuzzy C – Means (FCM) adalah teknik pengelompokkan data yang
posisi datanya ditentukan oleh derajat keanggotaan[2]. Support Vector Machine
(SVM) adalah suatu metode untuk melakukan prediksi, dengan cara membangun
sebuah hyperplane terbaik sebagai pemisah dua kelas data. Metode Regresi Logistik
suatu metode prediksi dengan cara menghitung probabilitas antara variabel dependen
dan variabel independennya
Ketiga metode tersebut digunakan untuk mengukur tingkat akurasi yang
kemudian akan dibandingkan hasilnya. Data credit scoring yang digunakan adalah
german credit dataset, kemudian dilakukan simulasi program untuk metode SVM
dan Regresi Logistik menggunakan python, sementara untuk metode FCM
menggunakan matlab.
Selanjutnya pada bagian II akan dijelaskan mengenai hasil – hasil penelitian
dan pada bagian III akan dijelaskan mengenai kesimpulan.
779
𝑣11 ⋯ 𝑣1𝑁
V adalah pusat cluster, dengan V = ( ⋮ ⋱ ⋮ )
𝑣𝑐1 ⋯ 𝑣𝑐𝑁
𝑢11 ⋯ 𝑢1𝑘
U adalah fungsi keanggotaan, dengan U = ( ⋮ ⋱ ⋮ )
𝑢𝑐1 ⋯ 𝑢𝑐𝑘
𝑥11 ⋯ 𝑥1𝑘
X adalah data yang akan di – cluster, dengan X = ( ⋮ ⋱ ⋮ )
𝑥𝑛1 ⋯ 𝑥𝑛𝑘
Algoritma FCM
start
1
𝑢𝑖𝑘 = 2
‖𝑥 − 𝑣𝑖 ‖ 𝑚−1
∑𝑐𝑖=1 ( 𝑘 )
‖𝑥𝑘 − 𝑣𝑗 ‖
𝑢𝑖𝑘 ∈ 𝑈, 𝑘 = 1,2, … , 𝑛
780
𝑚
∑𝑁
𝑘=1 𝑢𝑖𝑘 𝑥𝑘
𝑣𝑖 = 𝑁 𝑚
∑𝑘=1 𝑢𝑖𝑘
𝑖 = 1, … , 𝐶
end
● +1
○ -1
781
Dari konsep dasar tersebut, didapat model matematis sebagai berikut:
𝑒 𝑌̅ 1
𝜋= =
1+ 𝑒 𝑌̅ 1 + 𝑒 −𝑌̅
dengan
𝛽 = (𝑥 𝑇 𝑥)−1 𝑥 𝑇 𝑦
𝑌̅ = 𝛽0 + 𝛽1 𝑥1 + 𝛽2 𝑥2 + ⋯ + 𝛽𝑛 𝑥𝑛
dimana
x dan y adalah data
𝛽 adalah koefisien regresi
𝑌̅ fungsi linear dari variabel 𝑥
𝜋 adalah probabilitas dari variabel dependen
782
Pada makalah ini, data yang digunakan adalah german credit dataset yang diperoleh
dari UCI Machine Learning Repository[4]. Data ini digunakan karena setiap sampel
sudah diberi label dan fitur – fitur yang ada cukup banyak.
Kemudian akan dibandingkan tingkat akurasi dari ketiga metode yang
digunakan. Untuk menghitung tingkat akurasi, digunakan empat kemungkinan hasil
klasifikasi, yaitu :
1. Positif Benar (TP)
Adalah kasus dimana sampel dengan nilai kredit baik dideteksi sebagai nilai
kredit baik
2. Positif Salah (FP)
Adalah kasus dimana sampel dengan nilai kredit buruk dideteksi sebagai nilai
kredit baik
3. Negatif Benar (TN)
Adalah kasus dimana sampel dengan nilai kredit buruk dideteksi sebagai nilai
kredit buruk
4. Negatif Salah (FN)
Adalah kasus dimana sampel dengan nilai kredit baik dideteksi sebagai nilai
kredit buruk
𝑇𝑃 + 𝑇𝑁
𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = × 100%
𝑇𝑃 + 𝐹𝑃 + 𝑇𝑁 + 𝐹𝑁
10 27,222
20 50,000
30 16,571
40 27,500
50 10,000
60 64,000
70 27,333
783
Dari tabel 2.1, dapat dilihat bahwa akurasi terbesar didapat menggunakan
60% data training dengan akurasi sebesar 64%.
Sementara untuk metode SVM dan regresi logistik, simulasi program
dilakukan menggunakan python. Proses klasifikasi dilakukan dengan membangun
model yang tepat untuk kedua metode ini, data yang ada dibagi menjadi data training
dan data testing. Sehingga didapatkan hasil pengukuran tingkat akurasi
menggunakan metode SVM sebesar 78,7% dan tingkat akurasi menggunakan
metode regresi logistik sebesar 87,6%.
Berikut ini adalah grafik perbandingan hasil pengukuran tingkat akurasi
menggunakan ketiga metode tersebut.
87,6
78,7
64,75
3. Kesimpulan
[1] Thomas, Lyn C. (2002). Credit Scoring and Its Application. Society for Industrial and
Applied Mathematics. Philadelphia
[2] Rachman, Arvan Aulia. (2016). Klasifikasi Data Kanker Menggunakan Fuzzy C –
Means dengan Pemilihan Fitur Menggunakan Fisher’s Ratio. Skripsi. Departemen
Matematika FMIPA UI
[3] Janati, Melati Vidi. (2016). Klasifikasi Kanker Paru – paru Menggunakan Support
Vector Machine dengan Pemilihan Fitur Berbasis Fungsi Kernel. Skripsi. Departemen
Matematika FMIPA UI
[4] Hoffman, Hans. (2000). Statlog(German Credit Data) Data Set. January 27, 2017.
https://archive.ics.uci.edu/ml/datasets/Statlog+(German+Credit+Data)
784
Prosiding SNM 2017
Kom p u t a si , Ha l 785 - 7 96
1. Pendahuluan
785
Bidang pendidikan, khususnya matematika memiliki banyak peranan
penting dalam kehidupan. Matematika disebut juga sebagai Queen of Sciences,
karena matematika merupakan akar dari ilmu pengetahuan lainnya dan juga
berkaitan dengan kehidupan sehari-hari. Namun matematika juga merupakan salah
satu mata pelajaran yang abstrak. Untuk memahami konsep abstrak anak
memerlukan benda-benda riil sebagai perantara atau visualisasinya. Bahkan orang
dewasapun yang pada umumnya sudah dapat memahami konsep abstrak, dalam
keadaan tertentu masih memerlukan visualisasi[9].
Geometri merupakan salah satu materi yang memuat konsep tentang titik,
garis, bidang dan ruang beserta sifat-sifatnya, ukuran-ukurannya, dan hubungan
antara satu dengan lainnya. Salah satu topik yang dibahas dalam geometri adalah
dimensi tiga. Di jenjang Sekolah Menengah Atas (SMA), materi yang diajarkan
meliputi kedudukan titik, garis, dan bidang dalam ruang dimensi tiga, serta jarak dan
sudut antara titik, garis, dan bidang.
786
Dengan adanya perkembangan teknologi ini maka peneliti bertujuan untuk:
a. Menghasilkan produk pembelajaran berbentuk aplikasi augmented reality yang
berjalan pada platform android dalam membantu visualisasi siswa pada materi
dimensi tiga.
b. Mengetahui tanggapan responden terhadap media pembelajaran yang dihasilkan.
Dari kerucut pengalaman yang telah dikemukakan oleh Edgar Dale tersebut
telah memberikan pandangan mengenai pengalaman belajar siswa. Semakin konkret
siswa mempelajari bahan ajar, contohnya pengalaman langsung, maka akan semakin
banyak pengalaman yang didapat oleh siswa. Sebaliknya, semakin abstrak siswa
mempelajari bahan ajar, contohnya menggunakan bahasa verbal saja, maka semakin
sedikit pengalamannya.
787
Abstrak
Konkret
Gambar 1 Kerucut Pengalaman Edgar
788
objek tiga dimensi menggunakan blender, pembuatan gambar seperti; tombol,
background, dan marker, pengkodingan (coding), serta penjalanan aplikasi (test
aplication/run) pada emulator android, baik dengan PC maupun android
smartphone. Setelah melalui langkah tersebut maka prototip akan dihasilkan.
Prototip yang telah dihasilkan akan di uji oleh para ahli. Setiap ahli akan
memberikan penilaian baik dari segi kualitas media maupun kesesuaian materi
dan komentar serta saran perbaikan agar prototip yang ada dapat diperbaiki.
Setelah para ahli memvalidasi prototip, maka prototip dapat diimplementasikan
ke lapangan.
d. Implementasi
Pada tahap ini, prototip akan diujicobakan kepada pengguna dalam skala yang
kecil terlebih dahulu. Setelah media diujicobakan, evaluasi awal akan dilakukan
untuk melihat bagaimana tanggapan atau penilaian responden terhadap media
yang telah dihasilkan yang kemudian akan dilakukan perbaikan guna
mendapatkan hasil yang maksimal. Kemudian media yang telah diperbaiki akan
diterapkan kembali ke lapangan dengan jumlah siswa yang lebih banyak.
e. Penilaian
Evaluasi bertujuan agar kualitas media yang dikembangkan dapat sesuai dengan
tujuan awal. Dalam pengembangan media ini, evaluasi akan dilakukan terus
menerus agar setiap kesalahan kecil dapat terlihat dan dapat diperbaiki langsung
tanpa menunggu produk akhir selesai. Namun evaluasi pada kali ini merupakan
tahapan terakhir dalam proses pengembangan media pembelajaran. Hal ini
dapat dilihat berdasarkan data yang diperoleh saat implementasi guna
melakukan revisi tahap akhir.
789
Gambar 2 Tampilan Sampul Modul
Ketika aplikasi ini dijalankan, tampilan awal yang pertama kali muncul adalah
splash screen seperti Gambar 2 dengan durasi sekitar 7 detik. Setelah aplikasi
terbuka, maka akan langsung masuk ke tampilan utama. Tampilan utama ini
merupakan tampilan dari kamera pada perangkat smartphone android dengan
beberapa tombol yang sudah tersedia yang dapat dilihat pada Gambar 3. Berikut ini
adalah fungsi dari setiap tombol yang ada pada tampilan utama:
790
e. Tombol dan adalah tombol zoom in dan zoom out, berfungsi untuk
memperbesar atau memperkecil objek ilustrasi.
f. Tombol adalah tombol garis bantu, berfungsi untuk memunculkan garis
bantu pada objek ilustrasi yang terdapat di contoh soal.
g. Tombol adalah tombol reset, berfungsi untuk mengembalikan objek
ilustrasi ke ukuran dan posisi awal.
h. Tombol adalah tombol petunjuk, berfungsi untuk memunculkan tampilan
petunjuk penggunaan dari media pembelajaran ini.
i. Tombol adalah tombol profil, berfungsi untuk memunculkan tampilan
profil dari peneliti pada media pembelajaran ini.
j. Tombol adalah tombol petunjuk, berfungsi untuk keluar dari media
pembelajaran ini.
Pada tampilan utama, kamera sudah siap untuk membaca marker yang tersedia
pada modul pembelajaran yang sudah didesain. Aplikasi ini hanya bisa membaca
marker yang sudah terdaftar ketika proses pembuatan.
791
Pada materi jarak dalam dimensi tiga, materi disajikan dalam bentuk teks serta
objek ilustrasi. Objek ilustrasi yang digunakan merupakan animasi tiga dimensi yang
dapat membantu penggambaran dari setiap materi yang dijelaskan. Misal pada
Gambar 5a, objek ilustrasi dapat dilihat pada titik A yang berwarna merah dan titik
B yang berwarna biru dan disambungkan dengan sebuah garis. Garis penghubung
tersebut merupakan jarak antara titik A dengan titik B. Dalam aplikasi yang dibuat,
garis penghubung dari setiap materi jarak diberikan penekanan dengan
menambahkan efek bergerak agar siswa dapat memahami materi dengan baik.
(a) (b)
792
Gambar 7 Tampilan Contoh Soal 2
Pada contoh soal, garis bantu dapat dimunculkan pada objek ilustrasi. Contoh
garis bantu dan sudut dapat dilihat pada gambar di atas. Garis bantu dan sudut yang
dibuat disesuaikan dengan contoh soalnya dan juga disesuaikan dengan langkah-
langkah pengerjaannya. Hal ini bertujuan agar siswa mengetahui jarak yang
dimaksud.
Pada materi sudut dalam dimensi tiga, materi disajikan tidak jauh berbeda
seperti materi jarak dalam dimensi tiga. Materi yang disajikan masih sama yaitu
dalam bentuk teks serta objek ilustrasi. Dari Gambar 6. dapat dilihat bahwa sudut
pada objek ilustrasi diberikan penekanan warna merah. Begitu pula pada materi
sudut yang lainnya.
Selain tampilan utama, aplikasi ini juga dilengkapi dengan menu petunjuk dan
menu profil. Menu petunjuk dan menu profil dapat diakses dengan menyentuh salah
satu dari tombol-tombol tersebut. Menu petunjuk berisikan tentang informasi
bagaimana cara menggunakan media pembelajaran ini. Sedangkan menu profil
berisikan tentang profil dari peneliti. Berikut ini adalah tambilan dari menu petunjuk
dan menu profil.
793
Gambar 9 Tampilan Materi Sudut
794
Gambar 12 Tampilan Menu Profil pada Aplikasi
Produk akhir dari penelitian ini memiliki beberapa kelebihan dan kekurangan.
Kelebihan dari media pembelajaran yang telah dikembangkan antara lain:
a. Media ini dapat digunakan pada android smartphone dengan minimum android
v4.2.2 “Jelly Bean” (API level 17) dan perangkat komputer/laptop basis
windows dengan menggunakan aplikasi bluestack.
b. Media ini menyajikan materi berupa teks dan objek ilustrasi yang bergrafis tiga
dimensi.
c. Media ini berupa modul dan aplikasi android sehingga mudah untuk digunakan
kapanpun dan dimanapun.
3. Kesimpulan
795
Referensi
[6] Aqib, Zainal. Model-model, Media, dan Strategi Pembelajaran Kontekstual (Inovatif).
Bandung: Yrama Widya, 2013.
[7] Arsyad, Azhar. Media Pembelajaran. Jakarta: PT RajaGrafindo Persada, 2011.
[8] Auliani, Palupi Annisa. “Mau Tahu Hasil Riset Google soal Penggunaan “Smartphone”
di Indonesia?”.
(http://tekno.kompas.com/read/2015/11/19/23084827/Mau.Tahu.Hasil.Riset.Google.so
al.Penggunaan.Smartphone.di.Indonesia), 13 November 2016.
[9] Azuma, Ronald, Mark Billinghurst, dan Gudrun Klinker. Special Section on Mobile
Augmented Reality. Computers and Graphics Journal. 35, 2011.
[10] Darmawan, Deni. Teknologi Pembelajaran. Bandung: PT Remaja Rosdakarya, 2011.
[11] Mulyatiningsih, Endang. Metode Penelitian Terapan Bidang Pendidikan. Bandung:
Alfabeta, 2012.
[12] Sanjaya, Wina. Strategi Pembelajaran: Berorientasi Standar Proses Pendidikan.
Jakarta: Kencana, 2014.
[13] Sundayana, Rostina. Media Pembelajaran Matematika. Bandung: Alfabeta, 2013.
[14] Tim MKPMB Jurusan Pendidikan Matematika. Strategi Pembelajaran Matematika
Kontemporer. Bandung: JICA-UPI, 2011.
[15] Wahyuni, Dwi. “Desain Didaktis Konsep Jarak Dalam Ruang Dimensi Tiga Dengan
Pendekatan Kontekstual Pada Pembelajaran Matematika SMA Kelas X”, Skirpsi pada
Sarjana UPI. Bandung: 2013.
796
Prosiding SNM 2017
Kom p u t a si , Ha l 797 -8 04
1. Pendahuluan
Pasar saham merupakan sarana investasi alternatif untuk mengelola aset. Saham
dinilai mempunyai sejumlah karakteristik yang unik. Harga saham yang cenderung
lebih fluktuatif dibandingkan dengan jenis investasi lain menjadikan pergerakan
harga saham lebih sulit untuk diprediksi. Prediksi mengenai pergerakan harga saham
menjadi perhatian khusus di bidang keuangan. Hal tersebut dapat dicapai dengan
menentukan keputusan yang tepat di masa sekarang agar dapat memperoleh
keuntungan dengan meminimalisasi resiko pasar.
Investor yang baik harus mampu menentukan keputusan yang tepat. Idealnya,
saham dibeli saat harga lebih murah daripada harga biasanya dan dijual saat harga
saham lebih mahal daripada harga beli. Namun, kerapkali investor ragu dalam
menentukan waktu yang tepat untuk membeli, menjual, atau menahan saham lebih
lama karena ketidakpastian pergerakan harga saham.
Artificial neural networks (ANN) sudah digunakan selama beberapa dekade
terakhir untuk memprediksi pergerakan harga saham. Neural networks mempunyai
karakteristik yang relevan untuk memprediksi pergerakan harga saham, seperti
interpolasi tidak linier, kemampuan mempelajari pemetaan tidak linier yang
kompleks, dan kemampuan self-adaptation untuk beragam distribusi statistik.
Namun, neural networks mempunyai kekurangan karena ia tidak dapat mencari
hubungan antara variabel input dan output. Pendekatan fuzzy logic juga relevan
797
digunakan dalam berbagai kasus prediksi. Fuzzy logic mempunyai tingkat akurasi
yang tinggi. Namun, perancangan sistemnya tergantung dari proses heuristik,
sehingga tidak selalu memberi hasil terbaik. Pemilihan membership functions pada
sistem fuzzy logic pun masih berdasarkan proses trial and error. Berdasarkan
kelebihan dan kelemahan artificial neural networks dan fuzzy logic, sistem yang
digunakan pada penelitian ini memanfaatkan pendekatan Adaptive Neuro-Fuzzy
Inference System (ANFIS). [1]
Seorang investor tidak dianjurkan untuk berspekulasi saat berinvestasi. Investor
harus melakukan analisis terlebih dahulu sebelum menentukan keputusan. Secara
umum, saham dievaluasi dengan dua metode, yaitu analisis teknikal dan analisis
fundamental. Penelitian ini menggunakan pendekatan ANFIS berdasarkan indikator-
indikator teknikal, antara lain RSI, MACD, SO, dan OBV. Kemudian, informasi dari
indikator-indikator tersebut dikombinasikan untuk membangun sebuah sistem yang
mampu menentukan keputusan dalam investasi saham.
Bagian lain dari paper ini terdiri dari: Bagian 2 mengenai hasil-hasil utama dan
Bagian 3 mengenai kesimpulan.
Secara umum, saham dievaluasi dengan dua metode, yaitu analisis teknikal dan
analisis fundamental. Analisis teknikal adalah suatu metode pengevaluasian dengan
cara menganalisis indikator-indikator teknikal di masa lampau untuk memprediksi
pergerakan harga saham. Sedangkan, analisis fundamental menggunakan data-data
internal dan eksternal emiten untuk menilai saham. [4]
Penelitian ini menggunakan analisis teknikal dengan beberapa indikator
teknikal. Ada tiga dasar pemikiran analisis teknikal, yaitu:
- Pergerakan harga yang terjadi di pasar telah mewakili semua faktor lain.
- Terdapat suatu tren dalam pergerakan harga.
- Sejarah akan terulang.
Nilai MACD adalah hasil pengurangan EMA periode yang lebih pendek dengan
EMA periode yang lebih panjang.
Apabila garis EMA periode lebih pendek memotong garis EMA periode lebih
798
panjang dari arah bawah, maka itu merupakan indikasi bahwa pergerakan harga
saham akan cenderung naik. Sebaliknya, apabila garis EMA periode lebih pendek
memotong garis EMA periode lebih panjang dari arah atas, maka itu merupakan
indikasi bahwa pergerakan harga saham akan cenderung turun. Gambar 2.1
menunjukkan grafik indikator EMA-12 dan EMA-26 dari PT Agung Podomoro
Land, Tbk.
Selain nilai MACD, terdapat juga nilai signals. Pada penelitian ini, nilai signals
merupakan EMA-9 dari MACD. Lebih lanjut, perbandingan nilai signals dengan
nilai MACD dapat memberi sinyal jual atau beli. [2]
(i) Jika nilai MACD berada di atas nilai signals, maka BUY.
(ii) Jika nilai MACD berada di bawah nilai signals, maka SELL.
RSI (Relative Strength Index) merupakan indikator teknikal lain yang sering
dipakai. Nilai indikator RSI berkisar antara 0 sampai 100. Apabila RSI bernilai lebih
dari 70, maka sekuritas dikatakan overbought. Apabila RSI bernilai kurang dari 30,
maka sekuritas dikatakan oversold. RSI dapat digunakan untuk menyelidiki apakah
arah pergerakan harga saham mengikuti suatu tren atau tidak. Gambar 2.2
menunjukkan grafik indikator RSI-14 dari PT Agung Podomoro Land, Tbk.
100
𝑅𝑆𝐼 = 100 − .
1 + 𝑅𝑆 (2)
799
apabila SO bernilai kurang dari 20, maka sekuritas dikatakan oversold. Sekilas, SO
mirip dengan RSI. Namun, SO dapat memberi sinyal jual atau beli. Indikator SO
terdiri dari 2 parameter, yaitu %K dan %D. Kedua parameter ini mempunyai nilai
dan diplot bersamaan. Gambar 2.3 menunjukkan grafik indikator stochastic
oscillator dari PT Agung Podomoro Land, Tbk.
Sinyal jual atau beli dapat dilihat dari grafik %K dan %D. [2]
(i) Jika garis %K memotong garis %D dari atas, maka sinyal jual.
(ii) Jika garis %K memotong garis %D dari bawah, maka sinyal beli.
Indikator terakhir yang digunakan dalam penelitian ini adalah OBV (On Balance
Volume). OBV merupakan indikator yang menggunakan informasi volume
perdagangan untuk memperkuat keyakinan investor dalam menentukan keputusan.
Namun, nilai OBV tidak menggambarkan hal yang berarti karena OBV lebih
berfokus pada tren yang terbentuk. Jika upward, maka buy. Sebaliknya, jika
downward, maka sell. [2]
Tabel 2.1 menunjukkan indikator teknikal dan periodenya yang dipakai pada
penelitian ini. Metode perhitungan moving average yang dipakai adalah exponential
(EMA).
800
2.2. Membangun rules dan membership functions
Pada dasarnya, sistem fuzzy logic terdiri dari aturan-aturan (if-then) yang
dirancang berdasarkan kasus yang diteliti. Sehingga, sistem diharapkan mampu
mendefinisikan keadaan nyata secara akurat. Aturan-aturan diperoleh dari informasi
indikator teknikal yang sudah dibahas pada Bagian 2.A. Berikut ini merupakan
beberapa aturan yang diimplementasikan:
801
Membership functions adalah suatu kurva yang menunjukkan pemetaan setiap
titik di dalam ruang anggota ke dalam derajat keanggotaannya yang nilainya berkisar
antara 0 sampai 1. Membership functions dirancang sedemikian sehingga ia dapat
mengurangi efek minor yang mempengaruhi akurasi.
Fuzzification Input
Knowledge Inference
Base
Defuzzification
Output
Arsitektur ANFIS ditunjukkan pada Gambar 2.6. Node lingkaran adalah fixed
parameter, sedangkan node persegi adalah parameter yang akan dipelajari. Pada
Gambar 2.6, arsitektur ANFIS terdiri dari dua input, 𝑥 dan 𝑦, dengan masing-masing
802
variabel input mempunyai dua membership functions, dan satu output 𝑓, dan dua
aturan if-then.
Untuk menguji sistem ANFIS, peneliti cukup memasukkan nilai setiap variabel
input dari data testing pada fuzzy inference system yang sudah dihasilkan oleh
ANFIS, kemudian sistem akan menghasilkan nilai output dan rekomendasi
keputusan. Lalu, peneliti akan menguji tingkat akurasinya dengan cara
membandingkan harga penutupan hari ke-𝑡 dengan harga penutupan hari ke−(𝑡 +
𝑝). Periode pembandingan disesuaikan dengan trading period masing-masing
investor. Pada penelitian ini, peneliti membandingkan harga penutupan hari ke−𝑡
dengan harga penutupan hari ke−(𝑡 + 7). Apabila harga penutupan hari ke-𝑡 jauh
lebih tinggi dibandingkan harga penutupan hari ke-(𝑡 + 7), maka sell. Apabila harga
penutupan hari ke-𝑡 jauh lebih rendah dibandingkan harga penutupan hari ke-(𝑡 +
7), maka buy. Sedangkan, apabila harga penutupan hari ke-𝑡 tidak jauh berbeda atau
803
sama dibandingkan harga penutupan hari ke-(𝑡 + 7), maka sistem hold. Selanjutnya,
bandingkan rekomendasi keputusan oleh sistem dengan rekomendasi keputusan
yang seharusnya.
3. Kesimpulan
Referensi
[1] S. Agrawal, M. Jindal, and G. N Pillai, “Momentum Analysis based Stock Market
Prediction using Adaptive Neuro-Fuzzy Inference System (ANFIS),” Int.
multiconference Eng. Comput. Sci., vol I, pp. 526-531, 2010.
[2] Bala, V. Devsaer, “Analysing and Handling Anomalies in Stock Market using Fuzzy
System,” Int. journal Comput. Sci. Eng., vol 6, issue 4, pp 538-542, 2016.
[3] J. -S. R. Jang, C. –T. Sun, E. Mizutani. Neuro-Fuzzy and Soft-Computing: A
Computational Approach to Learning and Machine Intelligence. Eanglewood
Cliffs, NJ: Prentice-Hall, 1997.
[4] Ong, Edianto. Technical Analysis for Mega Profit. Jakarta: PT Gramedia Pustaka
Utama, 2016.
804
Prosiding SNM 2017
Komputasi, Hal 805-815
Abstrak: Dewasa ini banyak merk Personal Computer (PC) dengan beragam spesifikasi dan harga
yang dijual dipasaran membuat konsumen menjadi kesulitan dalam menentukan pilihan yang sesuai
dengan keinginan dan anggaran yang mereka miliki. Sejalan dengan itu, perkembangan penggunaan
komputer juga meningkat, salah satunya adalah penggunaan komputer dalam memberikan keputusan
terbaik pada suatu masalah, dalam hal ini adalah masalah pemilihan Personal Computer (PC). Oleh
karena itu, maka dalam hal ini telah dikembangkan perancangan sebuah system pendukung keputusan
pemilihan Personal Computer (PC) dengan menggunakan metode Fuzzy Analytical Hierarchy Process
(FAHP), dengan tujuan konsumen dapat menentukan pilihan Personal Computer (PC dengan tepat
sesuai dengan keinginan dan anggaran yang dimilikinya sedangkan hasil akhir akan direkomendasikan
10 daftar merek Personal Computer (PC) terbaik yang sesuai dengan kriteria yang diinputkan.
Kata kunci: Fuzzy Analytical Hierarchy Process, pemilihan Personal Computer (PC),
sistem pendukung keputusan,
1. Pendahuluan
805
Hierarchy Process (FAHP) adalah suatu sistem pendukung keputusan yang
merupakan gabungan antara metode AHP dengan pendekatan konsep fuzzy.
Sedangkan Tujuan adalah untuk menerapkan metode FAHP dalam pemilihan
Personal Computer (PC), Membangun aplikasi pemilihan Personal Computer (PC)
menggunakan metode FAHP sehingga Mempermudah pembeli untuk memilih
Personal Computer (PC) sesuai kriteria yang diinginkan.
2. Metode Penelitian
(3.1)
806
Tabel 3.1 Tabel Fungsi Keanggotaan Fuzzy
Definisi Skala Saaty TFN
Equally Important (sama penting) 1 (1,1,1)
Moderately more important (sedikit lebih
3 (2,3,4)
penitng)
Strongly More Important (lebih penting) 5 (4,5,6)
Very strongly more important (sangat
penting) 7 (6,7,8)
807
𝑑′𝑖 = 𝑚𝑖𝑛(𝑉(𝑆𝑖 ≥ 𝑆𝑘 )) ; untuk 𝑘 = 1,2,3, … , 𝑛; 𝑘 ≠ 𝑖
(3.8)
𝑊 ′ = (𝑑′𝑖 , 𝑑′𝑖+1 , 𝑑′𝑖+2 , … , 𝑑′𝑖+𝑛−1 )𝑇 ;
(3.9)
𝑑𝑖 =
𝑑′𝑖
∑𝑛
𝑖=1 𝑑′𝑖
(3.10)
𝑊=
(𝑑𝑖 , 𝑑𝑖+1 , 𝑑𝑖+2 , … , 𝑑𝑖+𝑛−1 )𝑇
(3.11)
dimana : 𝑑′𝑖 = bobot kriteria i
𝑊 ′ = vektor bobot kriteria
𝑑𝑖 = normalisasi bobot
𝑊 = normalisasi vektor bobot kriteria
𝑛 = jumlah kriteria
Operasi aritmetik untuk bilangan fuzzy dapat dilihat dari persamaan berikut:
1. 𝑛̃1 ⊕ 𝑛̃2 = (𝑛̃1𝑙 + 𝑛̃2𝑙 ; 𝑛̃1𝑚 + 𝑛̃2𝑚 ; 𝑛̃1𝑢 + 𝑛̃2𝑢 )
2. 𝑛̃1 ⊗𝑛̃2 = (𝑛̃1𝑙 × 𝑛̃2𝑙 ; 𝑛̃1𝑚 × 𝑛̃2𝑚 ; 𝑛̃1𝑢 × 𝑛̃2𝑢 )
3. 1⁄𝑛̃ =
1
( ⁄𝑛̃ ; 1⁄𝑛̃ ; 1⁄𝑛̃ )
1
1𝑢 1𝑚 1𝑙
(3.12)
Sedangkan prioritas global diperoleh dengan mengalikan normalisasi skala
setiap kriteria wj dengan normalisasi bobot 𝑑(𝐴𝑖 ) dan menjumlahkan semua hasil
perkalian dari setiap kriteria. Persamaan dapat dituliskan sebagai berikut:
𝑃̃𝑖 = (𝑤 ̃1 ⊗ 𝑑(𝐴1 )) ⊕ (𝑤 ̃ 2 ⊗ 𝑑(𝐴2 )) ⊕ ⋯ ⊕ (𝑤 ̃𝑗 ⊗ 𝑑(𝐴𝑖 )) (3.13)
Pada contoh kasus ini akan diinputkan skala prioritas pada setiap kriteria
yang ada sebagai berikut: jumlah inti 2, kecepatan processor 6, RAM 3, lebar layar
7, kapasitas SSD 1, kapasitas HDD 4, harga 9.
Jumlah Inti C1 2
Kecepatan Processor C2 6
RAM C3 3
Lebar Layar C4 7
Kapasitas SSD C5 1
Kapasitas HDD C6 4
Harga C7 9
808
Setelah ditentukan skala prioritas, kemudian akan dilakukan perhitungan
sebagai berikut:
1. Menghitung matriks perbandingan berpasangan
C1 C2 C3 C4 C5 C6 C7
C1 C2 C3 C4 C5 C6 C7
809
2. Menghitung TFN dari matriks perbandingan berpasangan
C1 C2 C3 C4
l m u l m u l M u l m u
mC1-
C1 C1/C1 mC1+1 mC2-1 C1/C2 mC2+1 mC3-1 C1/C3 mC3+1 mC4-1 C1/C4 mC4+1
1
mC1-
C2 C2/C1 mC1+1 mC2-1 C2/C2 mC2+1 mC3-1 C2/C3 mC3+1 mC4-1 C2/C4 mC4+1
1
mC1-
C3 C3/C1 mC1+1 mC2-1 C3/C2 mC2+1 mC3-1 C3/C3 mC3+1 mC4-1 C3/C4 mC4+1
1
mC1-
C4 C4/C1 mC1+1 mC2-1 C4/C2 mC2+1 mC3-1 C4/C3 mC3+1 mC4-1 C4/C4 mC4+1
1
mC1-
C5 C5/C1 mC1+1 mC2-1 C5/C2 mC2+1 mC3-1 C5/C3 mC3+1 mC4-1 C5/C4 mC4+1
1
mC1-
C6 C6/C1 mC1+1 mC2-1 C6/C2 mC2+1 mC3-1 C6/C3 mC3+1 mC4-1 C6/C4 mC4+1
1
mC1-
C7 C7/C1 mC1+1 mC2-1 C7/C2 mC2+1 mC3-1 C7/C3 mC3+1 mC4-1 C7/C4 mC4+1
1
C5 C6 C7
l M u l m u l m u
mC5-
C1 C1/C5 mC5+1 mC6-1 C1/C6 mC6+1 mC7-1 C1/C7 mC7+1
1
mC5-
C2 C2/C5 mC5+1 mC6-1 C2/C6 mC6+1 mC7-1 C2/C7 mC7+1
1
mC5-
C3 C3/C5 mC5+1 mC6-1 C3/C6 mC6+1 mC7-1 C3/C7 mC7+1
1
mC5-
C4 C4/C5 mC5+1 mC6-1 C4/C6 mC6+1 mC7-1 C4/C7 mC7+1
1
mC5-
C5 C5/C5 mC5+1 mC6-1 C5/C6 mC6+1 mC7-1 C5/C7 mC7+1
1
mC5-
C6 C6/C5 mC5+1 mC6-1 C6/C6 mC6+1 mC7-1 C6/C7 mC7+1
1
mC5-
C7 C7/C5 mC5+1 mC6-1 C7/C6 mC6+1 mC7-1 C7/C7 mC7+1
1
Jika m = 1, maka l = 1 dan u = 1; jika m = 9, maka l = 9 dan u = 9; jika l ≤ 0,
maka l = m; jika u ≥ 0, maka u = m.
C1 C2 C3 C4
l m u l m u l M u l M u
C1 1.0000 1.0000 1.0000 0.3333 0.3333 1.3333 0.6667 0.6667 1.6667 0.2857 0.2857 1.2857
C2 2.0000 3.0000 4.0000 1.0000 1.0000 1.0000 1.0000 2.0000 3.0000 0.8571 0.8571 1.8571
C3 0.5000 1.5000 2.5000 0.5000 0.5000 1.5000 1.0000 1.0000 1.0000 0.4286 0.4286 1.4286
C4 2.5000 3.5000 4.5000 0.1667 1.1667 2.1667 1.3333 2.3333 3.3333 1.0000 1.0000 1.0000
C5 0.5000 0.5000 1.5000 0.1667 0.1667 1.1667 0.3333 0.3333 1.3333 0.1429 0.1429 1.1429
C6 1.0000 2.0000 3.0000 0.6667 0.6667 1.6667 0.3333 1.3333 2.3333 0.5714 0.5714 1.5714
C7 3.5000 4.5000 5.5000 0.5000 1.5000 2.5000 2.0000 3.0000 4.0000 0.2857 1.2857 2.2857
C5 C6 C7
l M u l m u l m u
810
C1 1.0000 2.0000 3.0000 0.5000 0.5000 1.5000 0.2222 0.2222 1.2222
C2 5.0000 6.0000 7.0000 0.5000 1.5000 2.5000 0.6667 0.6667 1.6667
C3 2.0000 3.0000 4.0000 0.7500 0.7500 1.7500 0.3333 0.3333 1.3333
C4 6.0000 7.0000 8.0000 0.7500 1.7500 2.7500 0.7778 0.7778 1.7778
C5 1.0000 1.0000 1.0000 0.2500 0.2500 1.2500 0.1111 0.1111 1.1111
C6 3.0000 4.0000 5.0000 1.0000 1.0000 1.0000 0.4444 0.4444 1.4444
C7 9.0000 9.0000 9.0000 1.2500 2.2500 3.2500 1.0000 1.0000 1.0000
𝑗
3. Menghitung jumlah baris ∑𝑚
𝑗=𝑖 𝑀𝑔𝑖 = (∑𝑚
𝑗=1 𝑙𝑗 ; ∑𝑚
𝑗=1 𝑚𝑗 ; ∑𝑚
𝑗=1 𝑢𝑗 )
l m U
l m U
811
Tabel 3.12 Rumus Umum Perhitungan Jumlah Kolom
Jumlah Kolom
l m U
l m u
l m u
l m u
812
S7 lC7T x liJK mC7T x miJK uC7T x uiJK
l m u
813
min min min min min min min d'(A1)
(S1>= (S2>= (S3>= (S4>= (S5>= (S6>= (S7>= +..+
(S1,..,S7)) (S1,..,S7)) (S1,..,S7)) (S1,..,S7)) (S1,..,S7)) (S1,..,S7)) (S1,..,S7)) d'(A7)
Bobot S1 S2 S3 S4 S5 S6 S7 Total
𝑑′𝑖
9. Normalisasi nilai bobot (𝑑𝑖 = ∑𝑛 ′ )
𝑖=1 𝑑 𝑖
Bobot S1 S2 S3 S4 S5 S6 S7
Bobot S1 S2 S3 S4 S5 S6 S7
Dari hasil analisi terhadap masalah dan aplikasi yang telah dikembangkan,
maka dapat disimpulkan yaitu Proses penggunaan aplikasi dilakukan oleh user. User
melakukan input memilih skala prioritas dari setiap kriteria. Aplikasi akan
melakukan perhitungan, kemudian output yang dihasilkan adalah 10 rekomendasi
814
Personal Computer (PC) dengan nilai bobot tertinggi. Adapun sarannya adalah
Menambah kriteria lain seperti VGA, tipe RAM, berat Personal Computer (PC),
ketebalan Personal Computer (PC), dan fitur-fitur tambahan lainnya agar kriteria
yang diperhitungkan lebih lengkap sebagai pertimbangan bagi user.
Referensi
[1]. Alias, M. A., Hashim, S. Z., & Samsudin, S. (2009). Using fuzzy analytic Hierarchy
process for southern johor river ranking. Int. J. Advance. Soft Comput. Appl. Vol. 1. No.
1, 62-76.
[2]. Anton, H. (2000). Elementary Linear Algebra. NJ: John Wiley and Sons.
[3]. Febryansyah, A. (2006). Mengukur kesuksesan produk pada tahap desain: sebuah
pendekatan fuzzy-mcdm. Jurnal Teknik Industri Volume 8 Nomor 2, 122-130.
[4]. Kusumadewi, S., & Hartati, S. (2010). NEURO-FUZZY Integrasi Sistem FUzzy &
Jaringan Syaraf (2nd ed.). Yogyakarta: Graha Ilmu.
[5]. Safaat, N. (2011). Pemrograman Aplikasi Mobile Smartphone dan Tablet PC
Berbasis Android. Bandung: Penerbit Informatika.
815
Prosiding SNM 2017
Kom p u t a si , Ha l 816 -8 29
1. Pendahuluan
Suatu S-box yang memiliki nilai difference dengan persebaran yang merata
mempunyai ketahanan yang lebih baik terhadap differential cryptanalysis [3].
Persebaran nilai difference dari S-box PRESENT cukup seragam sehingga
mempersulit usaha dalam melakukan attack karena titik awal untuk menemukan
differential characteristic mempunyai banyak kemungkinan serta probabilitas yang
didapatkan relatif kecil. Meskipun demikian, S-box PRESENT masih mempunyai
816
kelemahan, salah satunya adalah terdapat undisturbed bit pada S-box PRESENT
yang dapat dimanfaatkan untuk mempermudah konstruksi improbable differential.
Suatu S-box dikatakan mempunyai undisturbed bit jika diberikan suatu nilai
input difference tertentu, maka peluang dihasilkan nilai Least Significant Bit (LSB)
pada output difference dari S-box adalah satu dan sebaliknya [2]. Berdasarkan
kelemahan tersebut, maka dapat dilakukan pencarian differential characteristic
maupun impossible differential dengan memanfaatkan undisturbed bit pada
algoritma PRESENT yang dapat dikombinasikan secara tepat untuk memperoleh
improbable differential.
817
2. Landasan Teori
Berikut adalah konsep dan teori yang berkaitan dengan penelitian yaitu
algoritma PRESENT, improbable differential attack, dan undisturbed bit.
Proses key schedule untuk setiap round PRESENT dengan input kunci 80 bit
(𝑘79 𝑘78 … 𝑘1 𝑘0 ) yaitu:
(1) Subkey pada round ke-𝑖 dengan (30 ≥ 𝑖 ≥ 0): 𝐾𝑖 = 𝑘63 𝑘62 … 𝑘1 𝑘0 =
𝑘79 𝑘78 … 𝑘15 𝑘16
(2) [𝑘79 𝑘78 … 𝑘1 𝑘0 ] = [𝑘18 𝑘17 … 𝑘20 𝑘19 ]
(3) [𝑘79 𝑘78 𝑘77 𝑘76 ] = 𝑆[𝑘79 𝑘78 𝑘77 𝑘76 ]
(4) [𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] = [𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] ⨁ 𝑟𝑜𝑢𝑛𝑑_𝑐𝑜𝑢𝑛𝑡𝑒𝑟
2.1.2 Enkripsi
818
Tabel 2.1 S-box pada Algoritma PRESENT
819
Gambar 2.2 Skema Impossible Differential dan Improbable Differential [4]
Definisi 2.1. [6] Misal 𝛼̅ ∈ 𝔽𝑛2 adalah input difference bukan nol pada S-box 𝑆 dan
𝛺𝛼̅ = {𝛽̅ = (𝛽𝑚−1 , . . . , 𝛽0 ) ∈ 𝔽𝑚 ̅ → 𝛽̅ ] > 0} adalah himpunan semua
2 |Ρr𝑠 [𝛼
output difference dari 𝑆 yang berkorespondensi dengan 𝛼̅. Jika 𝛽𝑖 = 𝑐 untuk 𝑐 ∈ 𝔽2
tetap dan untuk semua 𝛽̅ ∈ 𝛺𝛼̅ dengan 𝑖 ∈ {0, . . . , 𝑚 − 1} maka S-box 𝑆
mempunyai undisturbed bit, sehingga dapat dinyatakan bahwa untuk input
difference 𝛼̅, bit ke-𝑖 pada output difference S-box 𝑆 adalah undisturbed yang
bernilai c.
Corollary 2.2. [6] Untuk input difference bukan nol 𝛼̅ ∈ 𝔽𝑛2 , bit ke-𝑖 dari output
difference S-box 𝑆 adalah undisturbed bit jika dan hanya jika:
dengan 𝑖 ∈ {0, . . . , 𝑚 − 1} dan 𝑒̅𝑖 adalah standar basis ke-𝑖 dari 𝔽𝑛2 .
820
Tabel 3.1 Perbedaan Differential Characteristic 3 Round antara Hasil
Perhitungan Kembali dengan Hasil yang diperoleh Tezcan
Differential Characteristic
Rounds Differential Characteristic [2] Hasil Perhitungan
Kembali
𝛼 𝑥3 = 1, 𝑥0 = 1 𝑥3 = 1, 𝑥0 = 1
𝑋(1, 𝑆) 𝑥3 = 9, 𝑥0 = 9 𝑥3 = 9, 𝑥0 = 9
𝑋(1, 𝑃) 𝑥12 = 9, 𝑥0 = 9 𝑥12 = 9, 𝑥0 = 9
𝑋(2, 𝑆) 𝑥12 = 4, 𝑥0 = 4 𝑥12 = 4, 𝑥0 = 4
𝑋(2, 𝑃) 𝑥12 = 1, 𝑥8 = 1 𝑥11 = 1, 𝑥8 = 1
𝑋(3, 𝑆) 𝑥12 = 3, 𝑥8 = 3 𝑥11 = 3, 𝑥8 = 3
𝑋(3, 𝑃) 𝑥6 = 9, 𝑥2 = 9 𝑥6 = 9, 𝑥2 = 9
Berdasarkan Tabel 3.2, pada variasi 1-24 terdapat dua variasi probabilitas yaitu
2−2 dan 2−3 , masing-masing probabilitas mempunyai differential characteristic 1
round berjumlah 16. Pada variasi 2-22 terdapat tiga variasi probabilitas yaitu 2−4 , 2−5 ,
dan 2−6 dengan jumlah differential characteristic 1 round pada masing-masing variasi
probabilitas berturut-turut 24, 48, dan 24. Tezcan menggunakan satu dari 24 differential
characterictic pada variasi 2-22 yaitu dengan probabilitas differential characteristic 1
round sebesar 2−4 sehingga terdapat 127 kemungkinan improbable differential 9 round
lain yang dapat dibentuk.
821
Setiap kemungkinan differential characteristic 1 round dilanjutkan dengan
pencarian characteristic hingga tiga round yang menghasilkan semua kemungkinan
nilai output differential pada round ketiga dengan S-box aktif bernilai 9𝐻 . Setelah
dilakukan pencarian differential characteristic 3 round dari 128 differential
characteristic 1 round yang diperoleh sebelumnya, dihasilkan 128 improbable
differential dengan probabilitas yang berbeda-beda. Hasil pencarian 128 improbable
differential 9 round dengan perhitungan probabilitas dari setiap improbable differential
sebagian tercantum pada Tabel 3.3 dan Tabel 3.4. Tabel 3.3 merupakan hasil
perhitungan untuk S-box aktif dengan variasi 1-24 sedangkan Tabel 3.4 untuk variasi
2-22.
822
Improbable differential 9 round yang diperoleh Tezcan memiliki
probabilitas sebesar 2−9.24511242 dapat dilihat pada Tabel 3.3 dengan kolom
berwarna biru. Tezcan menggunakan probabilitas differential characteristic 1 round
sebesar 2−4 dan mempunyai sebanyak 108 kemungkinan differential characteristic
3 round dengan output difference pada round ketiga yang mempunyai S-box aktif
bernilai 9𝐻 . Hal ini berarrti improbable differential 9 round yang diperoleh Tezcan
memperkecil 108 kemungkinan differential characteristic 3 round yang dapat
dibentuk.
823
Tabel 3.7 Improbable Differential 9 Round Ketiga
824
2−9.24511242 dan kemungkinan differential characteristic 3 round yang diperkecil
pada setiap improbable differential berjumlah lebih besar yaitu sebanyak 160 dan
208. Pada variasi 1-24 mempunyai potensi ditemukan improbable differential
dengan probabilitas lebih besar daripada variasi 2-22 karena S-box aktif yang
dihasilkan di round pertama pada variasi 1-24 hanya berjumlah satu dengan
probabilitas terbesar bernilai 2−2 sedangkan pada variasi 2-22 mempunyai S-box
aktif pada round pertama berjumlah dua dengan probabilitas terbesar bernilai 2−4 .
Berdasarkan hasil perhitungan pada Tabel 3.3 dan Tabel 3.4, improbable
differential 9 round lain yang diperoleh tidak hanya memiliki probabilitas lebih besar
dari 2−9.24511242 , namun juga diperoleh improbable differential 9 round lain
sebanyak 124 dengan probabilitas yang lebih kecil dari 2−9.24511242 yaitu
mempunyai nilai probabilitas berkisar dari 2−13.39984035 hingga 2−9.5821476 yang
meliputi variasi 1-24 maupun 2-22.
825
Berdasarkan Tabel 3.8, semua kemungkinan differential characteristic yang
dimanfaatkan untuk membentuk improbable differential 10 round sebanyak 1029.
Improbable differential 10 round yang diperoleh Tezcan mempunyai probabilitas
sebesar 2−19.245 dan menggunakan satu dari 56 differential characteristic yang
mempunyai probabilitas round pertama hingga round ketiga sebesar 2−14 dari
variasi 2-222, sehingga terdapat 55 differential characteristic lain yang dapat
digunakan untuk membentuk improbable differential 10 round lain dengan
kemungkinan probabilitas sama dengan 2−19.245 dari variasi 2-222. Selain itu,
terdapat 329 differential characteristic 3 round yang dapat digunakan untuk
membentuk improbable differential 10 round lain dengan kemungkinaan
probabilitas yang lebih besar dari 2−19.245 sedangkan untuk membentuk improbable
differential 10 round lain dengan kemungkinan probabilitas yang lebih kecil dari
2−19.245 terdapat sebanyak 644 differential characteristic 3 round.
826
Differential Total Differential Characteristic Round
Probabilitas
Characteristic 3 Round Keempat dan Kelima yang dapat
Improbable
dibentuk dengan Output Difference
Differential 10
Probabilitas Jumlah Bernilai 9𝐻 untuk Setiap Differential
Round
Characteristic 3 Round
8 126532 2−22.86836243
6 160545 2−23.38402557
2 51600 2−23.44205856
4 32236 2−23.51542854
2−12
4 145300 2−23.59871864
4 64972 2−23.7832737
8 126532 2−23.86836243
4 191880 2−24.23085976
4 160545 2−24.38402557
8 261807 2−24.40595245
4 51600 2−24.44205856
827
Hasil differential characteristic 3 round dilanjutkan pada round keempat dan
kelima hingga diperoleh semua kemungkinan differential characteristic 5 round
dengan output difference pada round kelima mempunyai S-box aktif bernilai 9𝐻 .
Setelah dilanjutkan pencarian differential characteristic pada round keempat dan
kelima diperoleh 108 differential characteristic 5 round, yang tercantum pada Tabel
3.10.
3. Kesimpulan
828
memiliki probabilitas lebih kecil dari 2−9.24511242 sebanyak 124 karakteristik.
b. Berdasarkan pencarian improbable differential 10 round diperoleh satu
karakteristik yang memiliki probabilitas sama dengan 2−19.24511337 , sebanyak
56 karakteristik memiliki probabilitas lebih besar dari 2−19.24511337 , dan
sebanyak 971 karakteristik mempunyai probabilitas lebih kecil dari
2−19.24511337
c.
Referensi
829
Prosiding SNM 2017
Kom p u t a si , Ha l 830 -8 38
1. Pendahuluan
830
atau 2 x round DES, dimana setiap round algoritma MacGuffin akan berimbas
pada setengah jumlah bit pada setiap round DES[2].
Beberapa serangan pada algoritma DES telah dilakukan salah satunya adalah
Differential Cryptanalysis sehingga algoritma DES menjadi tidak aman lagi. Vincent
Rijmen pada tahun 1995 mencoba menerapkan serangan differential cryptanalysis
kepada MacGuffin dan didapatkan MacGuffin lebih lemah daripada DES[5]. Pada
tulisan ini akan dijelaskan mengenai tahapan tahapan pencarian karakteristik
diferensial pada MacGuffin yang berguna untuk serangan differential cryptanalysis.
831
Table 2.1. Tabel permutasi S-box[2].
Input Bit
S-box
0 1 2 3 4 5
𝑆1 𝑎2 𝑎5 𝑏6 𝑏9 𝑐11 𝑐13
𝑆2 𝑎1 𝑎4 𝑏7 𝑏10 𝑐2 𝑐14
𝑆3 𝑎3 𝑎6 𝑏8 𝑏13 𝑐0 𝑐15
𝑆4 𝑎12 𝑎14 𝑏1 𝑏2 𝑐4 𝑐10
𝑆5 𝑎0 𝑎10 𝑏3 𝑏14 𝑐6 𝑐12
𝑆6 𝑎7 𝑎8 𝑏12 𝑏15 𝑐1 𝑐5
𝑆7 𝑎9 𝑎15 𝑏5 𝑏11 𝑐2 𝑐7
𝑆8 𝑎11 𝑎13 𝑏0 𝑏4 𝑐3 𝑐9
832
2 2 1 3 2 0 3 0 3 1 0 2 0 3 2 1 0 0 3 1 1 3 0 2 2 0 1 3 1 1 3 2
3 0 2 1 3 0 1 2 0 3 2 1 2 3 1 2 1 3 0 2 0 1 2 1 1 0 3 0 3 2 0 3
𝑆7
0 3 3 0 0 3 2 1 3 0 0 3 2 1 3 2 1 2 2 1 3 1 1 2 1 0 2 3 0 2 1 0
1 0 0 3 3 3 3 2 2 1 1 0 1 2 2 1 2 3 3 1 0 0 2 3 0 2 1 0 3 1 0 2
𝑆8
3 1 0 3 2 3 0 2 0 2 3 1 3 1 1 0 2 2 3 1 1 0 2 3 1 0 0 2 2 3 1 0
1 0 3 1 0 2 1 1 3 0 2 2 2 2 0 3 0 3 0 2 2 3 3 0 3 1 1 1 1 0 2 3
833
Probabilitas tersebut merupakan probabilitas setelah dilakukan pencarian
karakteristik diferensial. Dalam mencari karakteristik diferensial pada round
MacGuffin dapat dicari dengan:
1. Menentukan input difference ∆𝑃(∆𝐿, ∆𝑅).
2. Memilih pasangan difference dari s-box yang memiliki kemunculan
tertinggi dengan memanfaatkan fungsi nonlinear-nya
3. Dalam kasus ini kunci tidak diperhatikan karena nilai pasangan berurut
(𝑥, 𝑥 ∗ ) ketika masing masing di XOR-kan dengan kunci maka didapat
(𝑥⨁𝑘)⨁(𝑥 ∗ ⨁𝑘) = (𝑥⨁𝑥 ∗ ) (1)
dalam hal ini kunci tidak berpengaruh, sehingga hanya fungsi s-box saja
yang diperhatikan.
4. Menentukan karakteristik pada masing masing round
a) Karakteristik round ke-1
𝑆1 , 𝑆2 , … . , 𝑆8
834
Input 2 = 0001 : Register B
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
𝑏15 𝑏14 𝑏13 𝑏12 𝑏11 𝑏10 𝑏9 𝑏8 𝑏7 𝑏6 𝑏5 𝑏4 𝑏3 𝑏2 𝑏1 𝑏0
835
S-box Permutasi Output S-box
𝑆1 𝑡0 𝑡1 00
𝑆2 𝑡2 𝑡3 00
𝑆3 𝑡4 𝑡5 00
𝑆4 𝑡6 𝑡7 00
𝑆5 𝑡8 𝑡9 00
𝑆6 𝑡10 𝑡11 00
𝑆7 𝑡12 𝑡13 00
𝑆8 𝑡14 𝑡15 00
8. Output yang dihasilkan adalah
0000 0000 0000 0000 0000 : biner
0000 : heksadesimal
9. Untuk round ke dua, tiga, dan empat cara pencarian nilai probabilitasnya
sama.
S-box yang aktif adalah S-box ke delapan. Dengan input pada S-box
adalah 000110 atau jika dalam bentuk desimal adalah 6. Probabilitas dari S-
20
box yang aktif pada round 1 adalah 64, sedangkan S-box yang lainnya (yang
tidak aktif) dianggap bernilai 0, sehingga probabilitas untuk s-box yang tidak
aktif adalah 1.
Input Difference = ∆𝑃(0040, 2000 0001 0000)
Output difference = ∆𝐶(2000, 0001 0000 0040)
20
Probabilitas yang didapat round ke-1 = 1 × 1 × 1 × 1 × 1 × 1 × 1 × =
64
20
64
836
Input Difference = ∆𝑃 (2000, 0001 0000 0040)
Output Difference = ∆𝐶 (0001, 0000 0040 2000)
22
Probabilitas yang didapat round ke-2 = 1 × 1 × 1 × 1 × × 1 ×
64
22
1 × 1 = 64
837
3. Kesimpulan
MacGuffin merupakan salah satu algoritma block cipher yang berstruktur
unbalanced feistel network. Input algoritma adalah 64 bit plaintext dan 128 bit kunci
dengan 32 round dimana setiap roundnya memiliki fungsi permutasi, s-box dan
XOR. MacGuffin termasuk dalam algoritma yang mudah untuk diserang
menggunakan differential cryptanalysis. Pada karakteristik 4 round probabilitas
20 22 16 16
yang didapat adalah 64 , 64 , 64 dan 64 untuk round pertama, kedua, ketiga dan
keempat dengan probabilitas total adalah 0.012274.
Pernyataan terima kasih. Terima kasih kepada saudara Jimmy, Ryan Setyo
dan Fadila yang memberikan bantuan dalam menyelesaikan makalah ini. Terima
kasih pula kepada pihak penyelenggara Sekolah Tinggi Sandi Negara yang selalu
memberikan dukungan.
.
Referensi
[1] Heys, H.M. 2002. A Tutorial Linear and Differential Cryptanalysis. Canada.
[2] Blaze, M. Schneier, B. 1994. The MacGuffin Block Cipher Algorithm. USA :
International Workshop on Fast Software Encryption
[3] Hafman, S.A. Santi Indarjani. 2007. Diktat Mata Kuliah Statistika Kriptografi.
Sekolah Tinggi Sandi Negara
[4] Soemarkidjo, et al. 2008. Jelajah Kriptologi. Jakarta : Lembaga Sandi Negara
[5] Rijmen, V. Preneel, B. 1994.Cryptanalysis of McGuffin. Belgium : National Fund for
Scientific Research
838
PEMODELAN DAN OPTIMASI
839
Prosiding SNM 2017
P em od e la n d an Opt i mi s a s i , Ha l 8 40 -84 9
Abstrak. A Paper ini berisi perbandingan dua solusi numerik yang digunakan
untuk menyelesaikan masalah-masalah Biologi, seperti model populasi
serangga dan model Lotka-Volterra satu-spesies. Salah satu metodenya adalah
metode Runge-Kutta-Verner yaitu suatu metode yang menjanjikan hasil nilai
pendekatan pada solusi sistem persamaan diferensial non-linear. Tehnik
penggambarannya diilustrasikan melalui simulasi numerik, kemudian
mengubah model populasi dengan mengambil (Fungsional respon Holing tipe
III) dan membandingkan dengan metode lain yaitu Laplace Adomian
Decomposition Method, sehingga hasil yang diperoleh dari kedua metode yang
dilakukan adalah metode Runge-Kutta-Verner yang paling baik.
Kata kunci: : Solusi persamaan diferensial nonlinear, Runge-Kutta-Verner, Laplace
Adomian Decomposition Method.
1. Pendahuluan
840
Di bidang ilmu pengetahuan dan teknologi, banyak fenomena fisik yang
signifikan sering dimodelkan dengan persamaan diferensial nonlinear. Persamaan
tersebut seringkali sangat sulit untuk diselesaikan secara analitis, seperti model
pertumbuhan populasi serangga tersebut sulit diselesaikan secara Analitik. Oleh
Karena itu ada beberapa metode secara Numerik, diantaranya metode Homotopy
Perturbation (HPM), Homotopy Analysis Method (HAM), Differential Transform
Methode (DTM), Variational Iteration Method (VIM), Laplace Adomian
Decomposition Method (LADM), dan Runge-Kutta-Felberg (RKF).
Tujuan dari makalah ini adalah untuk membawa solusi numerik dari
berbagai model populasi dengan menggunakan pendekatan LADM dan RKVe, serta
membandingkan keakuratannya. Makalah ini disusun sebagai berikut :
• Studi literatur tentang dasar dari model pertumbuhan populasi
• Mempelajari tehnik-teknik numerik
• Memberikan contoh solusi numerik dalam model matematika biologi, serta
model perluasannya
• Membandingkan diantara model- model yang kita gunakan dengan ilustrasi.
Metode LADM [6,7] telah diperkenalkan oleh Khuri dan telah berhasil
digunakan untuk menentukan solusi persamaan differensial linear dan nonlinear.
Transformasi Laplace adalah sebagai teknik dasar dari solusi persamaan differensial
biasa yang banyak digunakan oleh para ilmuwan dan insinyur dalam menanggulangi
model linear. Masalah utama dari metode ini adalah metode solusi yang disajikan
dalam deret takhingga yang konvergen ke nilai sebenarnya dan tidak akan memakan
waktu dalam perhitungannya.
Bentuk Umum Persamaan differensial nonlinear sebagai berikut :
𝐿𝑢(𝑡) + 𝑅𝑢(𝑡) + 𝑁𝑢(𝑡) = 𝑔(𝑡), (1)
dengan 𝐿 adalah operator linear dari turunan tingkat tinggi. yang diasumsikan
dibalik dengan mudah, 𝑅 adalah sisa operator linear order kurang dari 𝐿 dan 𝑁 adalah
operator nonlinear, dan 𝑔(𝑡) adalah sebagai sumber
Buat Transformasi Laplace kedua ruas dari persamaan(1), didapat :
ℒ[𝐿𝑢(𝑡)] + ℒ[𝑅𝑢(𝑡)] + ℒ[𝑁𝑢(𝑡)] = ℒ[𝑔(𝑡)], (2)
gunakan sifat turunan dari transformasi Laplace dan gunakan syarat awal, didapat :
𝑠𝑛 ℒ[𝑢(𝑡)] − 𝑠𝑛−1 𝑢(0) − 𝑠𝑛−2 𝑢′ (0) − ⋯ − 𝑢𝑛−1 (0) + ℒ[𝑅𝑢(𝑡)] + ℒ[𝑁𝑢(𝑡)] = ℒ[𝑔(𝑡)],
(3)
841
Atau
𝑢(0) 𝑢′ (0) 𝑢𝑛−1 (0) ℒ[𝑅𝑢(𝑡)] ℒ[𝑁𝑢(𝑡)] ℒ[𝑔(𝑡)]
ℒ[𝑢(𝑡)] = + + ⋯ + − − + . (4)
𝑠 𝑠2 𝑠𝑛 𝑠𝑛 𝑠𝑛 𝑠𝑛
Sekarang kita definisikan fungsi 𝑢(𝑡) dalam bentuk deret takhingga :
∞
𝑁(𝑢) = ∑ 𝐴𝑛 , (6)
𝑛=0
dengan 𝐴𝑛 adalah polinom Adomian dari 𝑢0 , 𝑢1 , … , 𝑢𝑛 yang didefinisikan sebagai
berikut
∞
1 𝑑𝑛
𝐴𝑛 = [𝑁 (∑ 𝜆𝑖 𝑢𝑖 )] , 𝑛 = 0,1,2, … . (7)
𝑛! 𝑑𝜆𝑛
𝑖=0 𝜆=0
Olah karena itu, persamaan (4) menjadi
∞
𝑢(0) 𝑢′ (0) 𝑢𝑛−1 (0) ℒ[𝑅{∑∞
𝑛=0 𝑢𝑛 (𝑡) }] ℒ[∑∞
𝑛=0 𝐴𝑛 ]
ℒ [∑ 𝑢𝑛 (𝑡) ] = + 2
+ ⋯+ 𝑛
− 𝑛
−
𝑠 𝑠 𝑠 𝑠 𝑠𝑛
𝑛=0
ℒ[𝑔(𝑡)]
+ . (8)
𝑠𝑛
Secara rekursif pada umumnya ditulis sebagai berikut:
𝑢(0) 𝑢′ (0) 𝑢𝑛−1 (0) ℒ[𝑔(𝑡)]
ℒ[𝑢0 (𝑡)] = + + ⋯ + + ,
𝑠 𝑠2 𝑠𝑛 𝑠𝑛
ℒ[𝑅(𝑢𝑛 (𝑡))] ℒ[𝐴𝑛 ]
ℒ[𝑢𝑛+1 (𝑡)] = − − 𝑛 . (9)
𝑠𝑛 𝑠
Gunakan invers transformasi Laplace untuk kedua ruas persamaan (9), kita peroleh
𝑢𝑛, (𝑛 ≥ 0, kemudian substitusi ke persamaan (5).
Untuk Perhitungan numerik, kita sajikan sebagai
𝑛
842
Laplace pada ℒ[𝑢𝑛 (𝑡)].
Langkah 6. Selesai
843
1 1
𝜖ℎ 4 𝜖ℎ 4
𝑠=( ) = 0,8408964153 ( ) . (18)
2|𝑦𝑖+1 − 𝑧𝑖+1 | |𝑦𝑖+1 − 𝑧𝑖+1 |
dengan 𝜖 adalah toleransi error kontrol.
2.2.2 Algoritma untuk menentukan solusi numerik RKVe
Langkah 1. Diberikan fungsi 𝑓(𝑡, 𝑦1 )
Langkah 2. baca 𝑡(0), 𝑦1 (0), ℎ, limit, 𝜖𝑚𝑖𝑛 , 𝜖𝑚𝑎𝑥
Langkah 3. For 𝑖 = 0(1) limit, do call 𝑘1 , 𝑘2 , . . . , 𝑘8 in equation (16)
Langkah 4. Calculate
13 2375 5 12 3
𝑦𝑖+1 = 𝑦𝑖 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘6 , (19)
160 5984 16 85 44
Langkah 5. Calculate
3 875 23 264 125 43
𝑧𝑖+1 = 𝑦𝑖 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘7 + 𝑘 . (20)
40 2244 72 1955 11592 616 8
Langkah 6.
𝜖 = |𝑦𝑖+1 − 𝑧𝑖+1 | (21)
Langkah 7. Anggap 𝜖𝑚𝑖𝑛 ≤ 𝜖 ≤ 𝜖𝑚𝑎𝑥 ,
Langkah 8. 𝑡𝑖+1 = 𝑡𝑖 + ℎ. Tulis 𝑧𝑖 (𝑡𝑖+1 ), 𝑡𝑖
Langkah 9. ulangi sampai mendapatkan pendekatan yang paling baik
Langkah 10. end program
Langkah 11. jika tidak, ℎ = 𝑠ℎ dengan
1 1
𝜖ℎ 4 𝜖ℎ 4
𝑠=( ) = 0,8408964153 ( )
2|𝑦𝑖+1 − 𝑧𝑖+1 | |𝑦𝑖+1 − 𝑧𝑖+1 |
Langkah 12. ulangi langkah 8-10 untuk mendapatkan nilai akurasi yang baik
atau berhenti sampai disini
844
13 2375 5 12 3
𝑃𝑛+1 = 𝑃𝑛 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘6 (26)
160 5984 16 85 44
Dan solusi terbaik sebagai korektor menggunakan rumus:
3 875 23 264 125 43
𝑧𝑛+1 = 𝑃𝑛 + 𝑘 + 𝑘 + 𝑘 + 𝑘 + 𝑘 + (27)
40 1 2244 3 72 4 1955 5 11592 7 616
Pengembangan dari model populasi serangga (model II) yang dikembangkan oleh
Fungsional respon Holling tipe III sebagai berikut :
𝑑𝑃 𝛼𝑃2
= 𝐾𝑃 cos 𝜆𝑡 − , (28)
𝑑𝑡 𝛽 + 𝑃2
dengan 𝛼 dan 𝛽 konstanta positif dan 𝛼 menunjukkan tingkat penangkapan
maksimum serangga dengan spesies predator.
Persamaan (28) diselesaikan terlebih dahulu oleh LADM, dengan nilai awal 𝑁(0),
secara recursif diperoleh:
𝑃𝑜 = 𝑃(0) − 𝛼𝑡,
1 1
𝑃𝑛+1 = 𝐾ℒ −1 [ ℒ(𝑃𝑛 (𝑡)𝑐𝑜𝑠 𝜆𝑡)] + 𝛼𝛽ℒ −1 [ ℒ (𝐴𝑛 )] , 𝑛 ≥ 0 (29)
𝑠 𝑠
∞
Oleh Karena itu 𝑃 dapat disajikan dalam deret takhingga 𝑃 = ∑𝑛=0 𝑃𝑛 dan
polynomial Adomian dihitung dengan rumus di bawah ini:
∞
1 𝑑𝑛
𝐴𝑛 = [𝑁 (∑ 𝜆𝑘 𝑃𝑘 )] . (30)
𝑛! 𝑑𝜆𝑛
𝑘=0 𝜆=0
Sekarang kita selesaikan persamaan (29) dengan metode RKVe. Anggap masalah
nilai awal berbentuk:
𝛼𝑃2
𝑃′ (𝑡) = 𝑓(𝑡, 𝑃(𝑡)) = 𝐾𝑃 cos 𝜆𝑡 − , 𝑃(𝑡0 ) = 𝑃0 . (31)
𝛽 + 𝑃2
Pertama kita definisikan:
𝛼𝑃0 2
𝑘1 = ℎ𝐾 𝑃0 cos 𝜆𝑡0 −
𝛽 + 𝑃0 2
2
1
1 1 𝛼 (𝑃0 +
𝑘1 )
6
𝑘2 = ℎ𝐾 (𝑃0 + 𝑘1 ) cos 𝜆 (𝑡0 + ℎ ) − 2
6 6 1
𝛽 + (𝑃0 + 𝑘1 )
6
2
4 16
4 16 4 𝛼 (𝑃0 + 𝑘1 + 𝑘2 )
75 75
𝑘3 = ℎ𝐾 ( 𝑃0 + 𝑘1 + 𝑘2 ) cos 𝜆 (𝑡0 + ℎ) − 2
75 75 15 4 16
𝛽 + (𝑃0 + 𝑘1 + 𝑘2 )
75 75
5 8 5 2
𝑘4 = ℎ𝐾 ( 𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 ) cos 𝜆 ( 𝑡0 + ℎ)
6 3 2 3
2
5 8 5
𝛼 (𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 )
6 3 2
− 2
5 8 5
𝛽 + (𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 )
6 3 2
165 55 425 85 5
𝑘5 = ℎ𝐾 ( 𝑃0 − 𝑘1 + 𝑘2 − 𝑘3 + 𝑘4 ) cos 𝜆 (𝑡0 + ℎ, )
64 6 64 96 6
2
165 55 425 85
𝛼 (𝑃0 − 𝑘1 + 𝑘2 − 𝑘3 + 𝑘4 )
64 6 64 96
− 2
165 55 425 85
𝛽 + (𝑃0 − 𝑘1 + 𝑘2 − 𝑘3 + 𝑘4 )
64 6 64 96
845
12 4015 11 88
𝑘6 = ℎ𝐾 ( 𝑃0 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘5 ) cos 𝜆(𝑡0 + ℎ, )
𝑘4 +
5 612 36 255
2
12 4015 11 88
𝛼 (𝑃0 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 )
5 612 36 255
− 2
12 4015 11 88
𝛽 + (𝑃0 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 )
5 612 36 255
𝑘8
3501 300 297275 319 24068
= ℎ𝑓 ( 𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 − 𝑘4 + 𝑘5
1720 43 52632 2322 84065
3850
+ 𝑘6 ) cos 𝜆(𝑡0 + ℎ)
26703
2
3501 300 297275 319 24068 3850
𝛼 (𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 + 𝑘6 )
1720 43 52632 2322 84065 26703
− 2
3501 300 297275 319 24068 3850
𝛽 + (𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 + 𝑘6 )
1720 43 52632 2322 84065 26703
(32)
Kemudian solusi pendekatannya dengan menggunakan metode Runge-Kutta orde 5
13 2375 5 12 3
𝑃𝑛+1 = 𝑃𝑛 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘6 . (33)
160 5984 16 85 44
Dan solusi terbaiknya gunakan metode Runge-Kutta orde 7
3 875 23 264 125 43
𝑧𝑛+1 = 𝑃𝑛 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘7 + 𝑘 . (34)
40 2244 72 1955 11592 616 8
846
2000,0000
1800,0000
1600,0000
1400,0000
y(Solusi)
1200,0000
1000,0000
800,0000
600,0000
400,0000
200,0000
0,0000
0 0,2 0,4 0,6 0,8 1 1,2
Tabel 2 : Solusi Model 2 dengan Nilai Awal 𝑃(0) = 100, 𝑑𝑎𝑛 𝛼 = 0,5, 𝛽 = 0,03,
𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,05
Solusi
Solusi Solusi
T LADM 3 ERRVe ERRLADM
eksak RKVe
iterasi
0 100,0000 100,0000 100,0000 0,E+00 0,E+00
0,05 110,4454 110,2788 110,4297 2,E-01 2,E-02
0,1 121,6856 121,2084 121,5572 5,E-01 1,E-01
0,15 133,4239 132,8734 133,0020 6,E-01 4,E-01
0,2 145,2587 144,1945 144,3173 1,E+00 9,E-01
0,25 156,6939 156,3465 155,0163 3,E-01 2,E+00
0,3 167,1668 166,4323 164,6054 7,E-01 3,E+00
0,35 176,0921 174,7453 172,6181 1,E+00 3,E+00
0,4 182,9208 182,0651 178,6494 9,E-01 4,E+00
0,45 187,2017 185,6547 182,3860 2,E+00 5,E+00
0,5 188,6384 186,7861 183,6299 2,E+00 5,E+00
0,55 187,1284 184,6437 182,3137 2,E+00 5,E+00
0,6 182,7774 182,0000 178,5057 8,E-01 4,E+00
0,65 175,8845 174,6345 172,4051 1,E+00 3,E+00
0,7 166,9031 165,0572 164,3261 2,E+00 3,E+00
0,75 156,3834 154,8673 154,6740 2,E+00 2,E+00
0,8 144,9109 143,7689 143,9164 1,E+00 1,E+00
0,85 133,0478 133,3725 132,5464 -3,E-01 5,E-01
0,9 121,2890 120,8674 121,0507 4,E-01 2,E-01
0,95 110,0347 109,9000 109,8757 1,E-01 2,E-01
1 99,5797 99,7869 99,4013 -2,E-01 2,E-01
847
200,0000
150,0000
y (solusi) 100,0000
50,0000
0,0000
0 0,2 0,4 0,6 0,8 1 1,2
t
Gambar 2. Perbandingan solusi eksak, solusi LADM dan Solusi RKVe (Model II)
3. Kesimpulan
Hasil dari solusi numerik dengan menggunakan metode LADM dan RKVe,
dan dibandingkan dengan solusi eksak dari model populasi yang berbeda, dapat
disimpulkan sebagai berikut :
1. Dari tabel 1 dan gambar 1 untuk model 1, dengan nilai awal 𝑃(0) =
1000, 𝑑𝑎𝑛 𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,1 dapat dilihat bahwa metode RKVe yang
paling baik tingkat akurasinya.
2. Dari tabel 2 dan gambar 2 untuk model II, dengan mengambil 𝛼 = 0,5, 𝛽 =
0,03, 𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,05, dan 𝑃(0) = 100. Sekali lagi, hasil metode
numerik RKVe. menunjukan tingkat akurasi yang baik.
Pernyataan terima kasih. Terima Kasih pada semua pihak yang telah
membantu materil dan spiritual sehingga terselesaikannya makalah ini
Referensi
[16] Burden L Richard , Faires J Douglas, 2005, Numerical Analysis 8th , Thomson
Brooks/Cole, printed in the United State of America
[17] C. S. Holling, 1965, The functional response of predators to prey density and its role in
mimicry and population regulation. Memoirs of the Entomological Society of Canada,
vol. 97, no. 45, pp. 5-60.
[18] R. A. Parker, 1993, Feedback control of birth and death rates for oftimal population
density, Ecologycal modelling, vol. 65, no. 1-2, pp. 137-146.
[19] C. Qiwu and G.J. Lawson, 1982, Study on Models of single population : expansion of
the logistic and exponensial equations, Journal of Theoretical Biology, vol. 98, no. 4
pp. 645-659.
848
[20] C. Liu, L. Zhong, S.Shu, and Y Xiao, 2016, Quasi-optimal complexity of adaptive finite
element method for linear elasticity problems in two dimensions, Applied Mathematics
and mechanic, English edition, vol. 37, no. 2, pp. 151-168
[21] S. A. Khuri, 2001, A Laplace Decomposition algorithm applied to a class of of
Nonlinear Equations, Journal of Applied Mathematics, vol. 1, no.4, pp. 141-155.
[22] O. Kiymaz, 2009, A Algorithm for solving initial value problems using Laplace
Adomian decomposition method, Applied Mathematical Sciences, vol.3 no. 29-32, pp.
1453-1459.
[23] P. Albrecht, 1996, the Runge-Kutta theory in a nutshell, SIAM Journal of Numerical
Analysis, vol. 33, no. 5, pp. 1712-1735
[24] P. J. Prince and J. R. Dormand, 1981, High order embedded Runge-Kutta formulae,
Journal of computational and Applied Mathematics, vol. 7, no. 1, pp. 67-75
[25] R. Kumar and S Baskar, 2016, B-Spline Quasi-interpolation based numerical methods
for some Sobolev type equation, Journal of computational and applied Mathematics,
vol. 18, no. 6, article ID 10206, pp. 41-66
[26] L. H. Erbe, H. I. Freedman, and V. Sree Hari Rao, 1986, Three-species food-chain
models with mutual interference and time delays, Mathematical Biosciences, vol. 80,
no. 1, pp. 57-8
849
Prosiding SNM 2017
Pem od e la n d an Opt i mi s a s i , Ha l 8 50 - 85 7
email : dianhuliyun@gmail.com
3
Departemen Matematika Fakultas Sains dan Matematika Universitas Diponegoro
e-mail : nikkenprima@yahoo.com
Abstrak. Karakteristik air buangan perkotaan yang menonjol adalah kandungan bahan
organik yang tinggi yaitu dengan ditandainya kandungan Biological Oxygen Demand
(BOD), termasuk air buangan kota Yogyakarta Indonesia yang diolah melalui Instalasi
Pengolahan Air Limbah (IPAL) Sewon Bantul. Air buangan perkotaan tidak termasuk
air buangan industri walaupun tidak mengandung bahan kimia yang berbahaya,
sehingga dalam pengolahan pada umumnya tidak menggunakan bahan kimia khusus,
tetapi dengan pengolahan secara biologi atau secara alamiah. Pengolahan biologi
ditujukan untuk mendegradasi bahan organik dengan memanfaatkan mikrobiologi.
Banyak metode evaluasi pemantauan kualitas limbah cair yang menggunakan prediksi.
Permasalahan yang ada adalah trend yang ada ditentukan melalui ekstrapolasi dari data
sampel dengan cara regresi. Metode regresi ini memiliki keakuratan dan presisi yang
cukup baik, tetapi memiliki keterbatasan dalam proses pengembangan permodelan
kualitas air. Tujuan dari tulisan ini adalah melakukan permodelan dinamik terhadap
kualitas air limbah dengan 4 (empat) sistem diferensial non linier yang diselesaikan
secara simultan sebagai metode evaluasi kinerja sistem pengolahan air limbah kolam
stabilisasi. Hasil penelitian adalah model sebagai metode evaluasi kinerja sistem proses
pengolahan air limbah yang diselesaikan secara numerik dengan menggunakan metode
Euler. Model divalidasi dan disimulasi pada sistem pengolahan air limbah kolam
stabilisasi fakultatif. Hasil simulasi model menunjukkan bahwa terdapat tingkat
kesalahan relatif kurang dari 10% yaitu dengan membandingkan data model dan data
observasi terhadap konsentrasi alga, bakteri, oksigen terlarut, dan BOD.
Kata kunci: Biological Oxygen Demand, Kolam Stabilisasi, Metode Evaluasi, Model
Dinamik, Metode Euler
1. Pendahuluan
850
ini terdiri dari pembuangan air kotor dari kamar mandi, kakus, dan dapur. Air
buangan ini tidak termasuk air buangan industri, walaupun tidak mengandung bahan
kimia yang berbahaya dalam pengolahannya pada umumnya tidak menggunakan
penambahan bahan kimia khusus. Pada umumnya pengolahan air limbah ini
menggunakan kolam stabilisasi. Sistem pengolahan limbah pada kolam stabilisasi
dipergunakan untuk memperbaiki kualitas air limbah dengan mengandalkan proses-
proses alamiah untuk mengolah air limbah dengan memanfaatkan keberadaan
bakteri, alga, dan zooplankton untuk mereduksi bahan pencemar organik yang
terkandung dalam air limbah [1].
Oleh karena air buangan perkotaan ini yang menonjol adalah bahan organik,
maka sistem pengolahannya diutamakan secara biologi menggunakan kolam
stabilisasi. Pengolahan biologi ditujukan untuk mendegradasi kandungan bahan
organik dengan memanfaatkan mikrobiologi, yang akan mendegradasi bahan
organik tersebut. Untuk mendukung berlangsungnya proses degradasi bahan organik
diperlukan kondisi air yang mendukung antara lain suhu, pH dan kandungan oksigen
dalam air. Sistem pengolahan limbah pada kolam stabilisasi dipergunakan untuk
memperbaiki kualitas air limbah dengan mengandalkan proses-proses alamiah yang
memanfaatkan keberadaan bakteri dan alga yang terkandung dalam air limbah [2,3].
Salah satu jenis sistem proses pengolahan limbah domestik adalah menggunakan
unit Instalasi Pengolahan Air Limbah (IPAL) terpusat Sewon Bantul Yogyakarta.
Karakteristik hidrolis merupakan salah satu faktor yang mendukung kinerja
unit pengolahan secara optimal, apabila kondisi hidrolis didalamnya tidak
mendukung terjadinya pengolahan maka kinerja unit tersebut dapat menjadi buruk.
Kolam stabilisasi limbah ini sangat cocok diterapkan pada negara berkembang
(terutama daerah tropis yang iklimnya hangat), karena pengoperasian kolam ini tidak
membutuhkan biaya investasi dan biaya pengoperasian yang tinggi [2-7, 11].
Dalam upaya melakukan mengendalikan kualitas air pada sistem pengolahan
air limbah diperlukan metode evaluasi yang menggunakan permodelan matematika
yaitu model dinamik. Model ini berdasarkan [8] yang kemudian dikontruksikan
kembali menjadi 4 (empat) variabel yaitu alga, bakteri, Dissolved Oxygen dan
substrat (Biochemecal Oxygen Demand) berupa sistem persamaan diferensial
dengan dasar model monod sebagai model pertumbuhan mikroba.
851
Reaerasi Sinar
F µ1
𝑘𝐿𝑎 Fotosintesiss Matahari
O
Oksigen ℎ1 𝜇1 Alga
I Terlarut U
𝑚1
𝑟1
N T
ℎ4 𝜇1
ℎ2 𝜇2
L L
𝜇2 Substrat CO2
E oksidasi E
(BOD)
T ℎ3 𝜇2 T
Bakteri
𝑚2 F
𝐷1
852
program Matlab(R2008a) dan sebagai input data awal adalah kondisi awal alga
𝐴(0) = 33 jumlah individu, bakteri 𝐵(0) = 490 mg/l, Dissolved Oxygen DO (0) =
0.9 mg/l dan subtrat (Biochemical Oxygen Demand 𝑆(0) = 250 mg/l. Nilai awal
konsentrasi ini merupakan hasil pengukuran pada inlet kolam stabilisasi.
Model Validasi
Uji validasi model dilakukan dengan menggunakan data pengukuran pada
IPAL Sewon Bantul Yogyakarta meliputi konsentrasi: alga, bakteri, DO dan BOD.
Uji dilakukan dengan menbandingkan antara data observasi dan data hitung dengan
toleransi kesalahan 10%. Menurut [12] untuk mengukur kualitas yang merupakan
suatu istilah realtif yang sangat bergantung pada situasi, maka dengan
membandingkan standar dan pengukuran kinerja suatu hal adalah perbedaan/
Perbedaan ini menurut [13] bisa sampai dengan toleransi kesalahan 20%.
853
ℎ2 𝐷1 𝑆 ∗ +ℎ3 𝑘𝐿𝑎 𝐷0
tidak mengandung alga 𝐸3 (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆 ∗ ) = (0, 𝐵∗ , , 𝑆 ∗) dan titik
ℎ3 (𝐷1 +𝑘𝐿𝑎 )
kesetimbangan pada kondisi kolam tidak mengandung alga, bakteri dan substrat
𝑘 𝐷0
𝐸4 (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆 ∗ ) = (0,0, (𝐷 𝐿𝑎
+𝑘 )
, 0).
1 𝐿𝑎
854
D. Simulasi Numerik
Simulasi numerik untuk penerapan model digunakan data penelitian dari IPAL
Sewon, Bantul Yogyakarta. Model diselesaikan secara numerik dengan bantuan
program Matlab. Parameter yang digunakan untuk simulasi ditentukan berdasarkan
hasil estimasi parameter dengan menggunakan metode kuadrat terkecil dan hasilnya
disajikan pada Tabel 1.
Table 1. Nilai Parameter Model
855
pada alga 𝐴(0) = 33 jumlah individu, bakteri 𝐵(0) = 490 mg/l, DO 𝑂2 (0) = 0.9
mg/l dan BOD 𝑆(0) = 250 mg/l yang diukur pada inlet kolam stabilisasi fakultatif.
Selanjutnya dilakukan validasi model yaitu dengan membandingkan data observasi
dan data perhitungan model. Data observasi yang diukur di IPAL Sewon untuk ke 4
(empat) variabel diawali pada waktu ke nol. Untuk mengetahui kecocokan dari suatu
model, maka dilihat dari nilai 𝜀 (error)-nya yaitu dengan membandingkan nilai
hitung model dan observasi.
Dari variabel alga menunjukkan bahwa alga hitung dan data observasi
mempunyai kesalahan relatif 3,81%, variabel bakteri menunjukkan bahwa hasil
simulasi model dengan bakteri hitung dan data observasi mempunyai kesalahan
relatif 7,96%, variabel DO menunjukkan bahwa hasil simulasi model dengan
kandungan DO hitung dan data observasi mempunyai kesalahan relatif sebesar
6,97% dan variabel BOD yang mewakili substrat menunjukkan bahwa hasil simulasi
model dengan substrat hitung dan data mempunyai kesalahan relatif sebesar 7,91%.
Hasil validasi menunjukkan bahwa tingkat kesalahan pada keempat konsentrasi
mempunyai kesalahan < 10% hal sesuai dengan [12,13].
3. Kesimpulan
Model dinamik dengan sistem persamaan diferensial non linier berdimensi
4 (empat) dengan 4 (empat) variabel konsentrasi alga, bakteri, DO dan substrat dapat
dijadikan sebagai metode evaluasi pada sistem pengolahan air limbah kolam
stabilisasi. Hal ini ditunjukkan dari hasil simulasi numerik dengan model yang telah
tervalidasi dengan tingkat kesalahan relatif <10%, sehingga model sesuai dengan
kondisi lapangan.
Hasil penelitian ini masih dapat dikembangkan dengan melakukan
modifikasi model dengan menambah variabel dan parameter yang dapat mendukung
sistem proses pengolahan air limbah di IPAL sejenis.
Referensi
856
Mostofi, 2N. Kasaee, 1R.Nabizadeh, 1M. Heidari, “Perfornance Evaluation of
Wastewater Stabilization Ponds in Arak Iran”. Iran. J. Environ. Health. Sci.
Eng.Vol. 6, No. 1, pp. 41-46, 2009.
[7] Amoo O.T. and Aremu A.S., “Tretability of Institutional Wastewater Using
Waste Stabilization Pond System”. Open Access http://www.trisanita.org/jates.
Volume 2, Number 4: 217-222, November, 2012. Department of Environmental
Engineering Sepuluh Nopember Institute of Technology, Surabaya &
Indonesian Society of Sanitary and Environmental Engineers, Jakarta.
[8] Dochain, D., Gregoire, S., Pauss, A., Schaegger, M. “Dynamical Modelling of
a Waste Stabilization Pond”. Bioprocess Biosyst Eng 26: pp. 19-26, 2003
[9] Moreno-Grau S., Garcia-Sanchez A., Moreno-Clavel J., Serrano-Aniorte J.,
Moreno-Grau, M.D.. “A mathematical model for waste water stabilization
ponds with macrophytes and microphytes”. Journal Ecological Modelling 91
pp 77-103, 1996.
[10] L.M. Situma, L. Etiegni, S.M. Shitote and B.O. Oron, “Biochemical Modeling
of Pan African Paper mills aerated Lagoons, Webuye, Western Kenya”. African
Pulp and Paper Week. ‘Adding Value in a Global Industry’ International
Convention Centre, Durban, 8 – 11 October, 2002.
[11] Tu, Pierre, N. V. “Dynamical System: An Introduction with Applications in
Economics and Biology”. New York: Springer-Verlag, 1994.
[12] Juran, J.M, 1992. Juran on Quality by Desain. The Free Press, New York.
[13] Feigenbaum, A.V, 1992. Kendali Mutu Terpadu, Penerbit Erlangga.
857
Prosiding SNM 2017
P em od e la n d an Opt i mi s a s i , Ha l 8 58 - 86 4
1. Pendahuluan
858
Dalam makalah ini disajikan masalah eksistensi dan solusi dari persamaan
diferensial fraksiolanal berbentuk:
𝑎𝑛 𝑦 (𝛼𝑛 ) + 𝑎𝑛−1 𝑦 (𝛼𝑛−1 ) + ⋯ + 𝑎1 𝑦 (𝛼1 ) + 𝑎0 𝑦 = 𝑢(𝑡) (1)
(𝛼)
di mana 𝑦 menyatakan turunan fraksional dari y terhadap x dengan orde α , 𝑎𝑛
adalah konstanta real, dan 𝑢(𝑥) fungsi dalam x. Selain itu grafik fungsi solusi
disajikan untuk membantu pemahaman tentang kaitan kekonvergenan barisan
bilangan orde turunan dengan kekonvergenan barisan fungsi solusi. Terakhir
diperlihatkan aplikasi dari persamaan diferensial fraksional.
Definisi 2.1. Turunan fraksional dari fungsi 𝑓(𝑥) dengan orde- di sekitar x = a
adalah
𝑥
𝛼
1 𝑑 𝑛
𝑎𝐷𝑥 𝑓(𝑥) = ( ) ∫ 𝑓(𝑡) (𝑥 − 𝑡)−(𝛼−𝑛+1) 𝑑𝑡
(𝑛 − 𝛼) 𝑑𝑥
𝑎
di mana n – 1 ≤ α < n atau n – 1 = ⌊𝛼⌋.
Definisi 2.2. Turunan fraksional dari f(x) berorde-α pada interval [a , b] adalah
𝑛
1 (𝛼 + 1)
𝐷𝑥 𝑓(𝑥) = lim 𝑛 ∑(−1)𝑖
𝛼
𝑓(𝑥 − 𝑖ℎ)
ℎ→0 ℎ (𝑖 + 1) (𝛼 − 𝑖 + 1)
𝑖=0
𝑏−𝑎
dengan n = ⌊ 𝑛
⌋ .
Secara sederhana, dari rumus di atas diperoleh bahwa turunan ke-α dari fungsi
𝑓(𝑥) = 𝑥 𝑝 terhadap x adalah
(𝑝 + 1)
𝐷𝑥𝛼 𝑥 𝑛 = 𝑥 𝑝−𝛼 . (2)
(𝑝 − 𝛼 + 1)
859
Teorema 2.4: Jika f(t) fungsi yang terdiferensial n kali, maka berlaku
Tipe lain dari fungsi Mittag-Leffler yang juga diperkenalkan oleh Podlubny dalam
[3] adalah
(𝑘)
𝑘 (𝑡, ; 𝛼, 𝛽) = 𝑡 𝛼𝑘+𝛽−1 𝐸𝛼,𝛽 ( 𝑡 𝛼 ) , (4)
(𝑘)
di mana 𝐸𝛼,𝛽 (𝑧) adalah turunan ke-k dari fungsi Mittag-Leffler dua parameter
yaitu
∞
(𝑘) (𝑖 + 𝑘)! 𝑧 𝑖
𝐸𝛼,𝛽 (𝑧) = ∑ ; 𝑘 = 0, 1, 2, ⋯ .
𝑖! (𝛼𝑖 + 𝛼𝑘 + 𝛽)
𝑖=0
860
transenden. Demikian pula pemilihan (𝛼𝑛 ) sebagai orde berupa bilangan fraksional,
akan menyebabkan perbedaan cara dalam menentukan penyelesaian. Yang akan
dibahas dalam makalah ini adalah Persamaan Diferensial Fraksional berorde (𝛼, 𝛽)
, yaitu
𝑎𝑦 (𝛼) + 𝑏𝑦 (𝛽) = 𝑢(𝑡), (6)
di mana α > β , a dan b konstanta real, serta 𝑢(𝑡) fungsi sembarang dalam t .
𝑖! −1 𝑠 −𝑖−1−𝛽 𝑖! −1 0! 𝑠 𝛼−𝛽−(𝛼+𝑖+1)
𝑦(𝑡) = L−1 {𝐹(𝑠)} = L { } = L { }.
𝑎 𝑏 𝑎 𝑏 0+1
(𝑠 𝛼−𝛽 + 𝑎) (𝑠 𝛼−𝛽 + 𝑎)
.
Selanjutnya dengan menggunakan bentuk (5) tentang invers transformasi Laplace
maka diperoleh
𝑖! 𝑏
𝑦(𝑡) = 𝜀0 (𝑡, − ; 𝛼 − 𝛽, (𝛼 + 𝑖 + 1)).
𝑎 𝑎
Berdasarkan bentuk (4), solusi umum 𝑦(𝑡) dapat dituliskan menjadi
𝑖! (𝛼−𝛽)∙0+𝛼+𝑖+1−1 𝑏
𝑦𝑖 (𝑡) = 𝑡 𝐸𝛼−𝛽,(𝛼+𝑖+1) (− 𝑡 (𝛼−𝛽) )
𝑎 𝑎
𝑖! 𝛼+𝑖 𝑏 (𝛼−𝛽)
= 𝑡 𝐸𝛼−𝛽,(𝛼+𝑖+1) (− 𝑡 ).
𝑎 𝑎
861
Contoh 2.8.
Berdasarkan rumus pada Teorema 2.7 di atas, dengan mengambil nilai-nilai a = 2,
b=1, i = 0, dan syarat awal y(0) = 0, y’(0) = 0, maka solusi dari Persamaan
Diferensial Fraksional berorde (𝛼, 𝛽) = (1,9 , 0) dan (1 , 0) berturut turut adalah
𝑘
∞ 1
1 1,9 (− 2 𝑡1,9 )
𝑦(𝑡) = 𝑡 ∑
2 (1,9𝑘 + 2,9)!
𝑘=0
dan
1 𝑘
∞ ∞ 1 𝑘
1 𝑡) (− (− 𝑡) 1
𝑦(𝑡) = 𝑡∑ 2 = 1 − ∑ 2 = 1 − 𝑒−2𝑡 .
2 (𝑘 + 1)! 𝑘!
𝑘=0 𝑘=0
Adapun grafik fungsi solusi dari Persamaan Diferensial Fraksional berorde (𝛼, 𝛽) =
(1,9 , 0) dan (1 , 0) berturut-turut tampak pada Gambar.1 berikut.
Contoh 2.9.
Solusi persamaan diferensial fraksional
𝑦 (𝛼) + 2𝑦 (𝛽) = 1 + 2𝑡 + 𝑡 2 .
5 1
dengan orde (𝛼, 𝛽) = ( , ) dan syarat awal 𝑓(0) = 0 dan 𝑓′(0) = 0 maka
3 2
solusinya adalah
2 𝑘 2 𝑘 2 𝑘
∞ (−2𝑡 3 ) ∞ (−2𝑡 3 ) ∞ (−2𝑡 3 )
5 8 11
𝑦(𝑡) = 𝑡 3 ∑ + 2𝑡 3 ∑ + 2𝑡 3 ∑ .
2 8 2 11 2 14
𝑘=0 (3 𝑘 + 3) ! 𝑘=0 (3 𝑘 + 3 ) ! 𝑘= 0 (3 𝑘 + 3 ) !
862
benda tersebut. Jika R menyatakan regangan dan T menyatakan tegangan, menurut
hukum Hooke-material, elastisitas material adalah rasio dari tegangan dengan
regangan. Di sisi lain, dalam fluida ada istilah viskositas yang menurut hukum
Netonian-fluida viskositas adalah laju perubahan regangan terhadap waktu dibagi
dengan tegangan. Secara matematika dapat ditulis sebagai berikut [2].
model Hooke-material : 𝑇(𝑡) = 𝐸 𝑅(𝑡) ,
𝑑𝑅(𝑡)
model Newtonian-fluida: 𝑇(𝑡) = 𝜇 .
𝑑𝑡
Dengan memasukkan unsur sebagai rasio 𝜇 terhadap 𝐸, kedua model tersebut
dapat dikombinasikan dan diperluas dalam bentuk model persamaan diferensial
fraksional
𝑑 𝛼 𝑅(𝑡)
𝑇(𝑡) = 𝐸 𝛼 𝑑𝑡 𝛼
(8)
yakni untuk = 0 model (10) akan kembali ke model Hooke-material, sedangkan
untuk = 1 model (10) akan kembali ke model Newtonian-fluida. Dengan demikian
untuk orde fraksional nilai di mana 0 < < 1 diperkenalkan istilah
viskoelastisitas.
Secara umum, bentuk Persamaan Diferensial Fraksional untuk masalah
relaksasi adalah
𝑅 (α) (t) + A 𝑅(t) = 𝑇(t)
di mana 0 1 , syarat awal 𝑅 (0) = 𝑅 ′ (0) = 0 , A adalah koefisien relaksasi,
𝑇(t) menyatakan tegangan sebagai fungsi dalam waktu, dan 𝑅(t) menyatakan
regangan.
Contoh 2.10
Misalkan suatu benda yang memiliki koefisien relaksasi A = 2 diberi tegangan
sebesar 𝑇(t) = 𝑡 sin 𝑡 , maka persamaan diferensial fraksional orde = 0,5 adalah
𝑅 (0.5)(t) + 2 𝑅(t) = t sin t.
Dengan menggunakan deret Maclaurin, persamaan menjadi
∞
(0.5)
(−1)𝑖+1 2𝑖
𝑅 (𝑡) + 2 𝑅(𝑡) = ∑ 𝑡 .
(2𝑖 − 1)!
𝑖=1
Dengan (7), fungsi solusi dari persamaan diferensial fraksional tersebut adalah
∞ ∞
(−2𝑡 0.5 )𝑘
𝑅(𝑡) = ∑ ((−1)𝑖+1 .2𝑖 𝑡 0.5+2𝑖 ∑ ).
(0.5𝑘 + 0.5 + 2𝑖)!
𝑖=1 𝑘=0
863
Dari Gambar.2 terlihat bahwa apabila koefisien relaksasi dan tegangan
diketahui, maka besarnya regangan akan diketahui pula. Sangat mungkin terjadi,
regangan akan terus membesar manakala tegangan sudah mengecil melewati nilai
maksimum.
3. Kesimpulan
Materi pada makalah ini merupakan bagian dari rangkaian Penelitian Unggulan
Perguruan Tinggi No. 718/UN6.3.1/PL/2017, Universitas Padjadjaran.
Referensi
864
Prosiding SNM 2017
Pemodelan dan Optimisasi, Hal 865-872
Abstrak. Paper ini mengkaji kontrol optimal pada model epidemiologi dengan vaksinasi. Kontrol
pengobatan optimal dilakukan untuk mengoptimalkan pengobatan pada pengendalian penyebaran suatu
penyakit menular. Kemudian ditentukan the reproduction ratio vaksinasi. Selanjutnya diberikan
perhitungan numerik dengan menggunakan software Matlab untuk mengetahui pengaruh kontrol
pengobatan terhadap penurunan jumlah individu kompartemen infected.
Kata kunci: Kontrol pengobatan optimal, epidemiologi, the reproduction ratio vaksinasi.
1. Pendahuluan
865
Organisasi dalam tulisan ini adalah bagian pertama pendahuluan, bagian dua
membahas model epidemiologi tipe SVIR, kontrol pengobatan optimal, simulasi
numerik, dan terakhir kesimpulan.
Model tipe SVIR yang dikaji oleh Liu et al. [8], seseorang individu yang
kebal permanen terhadap suatu infeksi jika individu yang terinfeksi telah sembuh,
atau telah divaksinasi. Model tipe SVIR dapat diaplikasikan pada penyakit menular
yang realistis digunakan pada penyakit cacar, polio, campak, serta meningitis (Liu
et al. [8]). Vaksinasi diberikan sebelum individu tersebut terinfeksi, dan vaksinasi
kemungkinan dapat berhasil atau tidak berhasil. Keberhasilan vaksin bergantung dari
kualitas vaksin dan keadaan individu yang divaksin.
Laju infeksi yang terjadi melalui kontak antara individu kompartemen
susceptible dengan terinfeksi misalkan dinotasikan dengan /N. Laju kelahiran dan
kematian alami dari masing-masing kompartemen adalah . Kemudian proporsi S
yang divaksinasi masuk ke kompartemen vaksinasi V dengan laju . Selanjutnya laju
kekebalan individu yang vaksinasi memperoleh kekebalan permanen sebesar 1,
sedangkan laju individu yang sembuh dari infeksi sebesar . Perbandingan antara
individu yang sukses divaksinasi dengan individu yang divaksinasi tetapi masih
terinfeksi, proporsional dengan perkalian antara interaksi kompartemen V dan I. Satu
individu yang tidak berhasil divaksinasi kemudian kontak dengan populasi yang
terinfeksi sebesar 1/N persatuan waktu. Adapun diagram alur model tipe SVIR yang
dikaji oleh Liu et al. [8] dapat dilihat seperti Gambar 1.
VI
S (1-) VI I
S V I R
S V I R
1V
Gambar 1. Dinamika transmisi epidemik SVIR
866
kompartemen I diberikan pengobatan dengan laju sebesar r yang masuk ke
kompartemen R, sehingga persamaan (1) menjadi seperti persamaan (2).
𝑑𝑆
= – 𝑆𝐼 – ( + 𝜃)𝑆
𝑑𝑡
𝑑𝑉
= 𝜃𝑆 – (1 − )𝑉𝐼 – ( + 𝛾1 )𝑉
𝑑𝑡
𝑑𝐼 .
𝑑𝑡
= 𝑆𝐼 + (1 − )𝑉𝐼 – ( + 𝑟 + )𝐼
𝑑𝑅
𝑑𝑡
= 𝛾1 𝑉 + ( + 𝑟)𝐼 – 𝑅 }
(2)
The reproduction ratio vaksinasi persamaan (2) adalah (Liu et al. [8])
𝛽 (1−𝜎)𝛽𝜃
ℜ0𝑣 = (𝜇+𝜃)(𝜇+𝑟+𝛾) + (𝜇+𝜃)(𝜇+𝛾 ,
1 )(𝜇+𝑟+𝛾)
dan the reproduction ratio tanpa vaksinasi ( = 0) adalah
𝛽
ℜ0 = 𝜇(𝜇+𝑟+𝛾) .
𝜇ℜ0 (1−𝜎)𝜃
Akibatnya ℜ0𝑣 = (1 + ) ≤ ℜ0 , karena 𝜇(𝜇 + 𝛾1 + (1 − 𝜎)) < (𝜇 +
𝜇+𝜃 𝜇+𝛾1
𝜃)(𝜇 + 𝛾1 ).
Teorema 2.1
Titik ekuilibrium endemik E0 bersifat stabil secara lokal jika ℜ(𝜃) < 1 dan tidak
stabil jika ℜ(𝜃) > 1.
BUKTI:
Pelinearan matriks Jacobian model (2) di titik ekuilibrium E0. Matriks Jacobi 𝐽𝐸0
ekuilibrium non-endemik adalah
0
0
(1 ) .
JE 1 0
0
( )( 1 )
0 0 0 1 0
0 1 r
Titik ekuilibrium non-endemik E0 stabil secara lokal jika semua nilai eigen dari
Det(𝐽𝐸0 - ) = 0 bernilai real negatif (Perko [10]; Brauer and Castillo-Chavez [2]).
Nilai eigen dari Det(𝐽𝐸0 - ) = 0 adalah: 1 < 0 dengan syarat 𝛼 < 𝜇, 2 < 0,
dengan syarat 𝛾1 < 𝜇, 3 = −𝜇 < 0, 4 = ℜ0 − 1, jadi agar semua nilai eigen dari
Det(𝐽𝐸0 - ) = 0 adalah negatif ekivalen dengan ℜ0 < 1. Sebaliknya nilai eigen dari
867
Det(𝐽𝐸0 - ) = 0, jika yang bernilai real positif jika ℜ0 > 1 dengan kata lain E0 tidak
stabil.
868
Teorema 2.2
Misalkan S*(t), V*(t), I*(t), R*(t) adalah penyelesaian yang bersesuaian dengan
sistem persamaan (3) dan kontrol optimum 𝑢∗ (𝑡) maka terdapat variabel-variabel
adjoint 1, 2, 3, 4 yang memenuhi:
𝑑 1
𝑑𝑡
= (1 − 2 ) + (1 − 3 )𝛽𝐼 + 1 𝜇
𝑑2
(6) 𝑑𝑡
= (2 − 3 )(1 − 𝜎)𝛽𝐼 + (2 − 4 )𝛾1 + 2 𝜇
𝑑
(7) 𝑑𝑡
3
= −𝐴 + (1 − 3 )𝛽𝑆 +
(2 − 3 ) (1 − 𝜎)𝛽𝑉 + (3 − 4 )(𝛾 + 𝑟(1 + 𝑢) + 3 𝜇 (8)
𝑑 4
= 4 𝜇,
𝑑𝑡
(9)
dengan syarat batas (transversality)
1(tf) = 2(tf) = 3(tf) = 4(tf) = 0,
(10)
∗
dan kontrol optimum 𝑢 (𝑡), yaitu
(3 −4 )𝑟𝐼∗ (𝑡)
𝑢∗ (𝑡) = 𝑚𝑖𝑛 {1, 𝑚𝑎𝑘𝑠 {0, 2𝐶
}}
(11)
BUKTI:
Untuk menentukan persamaan adjoint dan syarat batas, digunakan persamaan
Hamiltonian persamaan (5), dengan menggunakan Prinsip Maksimum Pontryagin,
diperoleh persamaan adjoint berikut:
𝑑 1 𝜕𝐻 𝑑 𝜕𝐻 𝑑 𝜕𝐻 𝑑 𝜕𝐻
𝑑𝑡
= − 𝜕𝑆 , 𝑑𝑡2 = − 𝜕𝑉 , 𝑑𝑡3 = − 𝜕𝐼 , 𝑑𝑡4 = − 𝜕𝑅 , sehingga diperoleh persamaan
(6)-(9), dengan 1 (𝑡𝑓 ) = 2 (𝑡𝑓 ) = 3 (𝑡𝑓 ) = 4 (𝑡𝑓 ) = 0. Kondisi optimalisasi
𝜕𝐻
bentuk Hamiltonian terhadap kontrol optimal 𝜕𝑢
= 2𝐶𝑢∗ (𝑡) − 3 𝑟𝐼∗ (𝑡) +
(3 −4 )𝑟𝐼 ∗ (𝑡)
4 𝑟𝐼 ∗ (𝑡) = 0, sehingga diperoleh 𝑢∗ (𝑡) = 2𝐶
, dengan menggunakan sifat
ruang kontrol diperoleh
(3 −4 )𝑟𝐼∗ (𝑡)
0, ≤1
2𝐶
(3 −4 )𝑟𝐼∗ (𝑡) (3 −4 )𝑟𝐼∗ (𝑡)
𝑢∗ (𝑡) = 2𝐶
,0 < 2𝐶
<1,
(3 −4 )𝑟𝐼∗ (𝑡)
1, 2𝐶
≥1
{
atau dapat dituliskan dalam bentuk
(3 −4 )𝑟𝐼∗ (𝑡)
𝑢∗ (𝑡) = 𝑚𝑖𝑛 {1, 𝑚𝑎𝑘𝑠 {0, 2𝐶
}}.
Solusi dari fungsi adjoint persamaan (6)-(9) yaitu 1∗ (𝑡), ∗2 (𝑡), ∗3 (𝑡), dan ∗4 (𝑡)
dapat diperoleh secara numerik.
869
yang ditentukan. Simulasi persamaan state dan adjoint diselesaikan dengan metode
Runge-Kutta orde empat skema maju-mundur dengan menggunakan software
Matlab. Adapun simbol, deskripsi, dan estimasi parameter dan nilai awal yang
digunakan simulasi numerik seperti pada Tabel 1 berikut. Sebagian besar nilai
parameter diambil dari jurnal Agusto [1] dan Liu [8], sebagian lagi diasumsikan.
Jumlah awal masing-masing kompartemen yaitu: S(0) = 150000 , V(0) =
45000, I(0) = 5000, R(0) = 0. Kontrol pengobatan 1 + u(t) yaitu upaya mengurangi
jumlah individu kompartemen terinfeksi dan meningkatkan jumlah individu
kompartemen recovered.
Grafik dinamika dengan pengobatan, kontrol dan tanpa kontrol dapat dilihat
sebagai berikut.
5
x 10
2
Komaprtemen Terinfeksi
0.5
0
0 5 10 15 20 25 30
Waktu (Tahun)
Pada Gambar 2 dapat dilihat bahwa dengan pengobatan dan vaksinasi lebih efektif
menurunkan jumlah individu kompartemen terinfeksi dibandingkan dengan tanpa
vaksinasi, vaksinasi dan tanpa pengobatan lebih efektif menurunkan jumlah
individu kompartemen terinfeksi dibandingkan dengan tanpa vaksinasi dan tanpa
pengobatan.
870
4
x 10
16
Kompartemen Terinfeksi
14 Tanpa kontrol pengobatan
12 Dengan kontrol pengobatan
10
0
0 5 10 15 20 25 30
Waktu (Tahun)
Pada Gambar 3 dapat dilihat bahwa dengan kontrol pengobatan lebih efektif
menurunkan jumlah individu kompartemen terinfeksi dibandingkan dengan tanpa
kontrol. Gambar 4 dapat dilihat bahwa dengan kontrol pengobatan lebih efektif
meningkatkan jumlah individu kompartemen recovered dibandingkan dengan tanpa
kontrol.
5
x 10
2.5
Kompartemen Recovered
1.5
0.5
Kontrol u dengan C = 50
Kontrol pengobatan
0.8
Kuntrol u dengan C = 100
0.6 Kontrol u dengan C = 150
0.4
0.2
0
0 5 10 15 20 25 30
Waktu(Tahun)
871
optimal pada tahun ke 28, dan bobot biaya C = 150 kontrol pengobatan optimal pada
tahun ke 29. Sehingga dari grafik dapat dilihat bahwa, makin besar biaya kontrol
maka makin cepat optimalisasi pengobatannya.
3. Kesimpulan
Referensi
872
Prosiding SNM 2017
Pemodelan dan Optimisasi, Hal 873-883
Abstrak: Makalah ini membahas tentang Two-Stage Guillotine Cutting Stock Problem
(2GCSP) pada industri garmen, yaitu bagaimana menentukan pola two-stage guillotine yang
digunakan untuk memotong stok kain menjadi beberapa bahan kaos ukuran tertentu yang
diproduksi berdasarkan permintaan setiap ukuran kaos. 2GCSP ini dimodelkan dalam bentuk
Optimisasi Linear Integer dan pencarian solusi menggunakan metode Branch and Bound.
Dalam makalah ini juga disajikan Graphical User Interface dengan software Maple sebagai
alat interaktif untuk menemukan pola pemotongan stok kain terbaik. Hasilnya menunjukkan
bahwa solusi optimal dapat ditentukan dengan penyelesaian secara numerik menggunakan
metode Branch and Bound dan paket optimization pada Maple. Solusi tersebut ditampilkan
dengan ilustrasi pola dan jumlah kain yang dipotong berdasarkan pola tersebut.
Kata kunci : Masalah Cutting Stock Dua Dimensi, Pola Guillotine dua tahap,
Pemrograman Linear Integer, Metode Branch and Bound, Graphical
User Interface
1. Pendahuluan
873
tujuan minimisasi jumlah stok kain yang dipotong. Untuk mempermudah industri
tersebut dalam mencari pola optimal, dibutuhkan aplikasi yang mampu memberikan
solusi tersebut.
2. Tinjauan Pustaka
874
pada subproblem yang tidak dihilangkan dengan 𝑍 ∗ baru.
3. Uji Optimalitas
Berhenti jika tidak ada lagi subproblem yang tersisa. Incumbent (calon solusi
optimal) yang berlaku adalah optimal. Jika tidak, kembali lakukan iterasi
selanjutnya.
875
dengan panjang bahan kaos terbesar yang ada dalam pola stok kain tersebut.
5. Pembentukan pola potong strip berdasarkan lebar bahan kaos pada tahap
kedua dimulai dari bahan kaos dengan lebar terbesar yang ada dalam pola
strip tersebut dan lebar bahan kaos tersebut kurang dari atau sama dengan
lebar strip. Sedangkan pembentukan pola potong strip berdasarkan panjang
bahan kaos pada tahap kedua dimulai dari bahan kaos dengan panjang
terbesar yang ada dalam pola strip tersebut dan panjang bahan kaos tersebut
kurang dari atau sama dengan panjang strip.
6. Pada pola potong strip tahap kedua minimal terdapat satu bahan kaos yang
memiliki lebar yang sama dengan lebar strip untuk pola potong berdasarkan
lebar bahan kaos dan minimal terdapat satu bahan kaos yang memiliki
panjang yang sama dengan panjang strip untuk pola potong berdasarkan
panjang bahan kaos.
7. Hasil potong (bahan kaos) boleh lebih dari permintaan.
876
Menurut Mrad, Meftahi, dan Haouari [7], jumlah total strip dengan lebar 𝑙(𝑖) pada
pola stok kain yang dipotong pada tahap pertama lebih besar atau sama dengan jumlah total
pola strip dengan lebar 𝑙(𝑖) dan panjang 𝑃 yang dipotong pada tahap kedua, sehingga:
l il
a
j 1
l
ij x yikl , i 1,..., ml
l
j
k 1
(3.1)
Kemudian jumlah total strip dengan panjang 𝑝(𝑖) pada pola stok kain yang dipotong
pada tahap pertama lebih besar atau sama dengan jumlah total pola strip dengan panjang 𝑝(𝑖)
dan lebar 𝐿 yang dipotong pada tahap kedua, sehingga:
p ip
Karena strip yang dipotong pada tahap kedua harus dapat memproduksi bahan kaos
sesuai dengan permintaan dan diizinkan lebih dari permintaan, maka jumlah total produksi
bahan kaos tipe 𝑠 lebih besar atau sama dengan permintaan sehingga:
mt it
b
tl , p i 1 k 1
t
y d s , s 1,..., m
t
sik ik (3.3)
877
Tabel 3.4 Standar Ukuran Internasional USA untuk Bahan Kaos
Ukuran Panjang Bahan Lebar Bahan Panjang Bahan Lebar Bahan
Kaos Bagian Badan Bagian Badan Bagian Lengan Bagian Lengan
(cm) (cm) (cm) (cm)
S 70 46 43 22
M 72 51 48 24.5
L 75 56 52.5 25
XL 77 61 57.5 28
Untuk membuat satu buah kaos dibutuhkan dua lembar bahan bagian badan, yaitu
bagian depan dan belakang kaos sehingga kebutuhan bahan untuk membuat setiap ukuran
kaos dapat dilihat pada Tabel 3.5.
Gambar 3.1 Ilustrasi Pola Tahap Pertama Berdasarkan Lebar Kaos dan Panjang Kaos
Gambar 3.2 Ilustrasi Pola Tahap Kedua Berdasarkan Lebar Kaos dan Panjang Kaos
878
3. Bentuk matriks pola pemotongan tahap pertama berdasarkan lebar bahan
𝑙
kaos ([𝑎𝑖𝑗 ]) dimana setiap elemennya merupakan koefisien kendala 1-8
dengan syntax berikut.
𝑙 𝑙 𝑙 𝑙
matrix([[𝑎11 , … , 𝑎1𝑗 ], … , [𝑎81 , … , 𝑎8𝑗 ]])
4. Bentuk matriks pola pemotongan tahap pertama berdasarkan panjang bahan
𝑝
kaos ([𝑎𝑖𝑗 ]) dimana setiap elemennya merupakan koefisien kendala 9-16
dengan syntax berikut.
𝑝 𝑝 𝑝 𝑝
matrix([[𝑎11 , … , 𝑎1𝑗 ], … , [𝑎81 , … , 𝑎8𝑗 ]])
5. Bentuk matriks koefisien kendala 17-24 berdasarkan pola pemotongan tahap
kedua dengan syntax berikut.
matrix
𝑙 𝑙 𝑝 𝑝 𝑙 𝑙 𝑝 𝑝
([[𝑏1,1,1 , … , 𝑏1,8,18 , 𝑏1,1,1 , … , 𝑏1,8,4 ], … , [𝑏8,1,1 , … , 𝑏8,8,18 , 𝑏8,1,1 , … , 𝑏8,8,4 ]])
6. Bentuk matriks 𝐘 sebagai variabel kendala 17-24 seperti berikut.
7. Buat fungsi ruas kiri kendala dengan menggunakan for seperti berikut.
>
>
>
879
9. Untuk tahap inisialisasi, set 𝑍1 = ∞ dan tentukan solusi dari LP relaksasi dengan
syntax berikut.
10. Untuk tahap iterasi lakukan sesuai algoritma Branch and Bound, selesaikan LP
relaksasi di setiap subproblem dengan menambahkan kendala yang baru pada syntax
solusi di poin 9.
Berikut solusi yang dapat diberikan untuk industri garmen Merch Cons Bandung
menggunakan metode Branch and Bound dengan aturan pemilihan variabel yaitu urutan
natural yang memiliki nilai noninteger dan aturan pemilihan subproblem yaitu Depth First
Selection (DFS).
Ilustrasi Pola Pemotonga Stok Jumlah Ilustrasi Pola Pemotonga Stok Jumlah
Kain (Lembar) Kain (Lembar)
24 2
30 1
3 14
880
8 2
Jadi, banyaknya bahan kaos yang dihasilkan dengan pola potong tersebut
diberikan dalam Tabel 3.6.
Misal masukkan data permintaan ukuran kaos pada industri Garmen Merch Cons
Bandung. Kemudian setelah klik solusi, hasil jumlah banyaknya stok kain yang
digunakan akan muncul dalam textbox. Rincian pola tahap pertama dan tahap kedua
dapat dilihat pada file Microsoft Excel seperti berikut.
881
Gambar 3.4 Rincian Pola Tahap Pertama dan Tahap Kedua pada Microsoft Excel
4. KESIMPULAN
882
Bandung dapat ditentukan dengan menggunakan metode Branch and Bound.
Metode tersebut memberikan solusi yang bernilai integer pada setiap
variabel keputusan. Solusi tersebut merupakan pola pemotongan stok kain
pada tahap pertama dan tahap kedua yang optimal dimana pola pemotongan
stok kain tersebut dapat memenuhi permintaan setiap ukuran kaos.
Graphical User Interface (GUI) untuk mencari pola pemotongan optimal
dapat dibuat menggunakan software Maple. GUI tersebut digunakan sebagai
alat interaktif untuk pengguna dalam menginput data permintaan produksi
kaos pada industri garmen. Hasilnya berupa pola pemotongan tahap satu dan
tahap dua yang optimal dalam file Microsoft Excel. Hasil tersebut
merupakan solusi dari model Optimisasi Linear Integer 2GCSP yang sudah
dibuat berdasarkan paket Optimization pada software Maple.
Referensi
883
Prosiding SNM 2017
Pemodelan dan Optimisasi, Hal 884-892
1, 2, 3.
Departemen Statistika FMIPA UNPAD,
sri.winarni@unpad.ac.id,
budhi.handoko@unpad.ac.id, yeny.krista@unpad.ac.id
1. Pendahuluan
884
Gambar 1. Skema Analisis Optimasi Respon pada Desain Taguchi
Contoh kasus yang digunakan dalam penelitian ini adalah kasus optimasi pada
Electrical Discharge Machining (EDM), Mohan & Paul [7]. Ilustrasi kasus beserta
faktor dan respon percobaan diberikan pada Gambar 2.
885
Faktor percobaan yang digunakan pada kasus ini adalah faktor gap voltage,
peak current dan duty factor. Masing-masing faktor dilakukan pada tiga taraf seperti
yang diberikan pada Gambar 2. Performance mesin diukur dari respon percobaan
Material Removal Rate (MRR) dan Surface Roughness (SR). Kedua respon ini akan
dipertimbangkan secara simultan sehingga didapatkan komposisi perlakuan yang
menghasilkan MRR dan SR yang optimum. Desain eksperimen yang digunakan
pada kasus ini adalah desain taguchi L9. Data percobaan diberikan pada Tabel 1.
Metode analisis yang digunakan dalam penelitian ini adalah metode taguchi
fuzzy logic. Tahapan analisis diberikan pada Gambar 3.
Metode taguchi fuzzy logic merupakan kombinasi dari metode SNR dan
fuzzy logic. Tahapan analisis dimulai dari desain orthogonal array yang merupakan
input dari fuzzy logic. Tahapan analisis fuzzy logic terdiri dari tiga tahapan yaitu
fuzzifier, fuzzy inference engine, dan defuzzifier, Liu, et.all [3]. Output dari analisis
fuzzy logic berupa Multi Performance Characteristics Index (MPCI). Titik
optimum ditentukan dari pengaruh faktor dengan nilai MPCI tertinggi.
Tahapan analisis selengkapnya dapat dijelaskan sebagai berikut :
886
1. Menghitung nilai SNR dan normalisasinya
Pada metode fuzzy logic, respon percobaan akan masuk sebagai variabel input
pada proses fuzzy, dalam kasus penelitian ini MRR dan SR. Perhitungan nilai
SNR terbagi menjadi tiga kriteria: Husain, et.all [9] .
a. Larger the better
SNR larger the better digunakan ketika tujuan optimasi respon adalah
yang terbesar yang terbaik (memaksimumkan respon). Formula SNR
untuk larger the better diberikan pada Persamaan 1. dengan 𝑖𝑗 adalah
nilai SNR respon ke-i perlakuan ke-j, dan y ij adalah nilai respon ke-i
perlakuan ke-j.
................................. (1)
................................. (2)
dengan ∗𝑖𝑗 adalah nilai normalisasi SNR respon ke-i perlakuan ke-j. min 𝑖𝑗 adalah
nilai dari 𝑖𝑗 dan maks 𝑖𝑗 adalah nilai maksimum dari 𝑖𝑗 . Normalisasi SNR
dengan kriteria smaller the better diberikan pada persamaan 4.
maks 𝑖𝑗 − 𝑖𝑗
∗𝑖𝑗 =
max 𝑖𝑗 − min 𝑖𝑗
................................. (4)
2. Fuzzy logic
Analisis fuzzy logic terbagi menjadi tahap fuzzifier, inference fuzzy engine, defuzzifier. Pada
tahap fuzzifier, dilakukan konversi variabel linguistik menjadi variabel fuzzy. Masuk pada
tahap inference fuzzy engine, dibentuk aturan-aturan fuzzy (fuzzy rules) yang berbasis pada
aturan “IF and THEN”. Untuk dua variabel input dan satu variabel output, fuzzy rule dapat
dibentuk sebagai berikut : Pandey & Dubay [1]
887
Rule 2 : if x1 is A2 and x2 is B2 then y is C2 else,
Rule 3 : if x1 is A3 and x2 is B3 then y is C3 else,
.
.
.
Rule n : if x1 is An and x2 is Bn then y is Cn else.
Tabel 2. Menunjukkan jika normalisasi MRR low dan normalisasi SR low maka
MPCI very small, jika normalisasi MRR medium dan normalisasi SR low maka MPCI
small, begitu seterusnya. Aturan ini dapat disimulasikan dengan operator mamdani sebagai
berikut : Anand & Vijay, [5]
𝜇𝐶0 (𝑦) = (𝜇𝐴1 (𝑥1 ) 𝜇𝐵1 (𝑥2 ))(𝜇𝐴2 (𝑥1 ) 𝜇𝐵2 (𝑥2 )) … (𝜇𝐴𝑛 (𝑥1 ) 𝜇𝐵𝑛 (𝑥2 ))
Dengan adalah operator minimum dan adalah operator maksimum. Selanjutnya adalah
tahap defuzzifier, yaitu mentransformasi variabel fuzzy output menjadi variabel non fuzzy
MPCI, Ramaiah [9]. Transformasi tersebut menggunakan persamaan berikut :
∑ 𝑦𝜇𝐶0 (𝑦)
𝑦0 =
∑ 𝜇𝐶0 (𝑦)
Variabel non fuzzy MPCI digunakan untuk menentukan titik optimum.
888
Tabel 3. SNR dan normalisasi SNR untuk respon MRR dan SR
Respon SNR SNR*
Perlakuan
MRR SR MRR SR MRR* SR*
Nilai SNR respon MRR dan S diperoleh dari Persamaan 1 dan Persamaan 2.
Normalisasi SNR dilakukan dengan Persamaan 3 dan 4. Nilai normalisasi berada pada
selang nilai 0 sampai 1. Nilai normalisasi SNR yang mendekati 1 menunjukkan bahwa nilai
respon tersebut mendekati target. Pada MRR dengan kriteria larger the better nilai respon
yang besar akan menhasilkan normalisasi SNR yang mendekati 1. Sedangkan untuk respon
SR dengan kriteria smaller the better nilai normalisasi SNR yang mendekati 1 adalah nilai
respon yang kecil. Sebaliknya untuk hasil normalisasi yang mendekati 0 adalah MRR yang
bernilai kecil dan SR yang bernilai besar.
889
Gambar 4. Input dan Output fuzzy logic
Variabel input yang digunakan adalah normalisasi SNR untuk MRR dan SR,
sedangkan outputnya adalah MPCI. Pembentuakan variabel fuzzy diberikan pada Gambar
5.
Variabel fuzzy untuk normalisasi MRR dan normalisasi SR terbagi dalam tiga
subset; low (L), medium (M) dan hight (H). Sedangkan untuk variabel fuzzy output MPCI
terbagi dalam lima subset; very small (VS), small (S), medium (M), large (L) dan very large
(VL). Fuzzy rule pada tahap inference fuzzy engine dan tahap defuzzifier diberikan pada
Gambar 6.
890
Gambar 6. Fuzzy rule dan tahap defuzzifier
Pada tahap inference fuzzy engine terdapat sembilan fuzzy rule yang terbentuk.
Rule tersebut mentransformasi variabel fuzzy input menjadi fuzzy output. Selanjutnya
adalah tahap defuzzifier, mentransformasi output fuzzy menjadi output MPCI non
fuzzy. Pada Gambar 6 jika normalisasi MRR bernilai 0 dan normalisasi SR bernilai
1 maka MPCI akan bernilai 0.5. Hasil MPCI diberikan pada Tabel 4.
Nilai MPCI yang mendekati 1 menunjukkan bahwa nilai respon yang dekat
dengan nilai target, sebaliknya nilai MPCI yang mendekati 0 menunjukkan bahwa nilai
respon jauh dari nilai targetnya. MPCI merupakan variabel konversi dari beberapa respon
yang dipertimbangkan pada proses optimasi. Selanjutnya MPCI digunakan untuk
menentukan titik optimum.
891
Gambar 7. Main effect plot untuk MPCI
Pada Gambar 7 didapatkan bahwa untuk faktor A pengaruh utama MPCI terbesar
dihasilkan pada taraf 3. Pada faktor B, pengaruh MPCI terbesar dihasilkan pada taraf 1.
Sedangan pada faktor C pengaruh MPCI terbesar dihasilkan oleh taraf 2. Dengan demikian
titik optimum yang didapatkan adalah perlakuan A3B1C2. Artinya bahwa MRR dan SR
optimum dapat dihasilkan dengan oleh perlakuan A3B1C2.
4. Kesimpulan
Kesimpulan yang didapat pada penelitian ini adalah bahwa metode analisis
taguchi fuzzy logic dapat dijadikan sebagai alternatif metode pada optimasi multi
respon. Pada kasus optimasi EDM yang digunakan pada penelitian ini didapatkan
bahwa kombinasi perlakuan yang menghasilkan MRR dan SR optimum adalah
faktor gap voltage 70 V, peak current 9 A dan duty factor 0,6
Referensi
[1] A. K. Pandey and A. K. Dubey, 2012, “Taguchi based fuzzy logic optimization of
multiple quality characteristics in laser cutting of Duralumin sheet,” Opt. Lasers
Eng., vol. 50, no. 3, pp. 328–335.
[2] B. Das, S. Roy, R. N. Rai, and S. C. Saha, 2014, “Surface roughness of Al-5Cu alloy
using a taguchi-fuzzy based approach,” J. Eng. Sci. Technol. Rev., vol. 7, no. 2, pp.
217–222.
[3] C. L. Liu, Y. S. Chiu, Y. H. Liu, Y. H. Ho, and S. S. Huang, 2013, “Optimization of
a fuzzy-logic-control-based five-stage battery charger using a fuzzy-based taguchi
method,” Energies, vol. 6, no. 7, pp. 3528–3547.
[4] D. C. Montgomery, 2013, Design and Analysis of Experiments, Internatio. John
Wiley & Sons.
[5] K. Anand Babu and G. Vijaya Kumar, 2015, “Determination of optimum parameters
for multi responses in drilling of Al 7075 - 10%SiCp Metal Matrix Composite under
MQL condition using Taguchi-Fuzzy Approach,” Int. J. Eng. Technol., vol. 7, no. 4,
pp. 1200–1211.
[6] P. V. Ramaiah, N. Rajesh, and K. D. Reddy, 2013, “Determination of Optimum
Influential Parameters in Turning of Al6061 Using Fuzzy Logic,” vol. 2, no. 10, pp.
5555–5560.
[7] R. Mohan, J. P. C, and B. Paul, 2014, “Multi Output Optimization of CNC High
Speed Hard Turning of AISI 52100 Bearing Steel using Taguchi Method and Fuzzy
Logic Unit,” vol. 15, no. 3, pp. 118–123.
[8] S. A. El-bahloul, 2015, “Optimization of Thermal Friction Drilling Process Based on
Taguchi Method and Fuzzy Logic Technique,” vol. 4, no. 2, pp. 55–59.
[9] S. A. Hussain, V. Pandurangadu, and K. Palanikumar, 2014, “Multiple Performance
Characteristic Optimization in Turning of GFRP Composites Using Fuzzy Logic,”
Int. J. Eng. Res., vol. 3, no. 1, pp. 106–111.
892
TERAPAN
893
Prosiding SNM 2017
Terapan, Hal 894-900
Abstrak. Magnet merupakan fenomena yang dimiliki oleh bumi, dalam pemanfaatannya magnet dapat
diterapkankan sebagai alat yang berfungsi untuk mencitrakan suatu keadaan bawah permukaan dengan
menggunakan kontras perbedaan nilai intensitas kemagnetan batuan dengan menggunakan salah satu
metode tertua dalam geofisika yaitu geomagnet. Geomagnet adalah metode geofisika pasif yang
memanfaatkan nilai kemagnetan batuan untuk mengetahui kondisi bawah permukaan, menentukan arah
litologi maupun perlapisan. Pasir besi yang terdapat pada pantai goa cemara merupakan hasil dari
endapan merapi muda yang tertransportasi lalu terakumulasi pada permukaan pantai tersebut, lalu pasir
silika yang berada pada daerah penelitian bersumber dari tinggian wonosari yang tertransport lalu
terakumulasi. survei geomagnet yang bersifat regional berfungsi untuk memodelkan, memetakan dan
menentukan arah akumulasi hasil transportasi pasir besi secara regional. Interpretasi dari survei
magnetik, berupa arah akumulasi pasir besi secara regional berdasarkan peta kuat medan magnetik
yang telah melalui reduksi dan pemodelan 2,5 dimensi. Penelitian ini dilakukan dengan jumlah 12
lintasan (grid) pengukuran dengan interval setiap titik 10 meter dan hasil pengukuran secara umum dari
daerah penelitian memiliki 2 litologi yang dominan yaitu pasir besi dan pasir silika didapatkan nilai
intensitas magnetik setelah direduksi (reduce to the pole) sebesar 120,9 nT sampai 387,5 nT dapat di
interpretasikan sebagai pasir besi sementara itu, batu pasir silika memiliki nilai lebih rendah antara -
242,0 nT sampai -22,1 nT. Dari data pengolahan tersebut diproyeksikan lebih lanjut kedalam model
forward 2,5 dimensi dengan menggunakan perangkat lunak merupakan pemodelan kedepan
menggunakan persamaan matematika yang diturunkan dari konsep fisika, dalam pemodelan geofisika
dicari suatu model yang cocok dengan data lapangannya (fit). dengan nilai persentase kesalahan model
sebesar 22.276 % terlihat bahwa model bawah permukaan sesuai dengan peta kontinuasi keatasnya,
akumulasi pasir besi mengarah dari tenggara ke barat laut sesuai dengan arah media transportasinya
1. Pendahuluan
894
dalam geofisika, geomagnetik memanfaatkan sifat kemagnetan bumi dalam
mencitrakan kondisi bawah permukaan.
Penelitian bermaksud untuk memetakan kawasan pantai goa cemara dengan
parameter fisis kemagnetan dan mendapatkan arah endapan pasir besi
(akumulasi) dengan tujuan mengetahui kondisi bawah permukaannya berdasarkan
pemodelan kedepan (forward modelling) dan kontras nilai kemagnetan dalam
geofisika, model dan parameter model digunakan untuk mengkarakterisasi suatu
kondisi geologi bawah-permukaan. Pemodelan merupakan proses estimasi model
dan parameter model berdasarkan data yang diamati di permukaan bumi, Pemodelan
ke depan menyatakan proses perhitungan "data" yang secara teoritis akan teramati
di permukaan bumi, persamaan matematis untuk model yang memiliki kesalahan
minimum dinyatakan dengan:
2
E = ∑𝑁
𝑖=1(𝑒𝑖 )
dimana:
𝑒𝑖 adalah (𝑇𝑖𝑐𝑎𝑙 − 𝑇𝑖𝑜𝑏𝑠 ) 2
E adalah merupakan fungsi dari parameter model (a, b)
Hubungan linier antara data (d) dengan parameter model (m) atau intensitas
magnetisasi dinyatakan oleh:
d = Gm
dimana G adalah matriks kernel (N × M) yang memetakan sumber anomali
menjadi data observasi, dengan N adalah jumlah data dan M adalah jumlah
parameter model. [1] persamaan diatas merupakan persamaan pemodelan kedepan
yang digunakan untuk memodelkan bawah permukaan bumi dengan parameter fisis
dari geomagnetik adalah intensitas kemagnetan (I) yaitu tingkat kemampuan
menyearahnya momen-momen magnetik dalam medan magnet luar, atau
didefinisikan sebagai momen (M) magnet persatuan volume (V) :
I = M/V
Medan magnet, dalam ilmu Fisika adalah suatu medan yang dibentuk dengan
menggerakan muatan listrik (arus listrik) yang menyebabkan munculnya gaya di
muatan listrik yang bergerak lainnya. (Putaran mekanika kuantum dari satu partikel
membentuk medan magnet dan putaran itu dipengaruhi oleh dirinya sendiri seperti
arus listrik; inilah yang menyebabkan medan magnet dari ferromagnet. medan
magnet adalah medan vektor Bumi merupakan medan magnetik raksasa, yang
pembuktiannya dapat dilakukan dengan kompas. Penunjukkan arah kompas
menyatakan arah kutub-kutub magnet bumi, Intensitas medan magnetik yang
terukur di atas permukaan bumi senantiasa mengalami perubahan terhadap waktu.
Berdasarkan faktor-faktor penyebabnya perubahan medan magnetik bumi dapat
terjadi antara lain:
Variasi sekuler
Variasi sekuler adalah variasi medan bumi yang berasal dari variasi medan magnetik
utama bumi, sebagai akibat dari perubahan posisi kutub magnetik bumi.
895
Variasi harian
Variasi harian adalah variasi medan magnetik bumi yang sebagian besar bersumber
dari medan magnet luar. Medan magnet luar berasal dari perputaran arus listrik di
dalam lapisan ionosfer yang bersumber dari partikel-partikel terionisasi oleh radiasi
matahari sehingga menghasilkan fluktasi arus yang dapat menjadi sumber medan
magnet. [3]. geomagnetik, merupakan metode yang didasarkan pada pengukuran
variasi intensitas magnetik di permukaan bumi yang disebabkan adanya variasi
distribusi (anomali) benda termagnetisasi di bawah permukaan bumi. Hal ini terjadi
sebagai akibat adanya perbedaan sifat kemagnetan suatu material. Kemampuan
untuk termagnetisasi tergantung dari suseptibilitas magnetik masing-masing
batuan.[4] Dalam geomagnet terdapat beberapa cara survei salah satunya yaitu
dengan teknik satu alat. Akuisisi menggunakan satu alat adalah survei geomagnetik
dengan cara titik pengukuran geomagnetik akan kembali lagi menuju titik semula.
Pengukuran menggunakan satu alat merupakan suatu konsep pengukuran dengan
memanfaatkan titik awal yang digunakan sebagai titik acuan dan pengukuran awal
hingga terakhir akan kembali pada titik tersebut
2. Hasil-hasil utama
Genesa Target
Pembentukan endapan pasir besi memiliki perbedaan genesa dibandingkan dengan
mineralisasi logam lainnya yang umum terdapat. Pembentukan pasir besi adalah
merupakan produk dari proses kimia dan fisika dari batuan berkomposisi
intermediet hingga basa atau dari batuan bersifat andesitik hingga basaltik [2]. di
pulau Flores secara umum terletak pada busur batuan vulkano-plutonik yang masih
aktif mirip dengan pulau jawa dimana endapan pasir besi ditemukan sepanjang
896
pantai selatan.
Pasir besi termasuk ke dalam endapan sedimenter, karena mengalami proses:
1. Perombakan
2. Transportasi
3. Pemilahan
4. Pengkayaan
pasir besi yang berasal dari gunung berapi, mengalir melewati sungai, berkumpul di
sepanjang sungai (terutama pada lekukan sungai), dan mengendap di sungai, muara,
hingga menuju laut. Ombak yang menyapu di sepanjang pantai membuat pasir besi
terpilahkan dan menjadi butiran bebas, yang terkayakan. Proses ini terjadi berulang-
ulang, sehingga bisa terbentuk menjadi endapan pasir besi yang ditemukan di sungai
maupun di pantai.
897
Peningkatan kualitas data
Upaya peningkatan kualitas data untuk mendekatkan data observasi dengan
anomali target dengan proses Reduksi ke kutub yaitu filterasi yang mereduksi ke
kutub sehingga pada anomali pengukuran hanya dipengaruhi oleh satu kutub. hal ini
dilakukan agar anomali dari total intesitas magnetik berada tepat dibawah titik
pengukuran. Peta total intensitas magnetik merupakan hasil medan magnetik dari
daerah pengukuran dengan anomali yang masih dipengaruhi 2 kutub maka
dibutuhkan filterasi agar menemui target dengan menyearahkan momen magnetik
pada satu kutub magnet bumi.
898
Pemodelan kedepan dan kontinuasi keatas
Peta kontinuasi keatas adalah salah satu upaya melihat anomali dari target
pengukuran dengan asumsi bahwa pada ketinggian ini anomali regional sudah dapat
dihilangkan dan sudah mencakup area pengukuran. Tingkat proses kontinuasi
dilakukan menurut target yang diinginkan yaitu bergantung pada kedalaman target
itu sendiri. Proses kontinuasi dengan uji trial and error dilakukan dengan melihat
kecenderungan pola kontur hasil kontinuasi pada ketinggian tertentu, sangat jelas
terlihat bahwa penyebaran searah dengan media transportasi pasir besi dengan
udara maka didapatkanlah arah tenggara barat laut dengan dasar 3 peta diatas,
kontinuasi keatas, Total intesitas magnet dan reduksi ke kutub dengan nilai intensitas
magnetik sebesar 120,9 nT sampai 387,5 nT dapat diinterpretasikan sebagai pasir
besi sementara itu, batu pasir silika memiliki nilai lebih rendah antara -242,0 nT
sampai -22,1 n. pasir besi pada daerah pengukuran termasuk produk lepasan andesit
yang tertransport dari merapi menuju selatan Yogyakarta dan terkumpul sepanjang
pantai dengan pola penyebaran mengikuti arah angin. Garis hitam pada peta upward
continuation adalah sayatan yang digunakan untuk membuat model bawah
permukaan dari target. Pemodelan kedepan (forward modeling) yang
menggunakan persamaan matematika yang diturunkan dari konsep fisika, dalam
pemodelan geofisika dicari suatu model yang cocok dengan data observasi [1]
dengan nilai persentase kesalahan model sebesar 22.276 % Pemodelan ini
merupakan gambaran bawah permukaan hasil intepretasi berdasarkan data
observasi dan kondisi geologi, dapat terlihat bahwa dimana lapisan pasir besi yang
lebih dominan dibandingkan dengan pengendapan pasir silika model ini dicocokan
dari kondisi geologinya yang menyatakan bahwa terdapat material lepas berupa
pasir besi dan berdasarkan arah sayatan maka dapat diinterpretasikan akumulasi
dari pasir besi mengarah tenggara-barat laut berada pada permukaan maupun bawah
permukaan pada pantai.
899
Gambar 2.6 pemodelan kedepan
3. Kesimpulan
Referensi
900
Prosiding SNM 2017
Terapan, Hal 901-910
Abstrak
Tingginya ketimpangan pendapatan mengindikasikan tidak meratanya pembangunan terutama
dalam bidang ekonomi di Indonesia. Kalimantan Timur adalah contoh provinsi yang mengalami
“growth without development”: pertumbuhan ekonomi daerah memang terjadi namun pembangunan
tidak dinikmati oleh sebagian besar rakyat Kalimantan Timur (Mubyarto, 2005). Hal ini dapat dilihat
dari indeks eksploitasi dan angka kemiskinan di Kalimantan Timur. Penelitian ini bertujuan untuk
menganalisis transformasi struktural di Provinsi Kalimantan Timur, mengklasifikasikan
kabupaten/kota menurut tingkat pertumbuhan dan pendapatan per kapitanya, menganalisis tingkat
ketimpangan pendapatan antar kabupaten/kota dan mengetahui hubungan antara pendapatan perkapita
dengan ketimpangan pendapatan. Penelitian ini menggunakan analisis deskriptif, Tipologi Klassen,
Indeks Williamson, Indeks Theil T dan Indeks Theil L. Hasil penelitian menunjukkan bahwa struktur
ekonomi Provinsi Kalimantan Timur masih bertumpu pada sektor primer dan belum terjadi
transformasi struktur ekonomi. Berdasarkan Indeks Williamson, tingkat ketimpangan antar daerah di
Provinsi Kalimantan Timur relatif tinggi. Berdasarkan Indeks Theil T dan Theil L, ketimpangan antar
daerah lebih banyak disebabkan oleh ketimpangan dalam kelompok kabupaten (within) dibanding
ketimpangan antar kelompok kabupaten penghasil migas-non penghasil migas (between). Hipotesis
Kuznets berlaku atau terjadi di Provinsi Kalimantan Timur selama periode penelitian.
Kata Kunci : ketimpangan, Indeks Williamson, Indeks Theil, Kuznets, Kalimantan Timur
1. Pendahuluan
901
konteks makro sangat merugikan proses dan hasil pembangunan yang ingin dicapai
suatu wilayah. Beberapa daerah dapat mencapai pertumbuhan yang signifikan,
sementara beberapa daerah lainnya mengalami pertumbuhan yang lambat.
Provinsi Kalimantan Timur merupakan provinsi terkaya di Indonesia dengan
Produk Domestik Regional Bruto (PDRB) per kapita Rp 129,26 juta (BPS [2]).
Provinsi ini terkenal kaya dengan sumber daya alam (SDA) terutama minyak, gas
bumi, batubara, emas, perikanan dan kelautan serta hasil-hasil hutan yang melimpah.
Kalimantan Timur adalah contoh provinsi yang mengalami “growth without
development”: pertumbuhan ekonomi daerah memang terjadi namun pembangunan
tidak dinikmati oleh sebagian besar rakyat Kalimantan Timur (Mubyarto [5]). Hal
ini dapat dilihat dari indeks eksploitasi dan angka kemiskinan di Kalimantan Timur.
Jumlah penduduk miskin di Provinsi Kalimantan Timur pada tahun 2008 tercatat
sebesar 9,51 persen. Sedangkan indeks eksploitasi ekonomi Kalimantan Timur
sebesar 93,10 persen dan merupakan angka yang paling tinggi dibanding dengan
provinsi-provinsi lain di Indonesia.
Berdasarkan uraian diatas maka tujuan dari penelitian ini antara lain: 1)
Menganalisis transformasi struktural di Provinsi Kalimantan Timur pada periode
tahun 2010-2015; 2) Mengklasifikasikan kabupaten/kota di Provinsi Kalimantan
Timur menurut tingkat pertumbuhan ekonomi dan pendapatan per kapitanya; 3)
Menganalisis tingkat ketimpangan pendapatan antar kabupaten/kota di Provinsi
Kalimantan Timur, dan 4) Mengetahui hubungan antara pendapatan per kapita
dengan ketimpangan pendapatan.
Pembangunan harus dipandang sebagai suatu proses multidimensional yang
mencakup berbagai perubahan mendasar atas struktur sosial, sikap-sikap masyarakat
dan institusi-institusi nasional disamping tetap mengejar akselerasi pertumbuhan
ekonomi, penanganan ketimpangan pendapatan serta pengentasan kemiskinan.
Menurut Kuznets, pertumbuhan ekonomi adalah kenaikan kapasitas dalam jangka
panjang dari suatu negara yang bersangkutan untuk menyediakan berbagai barang
ekonomi kepada penduduknya. Kenaikan kapasitas itu sendiri ditentukan oleh
adanya kemajuan atau penyesuaian-penyesuaian teknologi, instistusional, dan
ideologis tehadap berbagai keadaan yang ada (Todaro dan Smith [9]).
902
(PDRB) atas dasar harga berlaku; PDRB atas dasar harga konstan (PDRB riil) tahun
dasar 2010 serta data jumlah penduduk kabupaten/kota di Provinsi Kalimantan
Timur tahun 2010-2015. Metode analisis yang digunakan dalam penelitian ini adalah
analisis deskriptif, Tipologi Klassen, Indeks Williamson, Indeks Theil T dan Indeks
Theil L.
Tipologi Klassen membagi daerah berdasarkan dua indikator utama, yaitu
pertumbuhan ekonomi dan PDRB per kapitanya (Sjafrizal [7]). Daerah-daerah
pengamatan dibagi dalam empat kuadran, yaitu:
(1) daerah cepat maju dan cepat tumbuh (high growth and high income);
(2) daerah berkembang cepat (high growth but low income);
(3) daerah maju tapi tertekan (high income but low growth); dan
(4) daerah relatif tertinggal (low growth and low income)
Ketimpangan pendapatan antar daerah dalam penelitian ini digunakan 3
metode pengukuran yaitu Indeks Williamson, Indeks Theil T dan Indeks Theil L.
Formula Indeks Williamson ini pada dasarnya sama dengan coefficient of variation
(CV) biasa dimana standar deviasi dibagi dengan rataan.
√∑(𝑌𝑖 −𝑌)2 𝑛𝑖⁄𝑛
𝐶𝑉𝑤 = 𝑌
(1)
Keterangan:
Yi = PDRB per kapita kabupaten/kota i
Y = PDRB per kapita Provinsi Kalimantan Timur
ni = jumlah penduduk kabupaten/kota i
n = jumlah penduduk Provinsi Kalimantan Timur
Sjafrizal [7] menetapkan sebuah kriteria yang digunakan untuk menentukan
apakah ketimpangan antardaerah berada pada ketimpangan taraf rendah, sedang,
atau tinggi. Untuk itu ditentukan kriteria sebagai berikut: ketimpangan taraf rendah
bila indeks Williamson < 0,3 ; ketimpangan taraf sedang bila indeks Williamson
antara 0,3 – 0,50 dan ketimpangan taraf tinggi bila indeks Williamson > 0,50.
Indeks Theil memiliki karakteristik utama yaitu kemampuannya untuk
membedakan ketimpangan antar daerah (between-region inequality) dan
ketimpangan dalam suatu daerah (within-region inequality). Ketidakmerataan antar
kelompok (between) yang dimaksud dalam penelitian ini adalah ketidakmerataan
antar wilayah atau kelompok kabupaten/kota, sedangkan ketidakmerataan dalam
kelompok (within) adalah ketidakmerataan yang terjadi di dalam satu wilayah atau
kelompok kabupaten/kota tertentu. Dalam penelitian ini akan dilihat ketimpangan
pendapatan yang dibagi menjadi dua kelompok wilayah analisis, antara lain:
1. Kelompok kabupaten/kota penghasil migas yang terdiri dari: Kabupaten
Kutai Kartanegara, Kutai Timur, Penajam Paser Utara, Kota Balikpapan,
Samarinda dan Bontang.
2. Kelompok kabupaten/kota bukan penghasil migas yang terdiri dari:
Kabupaten Paser, Kutai Barat dan Berau.
Koefisien Theil diukur dengan menggunakan rumus sebagai berikut (Tadjoedin [8])
:
𝑌 𝑌̅
𝑇 = ∑𝑖 ∑𝑗 [ 𝑌𝑖𝑗] ln [ 𝑌̅𝑖𝑗] (2)
𝑛𝑖𝑗 𝑌̅
𝐿 = ∑𝑖 ∑𝑗 [ ] ln [ ̅ ] (3)
𝑛 𝑌𝑖𝑗
Keterangan:
T = indeks Theil T
L = indeks Theil L
903
Yij = PDRB kabupaten i, kelompok j
Y = PDRB Provinsi Kalimantan Timur (Σ Σ Yij)
̅
𝑌𝑖𝑗 = PDRB per kapita kabupaten i, kelompok j
𝑌̅ = PDRB per kapita Provinsi Kalimantan Timur
Selanjutnya dihitung ketimpangan dalam kelompok dan antar kelompok, dengan
rumus sebagai berikut :
Total Ketimpangan = Ketimpangan dalam kelompok+ketimpangan antar kelompok
𝑇 = 𝑇𝑤 +𝑇𝐵
𝑌 𝑌 ̅
𝑌
𝑇 = ∑𝑖 ( 𝑌𝑖) 𝑇𝑖 + ∑𝑖 ( 𝑌𝑖) ln ( 𝑌̅𝑖) = 𝑇𝑤 +𝑇𝐵 (4)
𝑌𝑖𝑗 𝑌̅
𝑇𝑖 = ∑𝑗 ( ) ln ( ̅𝑖𝑗) (5)
𝑌𝑖 𝑌𝑖
𝐿 = 𝐿𝑤 +𝐿𝐵
𝑛 𝑛 𝑌̅
𝐿 = ∑𝑖 ( 𝑛𝑖) 𝐿𝑖 + ∑𝑖 ( 𝑛𝑖) ln (𝑌̅ ) = 𝐿𝑤 +𝐿𝐵 (6)
𝑖
𝑛𝑖𝑗 𝑌̅
𝐿𝑖 = ∑𝑗 ( ) ln ( ̅ 𝑖 ) (7)
𝑛𝑖 𝑌𝑖𝑗
904
provinsi penyumbang PDB Indonesia setelah DKI Jakarta, Jawa Timur dan Jawa
Barat.
PDRB per kapita Provinsi Kalimantan Timur dari tahun 2010 hingga
tahun 2015 terlihat mengalami peningkatan dari tahun ke tahunnya. Pada tahun 2010,
PDRB per kapita atas dasar harga berlaku tercatat sebesar 107,87 juta rupiah dan
pada tahun 2015 mencapai 152,68 juta rupiah. Sedangkan PDRB per kapita atas
dasar harga konstan tercatat sebesar 107,87 juta rupiah pada tahun 2010 dan pada
tahun 2015 sebesar 133,57 juta rupiah.
Kalimantan Timur sebagai daerah yang mengandalkan sektor primer,
mengalami laju pertumbuhan ekonomi yang positif tetapi mengalami penurunan
dalam kurun waktu 2010-2015. Laju pertumbuhan ekonomi Provinsi Kalimantan
Timur pada tahun 2011 sebesar 6,30 persen, kemudian pada tahun 2014 turun
menjadi 1,70 persen. Bahkan laju pertumbuhan ekonomi Provinsi Kalimantan Timur
mengalami kontraksi sebesar -1,17 persen pada tahun 2015. Hal ini dikarenakan laju
pertumbuhan ekonomi di sektor pertambangan dan penggalian pada tahun 2014 dan
2015 mengalami kontraksi masing-masing sebesar -0,42 persen dan -4,81 persen.
Tabel 1 Struktur Ekonomi Provinsi Kalimantan Timur Tahun 2010-2015 (%)
Kategori Uraian 2010 2011 2012 2013 2014 2015
(1) (2) (3) (4) (5) (6) (7) (8)
Pertanian, Kehutanan, dan
A 5.52 5.25 5.47 5.65 7.04 7.51
Perikanan
B Pertambangan dan Penggalian 49.87 56.69 57.11 55.21 50.19 45.16
C Industri Pengolahan 24.66 19.46 17.60 17.98 19.32 20.60
D Pengadaan Listrik dan Gas 0.03 0.02 0.02 0.02 0.02 0.04
Pengadaan Air, Pengelolaan
E 0.04 0.03 0.03 0.04 0.04 0.04
Sampah, Limbah dan Daur Ulang
F Konstruksi 6.51 5.86 6.34 6.72 7.49 8.31
Perdagangan Besar dan Eceran;
G 4.36 4.20 4.23 4.29 4.58 5.13
Reparasi Mobil dan Sepeda Motor
H Transportasi dan Pergudangan 2.27 2.15 2.30 2.58 2.99 3.47
Penyediaan Akomodasi dan
I 0.61 0.57 0.62 0.66 0.73 0.85
Makan Minum
J Informasi dan Komunikasi 1.01 0.90 0.95 1.00 1.07 1.21
K Jasa Keuangan dan Asuransi 1.18 1.07 1.23 1.43 1.50 1.66
L Real Estate 0.74 0.66 0.69 0.75 0.84 0.95
M,N Jasa Perusahaan 0.16 0.16 0.17 0.18 0.21 0.22
Administrasi Pemerintahan,
O Pertahanan dan Jaminan Sosial 1.61 1.53 1.64 1.71 1.94 2.32
Wajib
P Jasa Pendidikan 0.67 0.75 0.87 1.02 1.18 1.45
Jasa Kesehatan dan Kegiatan
Q 0.35 0.34 0.37 0.39 0.44 0.55
Sosial
R,S,T,U Jasa lainnya 0.40 0.35 0.36 0.38 0.43 0.54
TOTAL 100.00 100.00 100.00 100.00 100.00 100.00
905
ini ditopang oleh peningkatan pada subsektor pertambangan migas maupun tanpa
migas (batubara). Akan tetapi kontribusi sektor ini mengalami penurunan pada tahun
2013 hingga 2015, dimana kontribusi pada tahun 2015 sebesar 45,16 persen.
Kontribusi sektor industri pengolahan juga mengalami penurunan selama periode
pengamatan yaitu dari 24,66 persen pada tahun 2010 turun menjadi 20,60 persen
pada tahun 2015.
Sektor pertanian, kehutanan dan perikanan merupakan sektor keempat
terbesar dalam menyumbang PDRB Kalimantan Timur setelah sektor petambangan
dan penggalian; industri pengolahan dan konstruksi. Kontribusi sektor ini
mengalami peningkatan selama periode tahun 2010-2015 yaitu dari 5,52 persen pada
tahun 2010 naik menjadi 7,51 persen pada tahun 2015. Akan tetapi sektor pertanian
merupakan sektor yang paling banyak menyerap tenaga kerja. Pada tahun 2014
sebanyak 25,53 persen angkatan kerja bekerja pada sektor pertanian, sedangkan
penyerapan tenaga kerja di sektor industri pengolahan hanya sebesar 6,15 persen
(BPS [1]).
Perekonomian suatu daerah dalam jangka panjang akan terjadi perubahan
struktur perekonomian dimana semula mengandalkan sektor pertanian menuju
sektor industri. Dari sisi tenaga kerja akan menyebabkan terjadinya perpindahan
tenaga kerja dari sektor pertanian desa ke sektor industri kota, sehingga
menyebabkan kontribusi pertanian menurun. Menurut Chennery [3], sejalan dengan
peningkatan pendapatan perkapita, perekonomian suatu daerah akan bergeser dari
yang semula mengandalkan sektor pertanian menuju ke sektor industri. Hal-hal
tersebut di atas belum ditemukan di Provinsi Kalimantan Timur. Dengan demikian
dapat disimpulkan bahwa belum terjadi transformasi struktur ekonomi di Provinsi
Kalimantan Timur selama periode tahun 2010-2015.
20,00
PPU
II. Daerah berkembang
Pertumbuhan Ekonomi (%)
10,00 Samarinda
Paser
Kubar
5,00 Balikpapan
Kutim
Berau Kukar
-
0,00 50,00 100,00 150,00 200,00 250,00 300,00 350,00 400,00
(5,00)
IV. Daerah relatif III. Daerah maju tapi tertekan
Bontang
(10,00) tertinggal
906
Dari Gambar 1 terlihat bahwa kabupaten/kota mengelompok pada tiga
kuadran. Kabupaten Penajam Paser Utara (PPU) dan Paser serta Kota Samarinda
berada di posisi kuadran dua sebagai daerah berkembang cepat. Kabupaten Kutai
Kartanegara (Kukar) dan Kutai Timur (Kutim) serta Kota Bontang berada di
kuadaran tiga yaitu menempati klasifikasi sebagai daerah maju tapi tertekan.
Kabupaten Kutai Barat (Kubar), Berau dan Kota Balikpapan menempati kuadran
empat dimana baik pertumbuhan ekonomi maupun pendapatan perkapitanya di
bawah angka provinsi. Tidak ada kabupaten/kota yang menempati kuadran pertama.
8,00
II. Daerah berkembang Berau I. Daerah cepat maju dan
6,00 cepat
cepat tumbuh
PPU Kubar
Pertumbuhan Ekonomi (%)
4,00 Bontang
Paser
2,00 Balikpapan
Kutim
Samarinda
-
0,00 50,00 100,00 150,00 200,00 250,00 300,00
(2,00)
(4,00)
(6,00)
(8,00) Kukar
IV. Daerah relatif III. Daerah maju tapi
(10,00) tertinggal tertekan
907
Hasil penghitungan tingkat ketimpangan antardaerah di Provinsi
Kalimantan Timur menggunakan Indeks Williamson dapat dilihat pada Tabel 2.
Tingkat ketimpangan antardaerah di Provinsi Kalimantan Timur selama tahun 2010-
2015 termasuk dalam kriteria ketimpangan yang tinggi yaitu di atas 0,5. Akan tetapi
selama kurun waktu penelitian menunjukkan tren menurun dari 0,6977 pada tahun
2010 turun menjadi 0,5591 pada tahun 2015. Adanya sejumlah kabupaten/kota yang
memiliki PDRB per kapita yang sangat tinggi, yang antara lain disebabkan oleh
keberadaan migas di daerah tersebut menyebabkan terjadinya ketimpangan
antardaerah di Provinsi Kalimantan Timur.
Ketimpangan ini terjadi karena masing-masing kabupaten/kota memiliki
kelimpahan sumber daya alam yang berbeda-beda dimana kekayaan alam tersebut
menghasilkan pendapatan yang begitu besar bagi daerah yang memilikinya.
Kabupaten/kota di Provinsi Kalimantan Timur memiliki kelimpahan sumberdaya
alam non migas seperti batubara, emas, perak, kehutanan maupun sektor pertanian
yang menghasilkan nilai tambah bruto (PDRB) dalam perekonomian daerah.
Kabupaten Kutai Timur, Paser dan Berau serta Kota Bontang merupakan
kabupaten/kota yang memiliki pendapatan per kapita tertinggi walaupun tanpa
memasukkan sektor migas. Dengan adanya perusahaan-perusahaan besar batubara
seperti PT Kalimantan Timur Prima Coal (PT. KPC) di Kabupaten Kutim, PT. Berau
Coal di Kabupaten Berau maupun PT Pupuk Kalimantan Timur (Pupuk Kalimantan
Timur) di Kota Bontang yang merupakan perusahaan produsen pupuk urea dan
amoniak terbesar di Indonesia, memberikan kontribusi yang besar terhadap
perekonomian Kalimantan Timur. Migas diduga memicu ketimpangan antardaerah
menjadi lebih tinggi.
908
Tabel 4 Dekomposisi Indeks Theil L Provinsi Kalimantan Timur Tahun 2010-2015
Between Within
Tahun Indeks Indeks Kontribusi Indeks Kontribusi
Theil L (%) (%)
(1) (2) (3) (4) (5) (6)
2010 0,2250 0,0064 2,83 0,2186 97,17
2011 0,1996 0,0046 2,29 0,1950 97,71
2012 0,1982 0,0022 1,11 0,1960 98,89
2013 0,1865 0,0010 0,53 0,1855 99,47
2014 0,1683 0,0006 0,35 0,1677 99,65
2015 0,1594 0,0001 0,04 0,1593 99,96
0,20 0,20
Indeks Theil L
Indeks Theil T
0,60
0,55 0,15 0,15
0,50
0,10 0,10
0,45
0,40 0,05 0,05
128 130 132 134 128 130 132 134 125 130 135
PDRB perkapita (Juta Rp) PDRB perkapita (Juta Rp) PDRB perkapita (Juta Rp)
909
3. Kesimpulan
Berdasarkan hasil dan pembahasan di atas, maka dapat diambil beberapa
kesimpulan sebagai berikut:
1. Belum terjadi transformasi (pergeseran) struktur ekonomi di Provinsi
Kalimantan Timur selama tahun 2010-2015. Struktur ekonomi provinsi ini
masih bertumpu pada sektor primer terutama pertambangan dan penggalian.
2. Berdasarkan analisis Tipologi Klassen, kabupaten/kota mengelompok di
kuadran dua (klasifikasi daerah berkembang cepat).
3. Ketimpangan antardaerah yang terjadi di Provinsi Kalimantan Timur relatif
tinggi jika diukur menggunakan indeks Williamson, akan tetapi termasuk
ketimpangan rendah jika diukur menguunakan indeks Theil T dan Theil L.
Ketimpangan antar kelompok daerah (between) penghasil migas dan bukan
penghasil migas lebih rendah bila dibandingkan dengan ketimpangan dalam
kelompok (within).
4. Hipotesis Kuznets berlaku atau terjadi di Provinsi Kalimantan Timur selama
tahun 2010-2015.
Referensi
[1] BPS Provinsi Kalimantan Timur. 2015. Kalimantan Timur Dalam Angka 2015. BPS
Provinsi Kalimantan Timur, Samarinda.
[2] BPS Provinsi Kalimantan Timur. 2016. Kalimantan Timur Dalam Angka 2016. BPS
Provinsi Kalimantan Timur, Samarinda.
[3] Chenery, H., Ahluwalia, Bell, Duloy, dan Jolly. 1974. Redistribution with Growth.
Oxford University Press, Oxford.
[4] Daryanto, Arief & Yundy Hafizrianda. 2010. Model-Model Kuantitatif Untuk
Perencanaan Pembangunan Ekonomi Daerah: Konsep dan Aplikasi. PT Penerbit IPB
Press, Bogor
[5] Mubyarto. 2005. Menggugat Ketimpangan dan Ketidakadilan Ekonomi Nasional.
PUSTEP-UGM & Aditya Media, Yogyakarta.
[6] Rustiadi, E., S. Saefulhakim, dan DR. Panuju. 2009. Perencanaan dan Pengembangan
Wilayah. Yayasan Obor Indoneisa, Jakarta.
[7] Sjafrizal. 2008. Ekonomi Regional, Teori dan Aplikasi. Baduose Media, Padang.
[8] Tadjoeddin, M.Z., W.I. Suharyo dan S. Mishra. 2003. Regional Disparity and Centre-
Regional Conflicts in Indonesia. Working Paper (01/01-E). UNSFIR, Jakarta.
[9] Todaro, M. P. dan Stephen C. Smith. 2006. Pembangunan Ekonomi Jilid 1. Haris dan
Puji [penerjemah]. Erlangga, Jakarta.
910
Prosiding SNM 2017
Te ra p a n , Ha l 9 11 -92 2
1.Pendahuluan
911
evaporasi panci (Epan) berbeda dengan laju evapotranspirasi di permukaan
bervegetasi, keduanya dihubungkan dengan koefisien panci [5]. Besaran koefisien
panci klas A berbeda-beda tergantung pada penempatan dan lingkungan pada
beberapa tingkatan kelembaban relatif dan kecepatan angin [7].
Terdapat beberapa kendala dalam pengukuran Epan antara lain : biaya yang
cukup tinggi karena sistem pengukuran otomatis, ketidakcocokan dengan beberapa
lingkungan seperti di wilayah yang mengalami pembekuan pada suhu tertentu dan
curah hujan juga mempengaruhi keakuratan pengukuran Epan [8]. Namun seiring
dengan kemajuan teknologi, sistem pengukuran Epan secara otomatis semakin
berkembang, sehingga data dapat tercatat secara otomatis dan dapat dimonitor dari
jarak jauh (remote system) [9]. Di Indonesia sendiri ketersedian data Epan cukup
terbatas, sehingga pendugaan menggunakan metode yang sudah ada lebih diminati
dengan menggunakan data pengamatan cuaca.
Dalam penelitian ini dilakukan evaluasi model pendugaan Epan yang telah
berkembang antara lain : metode Penman [1], KNF (Kohler-Nordenson-Fox) [2] dan
Linacre [3] dengan Epan hasil pengukuran di 5 stasiun cuaca di wilayah Bali.
Analisis menggunakan Metode RMSE (Root Mean Square Error) digunakan untuk
mengetahui keakuratan dan keandalan ketiga model pendugaan tersebut.
Perbandingan hasil RMSE dilakukan juga antara hasil dugaan ketiga model tersebut
dengan hasil model pendugaan lokal Wati [4] yang pernah dilakukan di stasiun
penelitian.
H = E (1+β)
= (1-r)Ra (0.18 + 0.55 n/N) – σT4 (0.56 – 0.092√ed)(0.10 +0.90n/N) (2)
2𝑈
𝐸𝑎 = 0.35 (0.5 + 100)(ea − ed) (3)
Keterangan :
γ : konstanta psychrometri
H : Radiasi Netto dalam unit evaporasi merupakan komponen keseimbangan
energi dengan rumus pada persamaan (2)
r : koefisien pemantulan permukaan (untuk nilai rata-rata tahunan, Penman
menggunakan 0.05 untuk air terbuka, 0.10 untuk tanah gundul dan 0.20
untuk vegetasi hijau)
Ra : Radiasi Angot
n/N : nisbah antara lama penyinaran dan panjang hari
σ : konstanta Stefan Boltzman
𝑑𝑒 𝑒𝑎 −𝑒𝑑
∆ : kemiringan (slope) kurva tekanan uap jenuh dengan suhu ( ≅ )
𝑑𝑇 𝑇𝑎 −𝑇𝑑
912
pada suhu udara tertentu T dalam mb/°C
ea : tekanan uap air jenuh pada suhu T dalam mm Hg
ed : tekanan uap air jenuh pada suhu titik embun dalam mm Hg
Ea : komponen aerodinamik (perpindahan massa uap air) dengan rumus pada
persamaan (3):
∆𝑅𝑛 +𝛾+𝐸𝑎
𝐸𝑝𝑎𝑛 = ∆+ 𝛾
(4)
𝑒
243.5 log( 𝑑 )
𝑇𝑑 = 6.112
𝑒 (8)
17.67− log( 𝑑 )
6.112
Keterangan :
Rn : Radiasi netto
Rs : Radiasi matahari
T : Suhu udara
Tm : T – 0.006 h dengan h adalah ketinggian
A : derajat lintang posisi stasiun cuaca
Td : suhu titik embun dengan rumus pada persamaan (8)
Wati [4] melakukan pendugaan Epan di wilayah Pulau Jawa dan Bali
Indonesia dengan parameter cuaca yang memiliki korelasi tertinggi dengan Epan.
Analisis regresi dan korelasi dilakukan antara Epan dengan unsur – unsur cuaca yaitu
suhu udara, kelembapan relatif, lama penyinaran, defisit tekanan uap air dan
kecepatan angin. Hasil model pendugaan Epan untuk 5 stasiun cuaca di Pulau Bali
antara lain :
913
1. Negara
Epan = 2.29 + 0.36VPD (9)
2. Ngurah Rai
Epan = 14.62 – 0.11RH (10)
4. Sanglah
Epan = 2.38 + 0.30VPD (12)
5. Kahang
Epan = 1.844 + 0.37LP (13)
Keterangan :
VPD : defisit tekanan uap air
RH : kelempaban relatif
T : suhu udara rata-rata
LP : lama penyinaran
∑𝑛
𝑖=1(𝑋𝑖 −𝑌𝑖 )
2
𝑅𝑀𝑆𝐸 = √ 𝑛
(14)
Uji hasil model dilakukan dengan uji beda nilai tengah dua populasi dengan
asumsi keragaman sama. Tujuan uji t ini adalah untuk menentukan apakah dua
populasi yaitu Epan observasi dan Epan hasil pendugaan memiliki nilai tengah yang
sama atau tidak. Uji beda nyata ini pada taraf α 5 %.
Hipotesis : H0 : µ1 = µ2
H1 : µ1 ≠ µ2
(𝑥̅1 −𝑥̅2 )−𝛿0
|𝑡𝐻𝑖𝑡𝑢𝑛𝑔 | = (15)
𝑆(𝑥
̅ 1 −𝑥
̅2 )
1 1
𝑆(𝑥̅1−𝑥̅2) = 𝑠𝑔 √( + ) (16)
𝑛1 𝑛2
Keterangan:
µ = nilai tengah
n = jumlah data
s = ragam
914
Dengan derajat bebas (db) sebesar n1 + n2 – 2, Sg merupakan ragam gabungan dari
kedua populasi. Keputusan jika |thitung| > ttabel(α,db) maka menolak hipotesis H0, jika
sebaliknya maka terima H0..
3. Hasil – Hasil Utama
Data yang digunakan dalam penelitian ini adalah data harian pengamatan
Epan, suhu udara rata-rata, kelembapan relatif, lama penyinaran dan kecepatan
angin. Periode data cuaca yang digunakan dan posisi stasiun cuaca disajikan pada
Tabel 1 dan Gambar 1. Data penelitian observasi sebelum digunakan dalam analisis
sudah dilakukan quality control terlebih dahulu [4]. Deskripsi statistik data evaporasi
harian di Bali menunjukkan kisaran data evaporasi harian antara 0 mm – 3,9 mm,
standar deviasi berkisar antara 1,5 – 2,0 mm dengan median antara 4,3 – 5,6 mm.
Quartil ke-1 data evaporasi harian berkisar antara 3,1 – 4,4 mm dan quartil ke-3
berkisar antara 3,0 - 6,5 mm [4].
915
Kahang yang paling mendekati pola Epan observasi. Berdasarkan pola data harian,
pendugaan metode Penman paling mendekati pola observasi meskipun
underestimate.
Gambar 2. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Negara
Gambar 3. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Ngurah
Rai
916
Gambar 5. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Sanglah
Gambar 6. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Kahang
Epan observasi bulanan di Pulau Bali rata-rata sepanjang tahun sebesar 141
mm dengan kisaran antara 127 – 167 mm. Sedangkan Epan tahunan rata-rata sebesar
1656 mm dengan kisaran antara 1485 – 1959 mm. Pola Epan bulanan di pulau Bali
menurut Wati [4] terendah rata-rata terjadi di bulan Februari dan tertinggi di bulan
Oktober. Di pulau Bali pola Epan memiliki dua puncak yaitu pada bulan Oktober
dan bulan Maret.
917
model pendugaan. Nilai RMSE yang rendah menunjukkan bahwa variasi nilai yang
dihasilkan oleh suatu model dugaan mendekati variasi nilai obeservasinya.
(a) (b)
(c)
(d) (e)
Gambar 7. Epan rata-rata bulanan hasil dugaan dengan observasi di stasiun cuaca
wilayah Bali
918
5 Kahang 2.3 3.3 3.0 1.9
919
Tabel 4. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun
Negara
Stasiun Negara Metode
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 126 85 32 45 64 248 -97 135 -7
Februari 112 73 35 39 65 222 -99 119 -7
Maret 125 83 34 44 65 246 -97 133 -7
April 116 84 28 42 64 236 -104 126 -9
Mei 115 86 25 43 62 238 -107 131 -14
Juni 110 75 32 40 64 218 -98 123 -12
Juli 118 80 32 41 65 216 -83 126 -7
Agustus 134 93 31 45 67 218 -62 133 1
September 140 100 29 45 68 223 -59 133 5
Oktober 144 110 23 50 65 247 -72 144 0
November 130 96 27 47 64 245 -88 136 -4
Desember 115 82 29 47 59 252 -118 139 -21
rata-rata 29.8 64.3 -90.4 -6.8
tahunan 1484.8 1044.6 29.6 528.9 64.4 2808.6 -89.2 1578.8 -6.3
920
Tabel 7. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun
Sanglah
Stasiun Sanglah Metode
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 143 100 30 54 63 261 -82 141 2
Februari 132 86 34 50 62 238 -81 130 1
Maret 142 107 25 56 61 263 -86 145 -2
April 140 109 22 55 61 256 -82 142 -1
Mei 135 111 18 58 57 260 -93 148 -10
Juni 122 101 17 55 54 242 -99 142 -16
Juli 129 105 19 56 56 242 -89 144 -12
Agustus 145 116 20 58 60 242 -67 147 -2
September 146 119 19 56 61 241 -65 143 2
Oktober 166 133 20 60 64 263 -59 152 9
November 148 110 25 58 61 261 -77 147 0
Desember 139 89 36 56 60 264 -90 145 -4
rata-rata 23.8 60.0 -80.7 -2.8
tahunan 1685.7 1284.7 23.8 672.4 60.1 3034.2 -80.0 1725.5 -2.4
921
4. Kesimpulan
Hasil Evaluasi tiga model menunjukkan baik data harian maupun bulanan
metode Penman terbaik di empat stasiun yaitu di stasiun Sanglah, Kahang, Negara
dan BBMKG wilayah 3, sedangkan di stasiun Ngurah Rai metode KNF yang terbaik.
Nilai RMSE hasil pendugaan metode Penman, KNF dan Linacre lebih besar
dibandingkan dengan model pendugaan Wati menunjukkan keandalan model
pendugaan Epan dipengaruhi oleh tipe iklim. Pendugaan yang dilakukan di iklim
yang sama (meskipun hanya dengan parameter yang lebih sedikit) lebih akurat
dibandingkan dengan ketiga model tersebut yang dilakukan pada tipe iklim yang
berbeda (iklim sub tropis).
Referensi
[1] Penman, H.L., 1948, Natural evaporation from open water, bare soil and grass. In Proc.
of the Royal Soc. of London A: Math., Physic. and Eng. Sci. (Vol. 193, No. 1032, pp.
120-145). The Royal Society.
[2] Kohler, M.A., Nordenson, T.J. and Fox, W.E., 1955, Evaporation from pans and lakes.
[3] Linacre, E.T., 1977, A simple formula for estimating evaporation rates in various
climates, using temperature data alone. Agri. Met., 18(6), pp.409-424.
[4] Wati, T., 2015, Kajian Evaporasi Pulau Jawa dan Bali Berdasarkan Data Pengamatan
1975-2013, Tesis, Sekolah Pascasarjana Institut Pertanian Bogor.
[5] Irmak, S. dan Haman, D.Z., 2003, Evaluation of five methods for estimating class A pan
evaporation in a humid climate. Hort. Tech., 13(3), pp.500-508.
[6] World Meteorological Organization. 1992, International Meteorological Vocabulary.
Second edition, WMO-No.182, Geneva.
[7] Allen R.G., Pereira L.S., D. Raes dan M. Smith, 1998, Crop Evapotranspiration
Guidelines for Computing Crop Water Requirements, FAO Irrigation and Drainage
Paper, No 56.
[8] Lindsey, S. D., dan R. K. Farnsworth, 1997, Sources of solar radiation estimates and
their effect on daily potential evaporation for use in streamflow modeling. J. Hydrol.
201(1-4): 348-366.
[9] Hoogenboom, G., 1996, The Georgia Automated Environmental Monitoring Network.
In Preprints of the 22nd Conf. on Agri. and Forest Met., 343-346. Boston, Mass.:
American Meteorological Society.
[10] Makridakis, S., Andersen, A., Carbone, R., Fildes, R., Hibon, M., Lewandowski, R.,
Newton, J., Parzen, E. and Winkler, R., 1982. The accuracy of extrapolation (time
series) methods: Results of a forecasting competition. J. of forecast., 1(2), pp.111-153
922