Anda di halaman 1dari 326

WILAYAH

JABAR-DKI JAKARTA-BANTEN

KATA SAMBUTAN

SEMINAR NASIONAL
MATEMATIKA 2017

ii
Dekan FMIPA Universitas Indonesia

Assalamu’alaikum Warahmatullahi Wabarakatuh

Salam sejahtera untuk kita semua.

Atas nama Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia,
dengan bangga saya mengucapkan selamat kepada semua peserta pada Seminar
Nasional Matematika 2017 yang diselenggarakan pada tanggal 11 Februari 2017 di
Universitas Indonesia, Depok. Ucapan terima kasih saya sampaikan kepada pihak
IndoMS Pusat dan IndoMS Wilayah JABAR, Banten, dan DKI Jakarta atas
kepercayaannya kepada Universitas Indonesia dalam hal ini Departemen
Matematika FMIPA sebagai tuan rumah kegiatan sarasehan dan sosialisasi program
kerja IndoMS Pusat dan IndoMS Wilayah JABAR, Banten, dan DKI Jakarta.

Seminar Nasional ini merupakan seminar yang telah dilaksanakan secara bergantian
oleh Universitas Indonesia dan Universitas Padjadjaran sejak 20 tahun yang lalu.
Pihak Universitas Indonesia sebagai salah satu perguruan tinggi yang menjadi
pelopor perkembangan peran ilmu pengetahuan di Indonesia tidak henti-hentinya
mendorong segenap civitas akademika, termasuk di FMIPA UI untuk menghilirkan
penelitiannya agar dapat memberikan dampak nyata pada kemajuan bangsa dan
tanah air.

Saya ucapkan terima kasih kepada para pembicara utama, peserta dan tentunya
kepada panitia pelaksana SNM 2017 ini. Semoga kegiatan ini dapat memberikan
manfaat yang besar kepada kita semua dan bangsa Indonesia.

Salam hangat,

Wassalamu’alaikum Warahmatullahi Wabarakatuh

Dekan FMIPA Universitas Indonesia

Dr. rer. nat. Abdul Haris

iii
Gubernur IndoMS JABAR, Banten, dan DKI Jakarta

Assalamu’alaikum Warahmatullahi Wabarakatuh

Salam sejahtera untuk kita semua.

Atas nama Indonesian Mathematical Society (IndoMS), sebuah kebanggaan yang


besar bagi saya untuk menyampaikan selamat kepada semua peserta Seminar
Nasional Matematika (SNM) 2017 yang diadakan pada tanggal 11 Februari 2017 di
Departemen Matematika FMIPA UI, Depok.

IndoMS pada tahun ini bekerjasama dengan pihak penyelenggara lokal, mengadakan
cukup banyak aktivitas temu ilmiah di berbagai daerah di Indonesia, termasuk salah
satunya pada tahun ini yaitu SNM 2017 yang dirangkaikan dengan Sarasehan
IndoMS Wilayah JABAR, Banten, dan DKI Jakarta serta sosialisasi program kerja
IndoMS Pusat. Penyelenggaraan SNM 2017 tidak hanya merupakan program
berkelanjutan dari pihak IndoMS, Universitas Indonesia dan Universitas
Padjadjaran, namun juga merupakan sebuah kegiatan yang akan membawa peluang
besar kepada seluruh pihak yang terlibat untuk menyeminarkan dan mendiskusikan
hasil penelitian di berbagai bidang matematika.

Kami mengucapkan terima kasih kepada para pembicara utama, peserta dari
berbagai daerah di Indonesia, dan panitia SNM 2017. Ucapan terima kasih
khususnya kami sampaikan kepada Departemen Matematika, FMIPA Universitas
Indonesia yang bersedia menjadi tuan rumah. Saya berharap agar SNM 2017 ini
dapat memberikan manfaat yang besar kepada kita semua.

Salam hangat,

Wassalamu’alaikum Warahmatullahi Wabarakatuh

Gubernur IndoMS JABAR, Banten dan DKI Jakarta.

Alhadi Bustamam, Ph.D.

iv
Ketua Panitia Seminar Nasional Matematika 2017

Salam sejahtera bagi kita semua.

Matematika sebagai salah satu bidang ilmu yang penerapannya


banyak digunakan di berbagai bidang, telah diterapkan pula pada
berbagai kajian dan penelitian di masalah lingkungan. Pentingnya masalah
pelestarian dan bagaimana mengatasi perubahan-perubahan fenomena lingkungan
tersebut menjadi dasar dalam penentuan tema utama pada Seminar Nasional
Matematika (SNM) 2017 ini, yakni “Peranan Matematika dalam Memahami
Fenomena Lingkungan”.

Seminar Nasional Matematika merupakan perkembangan dari Seminar Matematika


Bersama UI-UNPAD yang telah dilaksanakan sejak lebih dari 20 tahun yang lalu.
SNM merupakan salah satu forum nasional bagi para matematikawan, peminat atau
pemerhati Matematika dan para pengguna Matematika untuk saling berbagi
pengetahuan dan pengalaman terhadap hasil penelitian dan penerapan matematika di
berbagai hal. Melalui SNM 2017 diharapkan peserta yang berasal dari berbagai
perguruan tinggi dan institusi di Indonesia dapat berpartisipasi dan berkontribusi
sesuai dengan kepakaran bidang masing-masing di dalam mengatasi dan
menyelesaikan masalah lingkungan beserta berbagai fenomenanya. Makalah yang
masuk ke pihak penyelenggara meliputi berbagai bidang, seperti Analisis dan
Geometri, Aljabar, Statistika dan aplikasinya, Matematika Keuangan dan Aktuaria,
Kombinatorika, Komputasi, Pendidikan Matematika, Optimisasi, Pemodelan
Matematika dan bidang terapan lainnya.

Penyelenggara SNM 2017 memberikan apresiasi yang setinggi-tingginya kepada


berbagai pihak, antara lain Himpunan Matematika Indonesia wilayah Jabar, DKI
Jakarta, dan Banten, Program Studi Matematika Universitas Padjadjaran, serta
FMIPA UI yang telah memberikan dukungan dan bantuan dalam penyelenggaraan
seminar nasional ini. Tidak lupa kami ucapkan terima kasih yang sebesar-besarnya
kepada para sponsor yang telah berkontribusi dan kepada panitia SNM 2017
sehingga SNM 2017 dapat terselenggara.

Hormat kami,
Ketua Panitia SNM 2017

Bevina D. Handari Ph.D

v
UCAPAN TERIMA KASIH

Panitia Seminar Nasional Matematika 2017 menyampaikan ucapan terima kasih dan
penghargaan kepada Pimpinan Universitas, Pimpinan Fakultas, Pimpinan
Departemen, dan para sponsor, atas dukungannya dalam bentuk dana, fasilitas, dan
lain-lain, untuk terselenggaranya seminar ini.

Secara khusus Panitia Seminar Nasional Matematika 2017 menyampaikan ucapan


terima kasih kepada:
1. Rektor Universitas Indonesia
2. Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam
3. Ketua Departemen Matematika FMIPA Universitas Indonesia
4. Ketua Jurusan Matematika FMIPA Universitas Padjadjaran
5. Direktur Utama PT Reasuransi Indonesia Utama
6. Rektor Universitas Gunadarma
7. Direktur Utama PT Tokio Marine Life Insurance Indonesia
8. Direktur Utama PT AIA Financial Indonesia
9. Direktur Utama PT BNI Life Insurance
10. Direktur Utama BPJS Ketenagakerjaan
11. Ketua Persatuan Aktuaris Indonesia (PAI)
12. Direktur Utama PT Asuransi Cigna

Panitia Seminar Nasional Matematika 2017 juga mengucapkan terima kasih kepada
pembicara utama Prof. Dr. Jatna Supriatna, M.Sc (Ketua RCCC Universitas
Indonesia), Dr. Sri Purwani (Dosen Departemen Matematika FMIPA Universitas
Padjadjaran), Dr. Ardhasena Sopaheluwakan (Kepala Bidang Litbang Klimatologi
dan Kualitas Udara BMKG), para pemakalah pada sesi paralel, setiap tamu
undangan, dan seluruh peserta Seminar Nasional Matematika 2017.

vi
DAFTAR PANITIA SNM 2017

PELINDUNG

1. Prof. Dr. Ir. Muhammad Anis, M.Met. (Rektor Universitas Indonesia)


2. Dr. rer. nat. Abdul Haris (Dekan FMIPA Universitas Indonesia)

KOMISI PENGARAH

1. Alhadi Bustamam, Ph.D. (Gubernur IndoMS JABAR, DKI Jakarta, dan Banten,
sekaligus sebagai Ketua Departemen Matematika, FMIPA Universitas
Indonesia)
2. Prof. Dr. A.K. Supriatna (Ketua Jurusan Matematika, FMIPA Universitas
Padjadjaran)

PANITIA PELAKSANA

1. Ketua : Bevina D. Handari, Ph.D.


2. Sekretaris : Dr. Dipo Aldila
3. Bendahara : Dra. Siti Aminah, M.Kom.
4. Pendanaan : Mila Novita, S.Si., M.Si.
Dr. Titin Siswantining, DEA.
5. Acara : Nora Hariadi, S.Si., M.Si.
Dra. Ida Fithriani, M.Si.
6. Makalah dan Prosiding : Dra. Siti Nurrohmah, M.Si.
Dr. rer. nat. Hendri Murfi
7. Perlengkapan : Maulana Malik, S.Si., M.Si.
Dr. Saskya Mary Soemartojo, M.Si.
Suci Fratama Sari, S.Si., M.Si.
Gianinna Ardaneswari, S.Si., M.Si.

vii
DAFTAR ISI

KATA SAMBUTAN .......................................................................................... ii


Dekan FMIPA Universitas Indonesia .............................................................. iii
Gubernur IndoMS JABAR, Banten, dan DKI Jakarta.................................. iv
Ketua Panitia Seminar Nasional Matematika 2017 ......................................... v
UCAPAN TERIMA KASIH ............................................................................ vi
DAFTAR PANITIA SNM 2017 ...................................................................... vii
DAFTAR ISI.................................................................................................... viii

PEMBICARA UTAMA ................................................................................... xii


PERANAN MATEMATIKA DALAM MEMAHAMI FENOMENA
LINGKUNGAN................................................................................................ xiii
Prof. Dr. Jatna Supriatna, M.Sc ..................................................................... xiii
UNDERSTANDING INDONESIAN ENVIRONMENTAL PHENOMENA,
AND IMPROVING HUMAN LIVES ............................................................. xv
Dr. Sri Purwani ............................................................................................... xv
PERSPEKTIF SINGKAT IKLIM DI INDONESIA: PEMODELAN DAN
STATUS PERUBAHAN IKLIM. ................................................................... xvi
Dr. Ardhasena Sopaheluwakan ...................................................................... xvi

SESI PARALEL ............................................................................................. 614


KOMBINATORIK ........................................................................................ 614
PENGGUNAAN MATRIKS ANTIADJACENCY DALAM MENCARI
LAST COMMON NODE UNTUK MENYELESAIKAN
MASALAHTRAFFIC ASSIGNMENT PROBLEM ................................... 615
RESKIE A. PRATAMA, KEVIN KAMAL, SYAHRIL RAMADHAN, KIKI
A. SUGENG ................................................................................................. 615
HUBUNGAN NILAI EIGEN TERBESAR MATRIKS ANTIADJACENCY
DENGAN DERAJAT GRAF SEDERHANA TAK BERARAH ................ 623
AKANE VIEBIA AYA, NURUL MAGHFIRAH, KIKI ARIYANTI
SUGENG ...................................................................................................... 623

viii
POLINOMIAL KARAKTERISTIK DAN SPEKTRUM MATRIKS
ADJACENCY DAN ANTI-ADJACENCY DARI GRAF FRIENDSHIP
TAK BERARAH DAN BERARAH ........................................................... 628
BUDI PONIAM1,2, KIKI A. SUGENG2 ....................................................... 628
PELABELAN HARMONIS PADA GRAF TANGGA SEGITIGA VARIASI
𝒙𝑵 ..................................................................................................................... 642
KURNIAWAN ATMADJA1, KIKI A. SUGENG2 ...................................... 642

KOMPUTASI ................................................................................................. 648


ALGORITMA PARTICLE SWARM OPTIMIZATION DAN
TERAPANNYA DALAM MENYELESAIKAN MASALAH
PEMOTONGAN ROL KERTAS .................................................................. 649
HELVETIKA AMPERIANA1, Y G HARTONO2 ....................................... 649
APLIKASI METODE PENGGEROMBOLAN ALGORITMA KHUSUS
DALAM PENENTUAN ZONA BIAYA HAK PENGGUNA FREKUENSI
RADIO ............................................................................................................. 660
ERFIANI ....................................................................................................... 660
ALGORITMA GENETIK STEADY STATE BERDASARKAN FUNGSI
PEMBOBOTAN BIAYA DAN RELIABILITAS DALAM MENENTUKAN
PERAWATAN OPTIMAL MESIN .............................................................. 667
BUDHI HANDOKO1, YENY KRISTA FRANTY2, SRI WINARNI3 ......... 667
PENGELOMPOKAN DAERAH RAWAN BENCANA BANJIR DI
INDONESIA TAHUN 2013 MENGGUNAKAN FUZZY C-MEAN.......... 677
AMANDA PUTRI PERTIWI1, ROBERT KURNIAWAN2......................... 677
APLIKASI FUZZY C-MEANS PADA PREVALENSI GLOBAL YOUTH
TOBACCO SURVEY ..................................................................................... 688
INTAN PRIMASARI, ZUHERMAN RUSTAM, DHIAN WIDYA ............ 688
APLIKASI FUZZY MADM UNTUK DETEKSI POTENSI SERANGAN
JANTUNG BERDASARKAN METODE AHP DAN TOPSIS .................. 695
ZENIA AMARTI, NURSANTI ANGGRIANI, ASEP K. SUPRIATNA .... 695
IMPLEMENTASI TEOREMA DAERAH KAJIAN DAN TEOREMA
KOMPOSISI IRISAN HIMPUNAN PADA ETNOINFORMATIKA
PENAMAAN DESA DI LIMA WILAYAH PROVINSI JAWA BARAT 706
ATJE SETIAWAN ABDULLAH1 DAN BUDI NURANI RUCHJANA2 .. 706
ALGEBRAIC ATTACK PADA SIMPLIFIED DATA ENCRYPTION
STANDARD (S-DES) ..................................................................................... 726

ix
FADILA PARADISE1, SANTI INDARJANI2 ............................................. 726
BIT PATTERN BASED INTEGRAL ATTACK PADA ALGORITMA
PRESENT ........................................................................................................ 736
RYAN SETYO PAMBUDI1, SANTI INDARJANI 2 ................................... 736
PERBANDINGAN KARAKTERISTIK S-BOX ALGORITMA PRESENT
DAN I-PRESENT............................................................................................ 745
ANNISA DEWI SALDYAN1, SARI AGUSTINI HAFMAN2 .................... 745
S-NCI: DESAIN PROTOKOL KEY ESTABLISHMENT ......................... 758
MOHAMAD ALI SADIKIN1, SUSILA WINDARTA2 ............................... 758
KLASIFIKASI MULTIKELAS KANKER OTAK DENGAN METODE
SUPPORT VECTOR MACHINE ................................................................. 768
VINEZHA PANCA1, ZUHERMAN RUSTAM2.......................................... 768
ANALISIS AKURASI DARI METODE MACHINE LEARNING UNTUK
MENYELESAIKAN MASALAH CREDIT SCORING ............................. 778
NURUL MAGHFIRAH, ZUHERMAN RUSTAM ..................................... 778
PENGEMBANGAN MEDIA AUGMENTED REALITY BERBASIS
ANDROID UNTUK PEMBELAJARAN DIMENSI TIGA ........................ 785
FARIS FATHAN1, TITA KHALIS MARYATI2, DINDIN SOBIRUDDIN3
...................................................................................................................... 785
APLIKASI ADAPTIVE NEURO-FUZZY INFERENCE SYSTEM PADA
PENGAMBILAN KEPUTUSAN DALAM INVESTASI SAHAM ............ 797
I PUTU ADITYA WARDANA, ZUHERMAN RUSTAM ......................... 797
PEMILIHAN PERSONAL COMPUTER (PC) TERBAIK BERBASIS
ANDROID MENGGUNAKAN METODE FUZZY ANALYTICAL
HIERARCHY PROCESS (FAHP) ................................................................ 805
AKIK HIDAYAT1, EBBY SYABILAL R2, RUDI ROSYADI3, ERICK
PAULUS4 ...................................................................................................... 805
PENCARIAN IMPROBABLE DIFFERENTIAL 9 DAN 10 ROUND
PRESENT ........................................................................................................ 816
AFIFAH1, SARI AGUSTINI H.2 .................................................................. 816
PENCARIAN KARAKTERISTIK DIFERENSIAL 4 ROUND PADA
ALGORITMA MACGUFFIN ....................................................................... 830
RIDWAN IMAM SYARIF1, DAN SANTI INDARJANI2 .......................... 830

x
PEMODELAN DAN OPTIMASI ................................................................. 839
PERBANDINGAN METODE RUNGE-KUTTA-VERNER DAN
LAPLACE ADOMIAN DECOMPOSITION METHOD DALAM SOLUSI
PERSAMAAN DIFFERENSIAL NONLINEAR PADA MASALAH
BIOMATEMATIKA ...................................................................................... 840
BETTY SUBARTINI1, RIAMAN2, DAN ALIT KARTIWA3 ..................... 840
PERMODELAN DINAMIK PADA SISTEM PROSES PENGOLAHAN
AIR LIMBAH KOLAM STABILISASI FAKULTATIF ............................ 850
SUNARSIH1, DIAN HULIYUN RAHMANIA2, NIKKEN PRIMA
PUSPITA3 ..................................................................................................... 850
SOLUSI MASALAH RELAKSASI MELALUI PERSAMAAN
DIFERENSIAL FRAKSIONAL BERORDE (,)...................................... 858
E. RUSYAMAN1 DAN K. PARMIKANTI2 ............................................... 858
KONTROL OPTIMAL PADA MODEL EPIDEMIOLOGI DENGAN
VAKSINASI .................................................................................................... 865
JONNER NAINGGOLAN ........................................................................... 865
MODEL OPTIMISASI LINEAR INTEGER UNTUK TWO-STAGE
GUILLOTINE CUTTING STOCK PROBLEM DENGAN METODE
BRANCH AND BOUND PADA INDUSTRI GARMEN ............................ 873
EMAN LESMANA1, JULITA NAHAR2, ANNISA D.P3 ............................ 873
PENERAPAN OPTIMASI MULTI RESPON DENGAN METODE
TAGUCHI FUZZY LOGIC........................................................................... 884
SRI WINARNI1, BUDHI HANDOKO2, YENY KRISTA FRANTY3......... 884

TERAPAN ...................................................................................................... 893


PENCITRAAN ARAH AKUMULASI PASIR BESI BERDASARKAN
KONTRAS KEMAGNETAN DAN FORWARD MODELLING DENGAN
MENGGUNAKAN METODE GEOFISIKA PASIF PADA DAERAH
PANTAI GOA CEMARA,YOGYAKARTA ................................................ 894
RIZKY RAMADHAN DWIYANTORO ..................................................... 894
TRANSFORMASI STRUKTURAL DAN KETIMPANGAN ANTAR
DAERAH DI PROVINSI KALIMANTAN TIMUR ................................... 901
ADI SETIAWAN1 DAN FITRI KARTIASIH2 ............................................ 901
EVALUASI TIGA MODEL PENDUGAAN EVAPORASI PANCI (EPAN)
DI WILAYAH BALI ...................................................................................... 911
TRINAH WATI1 DAN FATKHUROYAN2................................................. 911

xi
PEMBICARA UTAMA

SEMINAR NASIONAL MATEMATIKA 2017

xii
PERANAN MATEMATIKA DALAM MEMAHAMI
FENOMENA LINGKUNGAN

Prof. Dr. Jatna Supriatna, M.Sc


Ketua RCCC Universitas Indonesia

Abstrak: Pembangunan berkelanjutan (SDG-Sustainable Development Goal) yang


dicanangkan PBB untuk menggantikan Millenium Development Goal (MDG) sudah
dimulai sejak awal 2016 dan akan berakhir 2030. Dari 17 goal dari SDG, 10 goal
adalah traditional development, satu goal adalah kerjasama antar pemangku
kepentingan (SDG 17) dan 6 goal adalah emerging issues dalam permasalahamn
lingkungan yaitu Energi terbarukan (SDG 7), Pembangunan kota dan masyarakat
(SDG 11), Konsumsi bertanggung jawab (12), Perubahan iklim (SDG 13), Laut
dan kehidupan bawah air (SDG 14), dan Kehidupan Flora dan Fauna di darat (SDG
15). Ke enam permasalahan lingkungan dalam pembangunan berkelanjutan yang
baru ini tidak ada dalam target pembangunan MDG, sehingga banyak sekali
diperlukan riset untuk dapat membuat berbagai kebijakan yang berdasarkan
evidence based decision, mengadaptasikan rencana sesuai dengan kesiapan dan
ketersediaan, pembuatan berbagai computer and mathematical model
pengembangan SDG sampai 2030, mengarusutamakan SDG ke dalam rencana
pembangunan RPJM/RPJP pemerintah pusat dan daerah dan bagaimana membuat
MRV (Measuring, Reporting, Verification) dari setiap goal yang baru. Peranan
pakar matematika sangat besar dalam membantu pelaksanaan pembangunan
berkelanjutan. Sebagai contoh adalah masalah perubahan iklim. Masalah perubahan
iklim adalah masalah terbesar dunia saat ini. Hasil survey Asahi Glass Foundation
(2013) tampak bahwa masalah dunia terbesar saat ini adalah perubahan iklim (20%)
dibanding dengan masalah lingkungan lainnya yang berkisar antara 10% (polusi) ,
keanekaragaman hayati (6%) dan yang lainya. Model-model matematika dan
komputer diperlukan untuk mengetahui dampak perubahan iklim terhadap kenaikan
permukaan laut, cuaca ekstrim, kesehatan, ekonomi, pertanian, flora dan fauna,
ketersediaan pakan, air dan lainnya dalam bentuk time series. Untuk MRV,
diperlukan pedoman Pelaksanaan Pengukuran, Pelaporan, dan Verifikasi Aksi
Mitigasi dan adaptasi dari setiap program di setiap sektor pemerintah, swasta dan

xiii
juga termasuk masyarakat. Capaian Aksi Mitigasi dan adapatasi Perubahan Iklim
yang akurat, transparan, dan dapat dipertanggungjawabkan hanya dapat dilakukan
apabila dilakukan oleh berbagai pakar terintegrasi termasuk pakar matematika dan
statistik. Pemerintah harus mengatur (i) tatacara Pengukuran Aksi Mitigasi adaptasi
dan Perubahan Iklim, (ii) tatacara pelaporan aksi mitigasi dan adaptasi perubahan
iklim (iii) tatacara verifikasi capaian aksi mitigasi dan adaptasi perubahan iklim (iv)
tatacara penilaian. Semua pengaturan tersebut memerlukan perhitungan yang pasti
dan mendalam karena dampak dari perubahan iklim dapat menghancurkan
perekonomian, membahayakan keberadaan ekosistem manusia, dalam jangka
panjang dapat mempengaruhi peradaban dunia.

xiv
UNDERSTANDING INDONESIAN ENVIRONMENTAL
PHENOMENA, AND IMPROVING HUMAN LIVES

Dr. Sri Purwani


Departemen Matematika, FMIPA Universitas Padjadjaran

Abstract: The universe and the environment around us were created perfectly by
Alloh. However, we find a lot of damage and disaster everywhere (Ar-Rum 30:41).
This case, afflicting the environment and people of Indonesia, of course was through
a long process. Indonesia, the country with the largest ocean border in the world, has
experienced prosperity, well-being and peace in society. Understanding what the
cause and how the process of occurrence, can provide answers for future
improvements.

Human beings as part of the environment face the same thing. Various disease
emerges, afflicts human survival. Imaging Sciences as a branch of knowledge is
widely used in medical images analysis, range from disease detection, such as
Alzheimer's, asthma, cancer and so on, up to image-guided surgery. This field
involves many disciplines, hence providing opportunities for mathematicians to
conduct research collaboration with scientists from various disciplines.

Registration and Segmentation, two important processes in the analysis of medical


images, aims to find correspondence between two or more images, and attempts to
extract structures/tissues within images, respectively. Previously, both processes are
done separately. However, information from one process can be used to assist the
other, and vice versa. Therefore, we tried to combine both processes implemented
on database of MR brain images.

One of Petrovic et al. paper shows that adding structural information in their
registration stage improved the result significantly, compared to registration using
intensity alone. However, they only used little structural information. We attempted
to include more structural information/segmentation in our new methods, and
implemented groupwise registration to sets of images, consisting of tissue fraction
images, intensity image and images with other structural information. The results of
the registration were evaluated by using ground-truth annotation. It was found that
ensemble registration using structural information can give a consistent
improvement over registration using intensity alone of 25%-35%.

xv
PERSPEKTIF SINGKAT IKLIM DI INDONESIA:
PEMODELAN DAN STATUS PERUBAHAN IKLIM.

Dr. Ardhasena Sopaheluwakan


Kepala Bidang Litbang Klimatologi dan Kualitas Udara
Pusat Penelitian dan Pengembangan Badan Meteorologi Klimatologi dan Geofisika
(BMKG)

Abstrak: Iklim memiliki peranan penting dalam mendukung perikehidupan di bumi


ini. Memiliki pengetahuan mengenai evolusi iklim (lampau dan kini) akan
memberikan pemahaman untuk penggunaannya pada sektor yang penting, semisal
pertanian dan ketahanan pangan. Sedangkan memiliki kemampuan untuk prediksi
iklim yang akan datang, akan memberikan keunggulan untuk perencanaan strategis
pembangunan bangsa-bangsa agar perikehidupannya dapat berkelanjutan
(sustainable development).

Untuk mendapatkan deskripsi yang lengkap atas dinamika iklim di atmosfir,


melibatkan pemodelan dengan rentang skala ruang yang sangat besar, melibatkan
ukuran dari micrometer (butiran awan) hingga ribuan kilometer (planetary scale),
yang melingkupi rentang ukuran ruang hingga 10^{14} meter. Pada saat ini
pemodelan yang tersedia baru memenuhi sebagian dari skala rentang yang besar
tersebut, sehingga tantangan untuk melengkapinya masih terbuka lebar. Presentasi
ini akan memberikan beberapa highlight mengenai pemodelan iklim, karakter iklim
di

xvi
SESI PARALEL
KOMBINATORIK

SEMINAR NASIONAL MATEMATIKA 2017

614
Prosiding SNM 2017
Kombinatorik, Hal 615-622

PENGGUNAAN MATRIKS ANTIADJACENCY DALAM


MENCARI LAST COMMON NODE UNTUK
MENYELESAIKAN MASALAHTRAFFIC ASSIGNMENT
PROBLEM

RESKIE A. PRATAMA, KEVIN KAMAL, SYAHRIL


RAMADHAN, KIKI A. SUGENG

Departemen Matematika, FMIPA, Universitas Indonesia,


reskie.audry@sci.ui.ac.id, kevin.kamal@sci.ui.ac.id
syahril.ramadhan@sci.ui.ac.id, kiki@sci.ui.ac.id

Abstrak. Matriks antiadjancency (B) didapatkan dari operasi antara matriks persegi
yang semua entrinya bernilai 1 (𝐉) dengan matriks adjacency (𝐀), yaitu 𝐁 = 𝐉 − 𝐀.
Makalah ini membahas mengenai penggunaan dari matriks antiadjacency dalam
mencari Last Common Node (LCN). Pencarian LCN dalam makalah ini bertujuan
untuk menyelesaikan masalah dalam pengaplikasian teori graf yaitu Traffic Assignment
Problem (TAP). Pada makalah yang telah diterbitkan, basis dari algoritma LCN adalah
matriks adjacency. Pada makalah ini dibahas pencarian LCN menggunakan matriks
antiadjacency. Dengan menggunakan polinomial karakteristik dari matriks
antiadjacency, didapatkan banyaknya jalan sederhana dari graf 𝐺. Untuk penelusuran
dalam pencarian LCN dari suatu pasangan origin-destination (OD), dilakukan
pencarian secara manual dengan menuliskan seluruh jalan yang mungkin. Setelah
diketahui seluruh jalan yang mungkin, dapat dilihat simpul mana saja yang dilalui oleh
jalan-jalan tersebut. Kemudian, dipilih simpul terakhir sesuai urutan topologi sebagai
LCN yang akan dicari..
Kata kunci: last common node, matriks antiadjacency, polinomial karakteristik, traffic
assignment problem.

1. Pendahuluan

Teori graf merupakan salah satu topik di bidang matematika yang


berkembang pesat dan dapat digunakan untuk menyederhanakan penyelesaian suatu
masalah [1]. Teori graf diperkenalkan pertama kali pada tahun 1736 oleh Leonhard
Euler. Dengan menggunakan representasi dalam bentuk graf, suatu permasalahan
akan lebih mudah untuk dipahami dan dicari solusi penyelesaiannya. Dalam
perkembangannya, teori graf masih perlu banyak diteliti lebih lanjut. Hal ini
dikarenakan masih banyak permasalahan dalam teori graf yang perlu dibahas.
Pada umumnya, graf hanya digambar dalam bentuk simpul (vertex) dan busur (edge).
Representasi lain dari graf dapat dibentuk melalui matriks dengan memperhatikan
hubungan antar simpul dan busur. Terdapat beberapa representasi matriks yang dapat
merepresentasikan graf. Pada makalah ini, yang akan diperhatikan adalah
representasi dalam bentuk matriks adjacency dan matriks antiadjacency. Adapun

615
hubungan secara umum dari kedua matriks ini yaitu matriks antiadjacency ( )
diperoleh dari 𝐁 = 𝐉 − 𝐀, dengan adalah matriks persegi dengan seluruh entrinya
bernilai 1.
Penggunaan teori graf untuk menyelesaikan suatu permasalahan sangat
banyak aplikasinya, salah satunya yaitu Traffic Assignment Problem (TAP). TAP
merupakan pembelajaran tentang jaringan lalu lintas, yang berfokus pada pemilihan
rute wisatawan dari asal (origin) ke tujuan (destination). Pada TAP, diasumsikan
bahwa semua wisatawan mencoba untuk meminimumkan biaya untuk rute yang
dipilih [2]. Banyak algoritma yang dapat digunakan untuk menyelesaikan TAP, salah
satunya yaitu algoritma yang diperkenalkan oleh Bar-Gera yang dikenal dengan
algoritma origin-based, disebut dengan konsep Last Common Node (LCN) ke dalam
algoritma dan hanya memperhatikan solusi asiklik.
Pada paper sebelumnya telah diperlihatkan penggunaan dari matriks
adjacency dalam mencari LCN. Dengan ide dari hubungan antara matriks adjacency
dan matriks antiadjacency yang sudah kami ketahui, pada makalah ini kami akan
membahas mengenai matriks antiadjacency untuk menyelesaikan pencarian LCN.
Pada makalah ini kami akan menggunakan sifat dari polinomial karakteristik dari
matriks antiadjacency dalam mencari LCN.

2. Definisi dan Notasi


2.1. Teori Graf
Definisi 2.1.1 Suatu graf 𝐺 = (𝑉, 𝐸) didefinisikan sebagai pasangan himpunan (𝑉,
𝐸), dengan 𝑉 = {𝑣1, 𝑣2, … , 𝑣𝑛} adalah himpunan simpul yang tak kosong dan 𝐸 =
{𝑒1, 𝑒2, … , 𝑒𝑛} adalah himpunan pasangan tak terurut dari simpul-simpul yang
disebut busur [1]. Banyaknya simpul pada disebut order dan dinotasikan dengan
|𝑉| atau , dan banyaknya busur disebut size dan dinotasikan dengan |𝐸| [1].

Definisi 2.1.2 Suatu graf berarah 𝐷 = (𝑉, 𝐴) adalah pasangan terurut dari dua
himpunan 𝑉 dan 𝐴 dengan 𝑉 adalah himpunan berhingga yang tak kosong dan 𝐴
merupakan koleksi pasangan terurut anggota dari 𝑉 yang berbeda Jika 𝑢 dan 𝑣
adalah simpul pada graf berarah 𝐷, maka busur berarah 𝑢𝑣 artinya
menghubungkan simpul asal 𝑢 ke simpul ujung 𝑣. [1].

Definisi 2.1.3 Graf berarah asiklik adalah graf berarah yang tidak memuat subgraf
berupa siklus berarah. Sementara, graf berarah siklik adalah graf berarah yang
memuat subgraf beruka siklus berarah [1].

Definisi 2.1.4 Misalkan 𝑢 dan 𝑣 adalah dua simpul di . Jalan 𝑢𝑣 (didefinisikan


dengan ) di graf adalah barisan simpul di yang dimulai dari dan berakhir
di , sehingga simpul-simpul yang berurutan saling bertetangga [1].

Definisi 2.1.5 Jalan dapat ditulis sebagai 𝑊 ≔ 𝑢 = 𝑣0, 𝑣1, … , 𝑣𝑘 = 𝑣, dengan 𝑘


≥ 0, 𝑣𝑖 dan 𝑣𝑖+1 bertetangga untuk 𝑖 = 0, 1, … , 𝑘 − 1. Lintasan 𝑢𝑣 adalah jalan di
mana setiap busur hanya dilalui satu kali saja. [1]

616
Definisi 2.1.6 Misalkan adalah suatu graf berarah. Barisan simpul dari
𝑊 = 𝑢 = 𝑢0 , 𝑢1 , … , 𝑢𝑘 = 𝑣
sedemikian sehingga 𝑢𝑖 bertetangga ke 𝑢𝑖+1 untuk semua 𝑖 = 0,1, … , 𝑘 − 1 disebut
jalan berarah 𝑢 − 𝑣 di . Jika tidak ada simpul yang berulang pada , maka
disebut lintasan berarah.

2.2. Matriks Adjacency dan Matriks Antiadjacency


Definisi 2.2.1 Matriks adjacency = (𝑎𝑖𝑗) dari suatu graf berarah adalah suatu
matriks bujur sangkar berukuran 𝑛 × 𝑛, dengan 𝑛 = |𝑉|, yang entrinya
merepresentasikan ada tidaknya busur berarah yang menghubungkan dua simpul
dengan

dengan 𝑖, 𝑗 = 1, 2, … , 𝑛 [1].

Definisi 2.2.2 Matriks antiadjacency dari graf berarah adalah matriks 𝐁 = 𝐉 − 𝐀,


dengan adalah matriks 𝑛 × 𝑛 yang semua entrinya adalah 1 [3].

2.3. Polinomial Karakteristik


Definisi 2.3.1 Misalkan adalah matriks 𝑛 × 𝑛 yang memenuhi persamaan 𝐀𝒙 =
𝜆𝒙, maka skalar disebut nilai eigen dan vektor 𝑥𝑛 × 1 ≠ 0 disebut vektor eigen
yang bersesuaian dengan nilai eigen .

Definisi 2.3.2 Polinomial karakteristik dari matriks adalah


𝑝(𝐴) = 𝑝(𝐴, 𝜆) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐴) = 𝜆𝑛 + 𝑎1 𝜆𝑛−1 + 𝑎2 𝜆𝑛−2 + ⋯ + 𝑎𝑛 ,

dengan adalah derajat tertinggi dari 𝑝(𝐀).

Persamaan karakteristik dari matriks 𝐀 adalah (𝐀) = det(𝜆𝐈 − 𝐀) = 0 [1]


Teorema 2.1.
Misalkan adalah suatu graf berarah yang asiklik dengan (𝐺) = {𝑣1, 𝑣2, … , 𝑣𝑛}.
Misalkan adalah matriks antiadjacency dari graf berarah dengan polinomial
karakteristiknya adalah
(𝐁(𝐺)) = 𝜆𝑛 + 𝑏1𝜆𝑛−1 + 𝑏2𝜆𝑛−2 + ⋯ + 𝑏𝑛.
Maka |𝑏𝑖|, 𝑖 = 1, 2, … , 𝑛, menyatakan banyaknya lintasan berarah dari graf berarah
dengan panjang 𝑖 − 1 [4].

617
2.4. Jaringan Transportasi
Jaringan transportasi dapat direpresentasikan sebagai graf berarah 𝐺 = (𝑉, 𝐸), di
mana setiap simpul akan bersesuaian dengan intersection, dan setiap busur berarah
besesuaian dengan ruas jalan dengan suatu arah tertentu [2]. Sebuah busur berarah
akan disimbolkan dengan pasangan simpul (𝑢, 𝑣) ∈ 𝐸, dengan 𝑢, 𝑣 ∈ 𝑉 yang
mengintepretasikan bahwa dimulai dari dan menuju ke .
Representasi matriks adjacency untuk jaringan transportasi adalah.
𝐀𝑢𝑣 = 1 jika (𝑢, 𝑣) ∈ 𝐸,
𝐀𝑢𝑣 = 0 jika tidak ada penghubung langsung (sebuah busur berarah) dari menuju
.
Selain itu, pada jaringan transportasi berlaku 𝐀𝑢𝑢 = 0 karena tidak terdapat self-link.
Didefinisikan sebuah lintasan sederhana atau sebuah rute sederhana dari 𝑖 ∈ 𝑉
menuju 𝑗 ∈ 𝑉 sebagai lintasan tanpa pengulangan simpul. Simpul bersama untuk
pasangan OD 𝑝𝑞 didefinisikan sebagai semua rute sederhana dari titik asal menuju
titik tujuan yang melalui , kecuali .

3. Penggunaan Matriks Antiadjacency dalam Mencari LCN

Pada bagian ini, akan dibahas matriks antiadjacency dari serta


penggunaannya dalam mencari LCN. Pertama akan dicari matriks antiadjacency ,
kemudian akan dicari persamaan polinomial karakteristik dari det(𝜆𝐈 − 𝐁). Setelah
dilihat persamaan polinomial karakteristiknya, akan diketahui banyak jalan
sederhana dari simpul 1 ke simpul 18 sebagai contoh sederhana dalam makalah ini.
Dari jalan sederhana dari simpul 1 ke simpul 18, dapat ditemukan simpul yang sering
dilalui dan dari simpul tersebut akan dicari simpul terakhir yang sering dilaluinya
(LCN).
3.1. Graf G dan Representasi Matriksnya
Untuk mengetahui sifat dari polinomial karakteristik yang diperoleh dari
det(𝜆𝐈 − 𝐁), akan digunakan graf asiklik berarah sebagai berikut.

618
Graf tersebut dapat dibuat representasi lain sebagai berikut.

Graf diatas dapat direpresentasikan dalam bentuk matriks adjacency


sebagai berikut.

Dari matriks adjacency diatas, dapat diperoleh matriks


antiadjacency 𝐁 = 𝐉 − 𝐀, dimana adalah matriks persegi dengan seluruh entrinya
bernilai 1.

619
3.2. Polinomial Karakteristik dari Matriks Antiadjacency Graf

Berdasarkan teorema, polinomial karakteristik 𝑑𝑒𝑡(𝜆𝑰 − 𝑩) dinyatakan


sebagai berikut.
𝑑𝑒𝑡(𝜆𝐼 − 𝐵) = 𝜆𝑛 + 𝑏1 𝜆𝑛−1 + 𝑏2 𝜆𝑛−2 + ⋯ + 𝑏𝑛−1 𝜆 + 𝑏𝑛

di mana |𝑏𝑖|, 𝑖 = 1, 2, 3, … , 𝑛 menyatakan banyaknya jalan pada graf dengan


panjang 𝑖 − 1.
Dari graf yang diberikan, dapat dibentuk polinomial karakteristik sebagai
berikut.
𝑑𝑒𝑡(𝜆𝐼 − 𝐵) = 𝜆18 − 18𝜆17 + 19𝜆16 − 19𝜆15 + 18𝜆14 − 14𝜆13 + 11𝜆12
− 8𝜆11 + 4𝜆10

Berdasarkan teorema, didapatkan bahwa dalam graf terdapat:


• 18 jalan dengan panjang 0;
• 19 jalan dengan panjang 1;
• 19 jalan dengan panjang 2;
• 18 jalan dengan panjang 3;
• 14 jalan dengan panjang 4;
• 11 jalan dengan panjang 5;
• 8 jalan dengan panjang 6; dan
• 4 jalan dengan panjang 7.

Karena graf merupakan graf asiklik berarah, maka setiap jalan dengan
panjang terbesar merupakan panjang jalan dari suatu pasangan OD. Pada graf di
atas, panjang jalan terbesar adalah 7. Ini mengartikan bahwa terdapat pasangan OD
dengan panjang 7, yang dalam kasus ini adalah pasangan OD (1,6) dan (1,18). Di
sini, akan dicari LCN dari pasangan OD (1,18).

620
3.3 Mencari Last Common Node (LCN) berdasarkan Persamaan Polinomial
Karakteristik
Dari persamaan polinomial karakteristik yang diperoleh akan dicari LCN
dari pasangan OD (1,18) dengan menyelidiki setiap rute yang mungkin.
Dari graf , dapat dilihat bahwa terdapat tiga jalan sederhana yang dapat
ditempuh dari simpul 1 ke simpul 18, antara lain:
• {1 − 2 − 3 − 4 − 10 − 11 − 12 − 18};

• {1 − 2 − 3 − 4 − 10 − 16 − 17 − 18}; dan
• {1 − 2 − 3 − 9 − 15 − 16 − 17 − 18};.
Dari tiga jalan di atas, terdapat tiga simpul yang selalu dilalui dari simpul 1
ke simpul 18, antara lain simpul 1, simpul 2, dan simpul 3. Dari tiga simpul tersebut,
sesuai dengan urutannya pada graf dapat dilihat bahwa simpul 3 adalah simpul
bersama yang terakhir dilalui dalam setiap jalan pada pasangan OD (1,18). Dengan
demikian, LCN dari pasangan OD (1,18) adalah simpul 3.

4. Kesimpulan

Dalam makalah ini, telah dikembangkan suatu cara untuk mencari Last
Common Node (LCN) dari suatu graf asiklik berarah dengan meninjau matriks
antiadjacency dari graf yang bersangkutan. Penggunaan matriks antiadjacency di
sini adalah untuk mencari persamaan polinomial karakteristik det(𝜆𝐈 − 𝐁), dengan
bentuk det(𝜆𝐈 − 𝐁) = 𝜆𝑛 + 𝑏1𝜆𝑛−1 + 𝑏2𝜆𝑛−2 + ⋯ + 𝑏𝑛−1𝜆 + 𝑏𝑛 di mana |𝑏𝑖|,
𝑖 = 1, 2, 3, … , 𝑛 adalah banyaknya jalan sederhana pada graf dengan panjang 𝑖 −
1.
Adapun langkah-langkah dalam mencari LCN dari suatu pasangan OD
dengan menggunakan matriks antiadjacency dari graf adalah sebagai berikut.
1. Tentukan matriks antiadjacency berdasarkan matriks adjacency , yaitu
𝐁 = 𝐉 − 𝐀, dimana adalah matriks persegi dengan seluruh entrinya bernilai 1.
2. Tentukan persamaan polinomial karakteristik det(𝜆𝐈 − 𝐁) untuk
mengetahui banyaknya jalan sederhana pada graf .
3. Untuk mencari LCN dari suatu pasangan OD, perlu diketahui berapa
panjang dari pasangan OD tersebut, kemudian dapat dilakukan pencarian secara
manual dengan menuliskan seluruh jalan yang mungkin.
4. Setelah diketahui seluruh jalan yang mungkin, dapat dilihat simpul mana
saja yang dilalui oleh jalan-jalan tersebut. Kemudian, dipilih simpul terakhir
seseuai urutan topologi sebagai LCN yang akan dicari.
Penggunaan matriks antiadjacency , dalam hal ini adalah untuk mencari
persamaan polinomial karakteristik saja, sedangkan untuk mencari LCN masih
menggunakan cara manual. Saran dari penulis, untuk penelitian lebih lanjut dapat
dikembangkan penggunaan matriks sehingga lebih memudahkan pencarian LCN
tanpa harus dilakukan pencarian secara manual. Selain itu, metode ini disimulasikan
dalam contoh graf yang sederhana. Untuk penelitian lebih lanjut, penulis memberi
usulan untuk menggunakan kasus riil dalam melakukan simulasi metode ini.

621
Referensi

[1] Bapat, R.B., 2010, Graphs and matrices, New York (NY): Springer.
[2] Firmansyah, F., 2014, Polinomial Karakteristik Matriks Antiadjacency dari Graf
Berarah yang Acyclic, Tesis, Departemen Matematika FMIPA UI.
[3] Gao, L., Si, B., Yang, X., Sun, H., & Gao, Z., 2012, A matrix method for finding last
common nodes in an origin-based traffic assignment problem. Physica A: Statistical
Mechanics and its Applications, 391(1), 285-290.
[4] Sugeng, K.A., Slamet, S., & Silaban, D.R., 2014, Teori Graf dan Aplikasinya.
Departemen Matematika FMIPA UI.

622
Prosiding SNM 2017
Kombinatorik, Hal 623-627

HUBUNGAN NILAI EIGEN TERBESAR MATRIKS


ANTIADJACENCY DENGAN DERAJAT GRAF
SEDERHANA TAK BERARAH
AKANE VIEBIA AYA, NURUL MAGHFIRAH, KIKI ARIYANTI
SUGENG

Departemen Matematika FMIPA, Universitas Indonesia,


akane.viebia@ui.ac.id, nurul.maghfirah@ui.ac.id, kiki@sci.ui.ac.id

Abstrak. Misal 𝐺 = (𝑉, 𝐸) adalah graf sederhana tak berarah dimana 𝑉 adalah
himpunan simpul dan 𝐸 adalah himpunan busur. Matriks adjacency dari graf 𝐺
adalah matriks 𝐴(𝐺) = [𝑎𝑖𝑗 ] berukuran 𝑛 𝑥 𝑛 dimana 𝑎𝑖𝑗 =1 untuk 𝑖≠𝑗 jika terdapat
busur dari 𝑣𝑖 ke 𝑣𝑗 , dan 𝑎𝑖𝑗 =0 untuk lainnya Matriks antiadjacency dari graf 𝐺
didefinisikan sebagai matriks 𝐵(𝐺) = 𝐽 – 𝐴(𝐺) dengan 𝐽 adalah matriks
berukuran 𝑛 × 𝑛 yang semua entrinya 1. Pada makalah ini dibahas hubungan
antara nilai eigen terbesar dari matriks antiadjacency 𝐵(𝐺) dengan derajat
terbesar dan terkecilnya dari beberapa kelas graf, yaitu : graf bipartit lengkap,
graf lengkap, dan graf bintang.
Kata kunci: graf bipartit lengkap, graf lengkap, matriks antiadjacency, nilai eigen
terbesar.

1. Pendahuluan

Teori graf adalah salah satu cabang ilmu pengetahuan yang hingga saat ini
masih berkembang pesat. Teori graf dapat diaplikasikan untuk menyelesaikan
berbagai permasalahan, mulai dari model permasalahan sehari – hari sampai
permasalahan matematika yang rumit seperti pada bidang kimia, ilmu komputer dan
riset operasi.
Jenis graf dapat dibagi menjadi dua, yaitu graf berarah dan graf tidak
berarah. Suatu graf berarah 𝐷 memuat himpunan berhingga 𝑉 dari simpul dan
himpunan pasangan terurut dari simpul yang berbeda. Untuk 𝑢, 𝑣 ∈ 𝑉 pasangan
(𝑢, 𝑣) disebut busur dan biasanya dinotasikan dengan 𝑢𝑣 [6]. Graf tidak berarah 𝐺 =
(𝑉, 𝐸) dengan 𝑉 adalah himpunan simpul dan 𝐸 adalah himpunan busur atau
himpunan pasangan tek berurut dari dua simpul yang berbeda di 𝑉.
Suatu graf 𝐺 dapat direpresentasikan dalam bentuk matriks, contohnya
sebagai matriks adjacency dan matriks antiadjacency. Matriks adjacency dari graf
𝐺 digunakan untuk menyatakan hubungan antar simpul pada suatu graf, dan
dinyatakan dalam bentuk matriks 𝐴 = [𝑎𝑖𝑗 ] berukuran 𝑛 × 𝑛 yang didefinisikan
sebagai :
1, jika 𝑣𝑖 dan 𝑣𝑗 bertetangga
𝑎𝑖𝑗 = {
0, jika 𝑣𝑖 dan 𝑣𝑗 tidak bertetangga

623
Contoh lain representasi graf adalah dengan matriks antiadjacency yaitu
dimisalkan 𝐴 adalah matriks adjacency dari graf 𝐺, matriks 𝐵 = 𝐽 – 𝐴 disebut
sebagai matriks antiadjacency dari suatu graf 𝐺 dengan 𝐽 adalah suatu matriks
berukuran 𝑛 × 𝑛 yang semua entrinya adalah 1 [2].
Jika diketahui representasi suatu graf 𝐺 dalam bentuk matriks antiadjacency,
maka dapat dicari nilai karakteristik atau nilai eigen dari matriks antiadjacency
tersebut. Untuk mencari nilai eigen dari suatu matriks dapat dilakukan dengan
berbagai cara, salah satunya adalah dengan menggunakan spektrum dari graf.
Misalkan 𝜆 adalah suatu nilai eigen dari matriks A dan 𝑚(𝜆) adalah
multiplisitas aljabar dari nilai eigen. Misalkan A(G) memiliki nilai eigen yang
berbeda, yaitu 𝜆1 > 𝜆2 > ⋯ > 𝜆𝑠 dengan multiplisitas masing – masing adalah
𝑚(𝜆1 ), 𝑚(𝜆2 ), … , 𝑚(𝜆𝑠 ). Spektrum dari graf G, dinotasikan dengan Spec A(G), dan
dituliskan dalam bentuk sebagai berikut [3].

𝜆1 𝜆2 … 𝜆𝑠
𝑆𝑝𝑒𝑐 𝐴(𝐺) = ( )
𝑚(𝜆1 ) 𝑚(𝜆2 ) … 𝑚(𝜆𝑠 )

Terdapat berbagai jenis kelas graf, seperti : graf lintasan, graf lingkaran, graf
bintang, graf bipartit, dan sebagainya. Jenis graf berbeda juga pasti akan
menghasilkan entri matriks adjacency dan matriks antiadjacency yang berbeda pula,
sehingga nilai eigen yang dihasilkan juga akan berbeda – beda.
Dari beragam perbedaan yang mungkin akan dihasilkan, sebenarnya terdapat
suatu keterhubungan. Kaitan nilai eigen terbesar matriks adjacency dengan derajat
graf G tak berarah telh diketahui yaitu 𝛿(𝐺) ≤ 𝜆1 (𝐺) ≤ ∆(𝐺), dengan 𝛿(𝐺) adalah
derajat terkecil dari graf G, ∆(𝐺) adalah derajat terbesar dari graf G, dan 𝜆1 (𝐺)
adalah nilai eigen terbesar dari matriks adjacency. [2]. Tetapi belum diketahui
bagaimana untuk matriks antiadjacency nya.
Hasil yang sudah diketahui adalah spektrum dari beberapa kelas graf seperti
berikut [1] :

Theorem 1. Nilai Karakteristik dari matriks antiadjacency graf lengkap 𝐾𝑛 dengan


𝑛 ≥ 4 selalu bernilai 1 dan spektrum dari graf lengkap 𝐾𝑛 adalah 𝑆𝑝𝑒𝑐 𝐾𝑛 = (𝑛1 ).

Theorem 2. Spektrum matriks antiadjacency graf bipartit lengkap 𝐾𝑚,𝑛 dengan 𝑚 ≥


0 𝑚𝑛
2 dan 𝑛 ≥ 2 adalah 𝑆𝑝𝑒𝑐 𝐾𝑚,𝑛 = (𝑚+𝑛−2 1 1
).

Theorem 3. Spektrum matriks antiadjacency graf bintang 𝑆𝑛 dengan 𝑛 ≥ 3 adalah


0 1 𝑛−1
𝑆𝑝𝑒𝑐 𝑆𝑛 = (𝑛−2 1 1
).

Dikarenakan masih minimnya penelitian mengenai matriks antiadjacency,


maka pada makalah ini akan dibahas keterhubungan antara nilai eigen dari matriks
antiadjacency dari suatu graf dengan derajat terkecil dan terbesar dari graf tersebut.
Makalah ini menggunakan tiga buah kelas graf, yaitu : graf bipartit lengkap, graf
lengkap, dan graf bintang.
Selanjutnya pada bagian II akan dijelaskan mengenai hasil – hasil penelitian
dan pada bagian III akan dijelaskan mengenai kesimpulan.

624
2. Hasil – Hasil Utama

Definisi 1. Graf lengkap adalah graf sederhana dimana setiap pasang simpulnya
merupakan simpul-simpul bertetangga [7].

Berdasarkan ide dari [5] maka diperoleh hasil berikut.

Theorem 4. Misal Kn adalah graf lengkap dengan n  4 diperoleh 𝜆1 (𝐾𝑛 ) <


𝛿(𝐾𝑛 ) = ∆(𝐾𝑛 ).

BUKTI Berdasarkan definisi, setiap simpul yang ada saling bertetangga maka
derajat setiap simpul dari graf lengkap 𝐾𝑛 adalah 𝑛 − 1. Sehingga dapat dikatakan
derajat terkecil dan terbesar dari graf 𝐾𝑛 adalah 𝑛 − 1. Oleh karena itu akan didapat
𝛿(𝐾𝑛 ) = ∆(𝐾𝑛 ).
Sesuai Teorema 1 dari [1] didapat nilai eigen dari matriks antiadjacency graf lengkap
dengan n ≥ 4 adalah 𝜆1 = 𝜆2 = ⋯ = 𝜆𝑛 = 1
Jadi,
a. 𝜆1 (𝐾𝑛 ) < 𝛿(𝐾𝑛 )
Diketahui 𝜆1 (𝐾𝑛 ) = 1 < 𝑛 − 1 = 𝛿(𝐾𝑛 ) untuk n ≥ 4
Maka 𝜆1 (𝐾𝑛 ) < 𝛿(𝐾𝑛 ).

b. 𝜆1 (𝐾𝑛 ) < ∆(𝐾𝑛 )


Diketahui 𝜆1 (𝐾𝑛 ) = 1 < 𝑛 − 1 = ∆(𝐾𝑛 ) untuk n ≥ 4
Maka 𝜆1 (𝐾𝑛 ) < ∆(𝐾𝑛 ).
Didapat 𝜆1 (𝐾𝑛 ) < 𝛿(𝐾𝑛 ) dan 𝜆1 (𝐾𝑛 ) < ∆(𝐾𝑛 ) dan (𝐾𝑛 ) = ∆(𝐾𝑛 ) , maka
𝜆1 (𝐾𝑛 ) < 𝛿(𝐾𝑛 ) = ∆(𝐾𝑛 ) untuk graf lengkap 𝐾𝑛 dengan n ≥ 4.

Definisi 2. Suatu graf G adalah graf bipartit lengkap jika himpunan simpul V dapat
dipartisi menjadi dua sub-himpunan U dan W, disebut himpunan partisi, sedemikian
sehingga setiap busur dri G menghubungkan simpul di U dan simpul di W. Atau
dengan kata lain, setiap simpul di U bertengga dengan setiap simpul di W. Jika
|𝑈| = 𝑚 dan |𝑉| = 𝑛, maka graf bipartit lengkap dinotasikan dengan 𝐾𝑚,𝑛 [4].

Theorem 5. Misal 𝐾𝑟,𝑠 adalah graf bipartit lengkap dimana 𝑟, 𝑠 ≥ 2 diperoleh


𝛿(𝐾𝑟,𝑠 ) ≤ ∆(𝐾𝑟,𝑠 ) = 𝜆1 (𝐾𝑟,𝑠 ).

BUKTI. Graf Bipartit lengkap 𝐾𝑟,𝑠 memiliki 2 himpunan simpul 𝑋 dan 𝑌. Misalkan
himpunan simpul 𝑋 memiliki 𝑟 simpul dengan masing-masing simpulnya berderajat
𝑠 dan himpunan simpul 𝑌 memiliki 𝑠 simpul dengan masing-masing simpulnya
berderajat 𝑟 dan dapat dinyatakan sebagai berikut:

𝑠, 𝑖 = 1,2, . . , 𝑟,
deg(𝑣𝑖 ) = {
𝑟, 𝑖 = 𝑟 + 1, 𝑟 + 2, … , 𝑟 + 𝑠.

Derajat terkecil dan terbesar dari graf bipartit lengkap 𝐾𝑟,𝑠 adalah 𝛿(𝐾𝑟,𝑠 ) =
min(𝑟, 𝑠) dan ∆(𝐾𝑟,𝑠 ) = 𝑚𝑎𝑘𝑠(𝑟, 𝑠). Karena untuk setiap graf berlaku 𝛿(𝐺) ≤
∆(𝐺) maka berlaku pula untuk graf bipartit lengkap 𝛿(𝐾𝑟,𝑠 ) ≤ ∆(𝐾𝑟,𝑠 ).
Berdasarkan Teorema 2 dari [1], maka didapat nilai eigen dari matriks antiadjacency
graf bipartit lengkap 𝐾𝑟,𝑠 adalah 0, 𝑟, dan 𝑠.

625
Oleh karena itu, nilai eigen terbesar matriks antiadjacency graf bipartit lengkap 𝐾𝑟,𝑠
adalah
𝑟, 𝑟 ≥ 𝑠
𝜆1 (𝐾𝑟,𝑠 ) = { atau 𝜆1 (𝐾𝑟,𝑠 ) = 𝑚𝑎𝑘𝑠 (𝑟, 𝑠).
𝑠, 𝑟 < 𝑠

Derajat terbesar dari graf bipartit lengkap 𝐾𝑟,𝑠 adalah ∆(𝐾𝑟,𝑠 ) = 𝑚𝑎𝑘𝑠(𝑟, 𝑠).
Karena 𝜆1 (𝐾𝑟,𝑠 ) = 𝑚𝑎𝑘𝑠 (𝑟, 𝑠) = ∆(𝐾𝑟,𝑠 ) maka 𝜆1 (𝐾𝑟,𝑠 ) = ∆(𝐾𝑟,𝑠 ).
Dari persamaan 𝛿(𝐾𝑟,𝑠 ) ≤ ∆(𝐾𝑟,𝑠 ) dan 𝜆1 (𝐾𝑟,𝑠 ) = ∆(𝐾𝑟,𝑠 ) maka 𝛿(𝐾𝑟,𝑠 ) ≤
∆(𝐾𝑟,𝑠 ) = 𝜆1 (𝐾𝑟,𝑠 ) untuk graf bipartit lengkap dimana 𝑟, 𝑠  2.

Definisi 3. Graf bintang, 𝑆𝑛 , adalah graf dengan 𝑛 + 1 simpul, memiliki satu simpul
pusat 𝑣0 yang terhubung dengan 𝑛 simpul lainnya.[7].

Theorem 6. Misal 𝑆𝑛 adalah graf bintang dengan 𝑛  3 diperoleh 𝛿(𝑆𝑛 ) <


𝜆1 (𝑆𝑛 ) < ∆(𝑆𝑛 ).

BUKTI. Berdasarkan Definisi 3, derajat simpul pusat selalu lebih besar daripada
simpul daun graf bintang 𝑆𝑛 untuk 𝑛  3. Sehingga derajat terkecil 𝛿(𝑆𝑛 ) = 1 dan
derajat terbesar ∆(𝑆𝑛 ) = 𝑛.
Berdasarkan Teorema 3 dari [1] akan didapat nilai eigen dari matriks antiadjacency
graf bintang 𝑆𝑛 tersebut adalah 0, 1, dan 𝑛 − 1.
Nilai eigen dari matriks antiadjacency graf bintang 𝑆𝑛 tersebut adalah 0, 1, dan 𝑛 −
1. Karena 𝑛 − 1 ≥ 1 ≥ 0 untuk 𝑛  3 maka nilai eigen terbesarnya adalah
𝜆1 (𝑆𝑛 ) = 𝑛 − 1.
Akan dibuktikan :
a. 𝛿(𝑆𝑛 ) < 𝜆1 (𝑆𝑛 ).
Diketahui 𝛿(𝑆𝑛 ) = 1.
Jadi 𝛿(𝑆𝑛 ) = 1 < 𝑛 − 1 = 𝜆1 (𝑆𝑛 ) untuk 𝑛  3.
Maka 𝛿(𝑆𝑛 ) < 𝜆1 (𝑆𝑛 ).

b. 𝜆1 (𝑆𝑛 ) < ∆(𝑆𝑛 ).


Diketahui ∆(𝑆𝑛 ) = 𝑛.
Jadi 𝜆1 (𝑆𝑛 ) = 𝑛 − 1 < 𝑛 = ∆(𝑆𝑛 ) untuk 𝑛  3.
Maka 𝜆1 (𝑆𝑛 ) < ∆(𝑆𝑛 ).
Jadi 𝛿(𝑆𝑛 ) < 𝜆1 (𝑆𝑛 ) < ∆(𝑆𝑛 ) untuk graf bintang 𝑆𝑛 dengan 𝑛  3.

3. Kesimpulan

Berdasarkan penelitian yang telah dilakukan, didapatkan kesimpulan


sebagai berikut :
1. Pada graf tak berarah G dengan representasi menggunakan matriks
antiadjacency, didapat keterhubungan antara nilai eigen terbesar dari matriks
antiadjacency tersebut dengan derajat terkecil dan terbesar dari graf G adalah
𝛿(𝐺) ≤ 𝜆1 (𝐺) ≤ ∆(𝐺).
2. Untuk matriks antiadjacency dari graf tidak berarah, didapatkan keterhubungan
sebagai berikut

626
Perbandingan Nilai Eigen
Jenis Graf Terbesar, Derajat Terkecil, dan
Derajat Terbesar

Graf lengkap 𝐾𝑛 𝜆1 (𝐾𝑛 ) < 𝛿(𝐾𝑛 ) = ∆(𝐾𝑛 )

Graf bipartit lengkap 𝐾𝑟,𝑠 𝛿(𝐾𝑟,𝑠 ) ≤ ∆(𝐾𝑟,𝑠 ) = 𝜆1 (𝐾𝑟,𝑠 )

Graf bintang 𝑆𝑛 𝛿(𝑆𝑛 ) < 𝜆1 (𝑆𝑛 ) < ∆(𝑆𝑛 )

Referensi

[1] Alyani, F., 2014, Spektrum Matriks Antiadjacency dari Beberapa Kelas Graf Tak
Berarah, Tesis. Departemen Matematika FMIPA UI.
[2] Bapat, R.B., 2010, Graph and Matrices, Springer.
[3] Biggs, 1993, Algebraic Graph Theory. New York, Cambridge University Press.
[4] Chartrand, G dan Zhang, 2005, Introduction to Graph Theory, New York, McGraw-
Hill.
[5] Listyaningrum, R., 2015, Kaitan Nilai Eigen Terbesar Matriks Antiadjacency dengan
Derajat Graf dan Operasi Maksimum dari Dua Graf, Tesis. Departemen Matematika
FMIPA UI.
[6] Harary, 1995, Graph Theory. New York, Addison – Wesley.
[7] Sugeng, K.A., dan Slamet, S. dan Silaban, D.R.. 2014. Teori Graf dan Aplikasinya.
Depok. Departemen Matematika FMIPA UI

627
Prosiding SNM 2017
Kom b i n at ori k , Ha l 6 28 -64 1

POLINOMIAL KARAKTERISTIK DAN SPEKTRUM


MATRIKS ADJACENCY DAN ANTI-ADJACENCY
DARI GRAF FRIENDSHIP TAK BERARAH DAN
BERARAH
BUDI PONIAM1,2, KIKI A. SUGENG2

1 Departemen Pendidikan Matematika, Fakultas Pendidikan, Universitas Sampoerna,


Gedung L’Avenue (Office) Lantai 5,
Jalan Raya Pasar Minggu Kav 16, Jakarta Selatan 12780,
Budi.poniam@sampoernauniversity.ac.id
2 Program Magister Matematika, Departemen Matematika FMIPA,
Universitas Indonesia, Kampus UI Depok 16424, kiki@sci.ui.ac.id.

Abstrak. Sebuah graf friendship (C3n ), baik tak berarah maupun berarah, dapat
direpresentasikan dengan sebuah matriks adjacency maupun matriks anti-
adjacency. Pada makalah ini diberikan polinomial karakteristik dan spektrum
matriks adjacency dan anti-adjacency dari graf friendship tak berarah maupun
berarah. Graf friendship berarah meliputi graf yang siklik dan asiklik. Graf
siklik dibahas hanya untuk satu jenis yaitu graf yang semua graf segitiganya
(𝐶3 ) siklik searah; dan graf asiklik dibahas untuk dua jenis saja. Beberapa
kesimpulan yang menarik didapatkan dari hasil perbandingan polinomial
karakteristik dan spektrum dari matriks adjacency dan matriks anti-adjacency.

Kata kunci: Polinomial karakteristik, spektrum, adjacency, anti-adjacency, graf


friendship.

1. Pendahuluan

Kajian yang umum dilakukan pada matriks representasi graf adalah


penentuan sifat-sifat polinomial karakteristik dan spektrum matriks tersebut.
Penelitian mengenai polinomial karakteristik matriks adjacency dari suatu graf tidak
berarah dilakukan oleh Bapat [3] dan Biggs [4]. Knauer [9] meneliti hubungan nilai-
nilai karakteristik matriks adjacency dari suatu graf tidak berarah sederhana.
Penelitian mengenai matriks anti-adjacency dari suatu graf masih sangat
terbatas jumlahnya. Penelitian mengenai polinomial karakeristik matriks anti-
adjacency dari graf berarah telah dilakukan oleh Bapat [3], graf pohon berarah out-
tree oleh Nugroho [12], dan graf berarah asiklik oleh Firmansah [7], serta graf
berarah oleh Wildan [13]. Adiati [2] meneliti hubungan nilai-nilai karakteristik
matriks anti-adjacency dari suatu graf berarah sederhana.
Dalam makalah ini penulis menentukan polinomial karakteristik dan spektrum
matriks adjacency dan anti-adjacency dari graf friendship tak berarah dan berarah
dan mengkaji sifat-sifatnya. Polinomial karakteristik matriks adjacency dari graf
friendship tak berarah sudah dihitung oleh Cvetkovic, Rowlinson dan Simic [6], dan
spektrum matriks adjacencynya oleh Abdollahi, Janbaz dan Oboudi [1] namun

628
pembahasan tidak terkait dengan sifat-sifatnya.
Graf friendship berarah siklik yang dibahas dalam makalah ini dibatasi
hanya graf friendship yang setiap graf segitiganya 𝐶3 berarah siklik dan mempunyai
arah yang sama. Graf friendship berarah asiklik dibatasi hanya dua jenis yaitu graf
friendship berarah asiklik (1) dan (2).

2. Hasil – Hasil Utama

Teorema 2.1. [8] Misalkan sebuah matriks 𝐴𝑛 𝑥 𝑛 = (𝑎𝑖𝑗 ), berukuran 𝑛 × 𝑛,


dengan 𝑛 ≥ 1. 𝑎1𝑗 adalah entri baris pertama dan kolom ke 𝑗 dari matriks 𝐴 dan
𝐴1𝑗 adalah submatriks berukuran (𝑛 − 1) × (𝑛 − 1) yang dibentuk dengan
menghapuskan baris pertama dan kolom ke 𝑗 dari matriks 𝐴 . Maka determinan
matriks 𝐴 (|𝐴|) dapat dihitung melalui persamaan |𝐴| = ∑𝑛𝑗=1 𝑎1𝑗 . (−1)1+𝑗 |𝐴1𝑗 | .

Teorema 2.2. [8] Jika A adalah sebuah matriks bujur sangkar blok segitiga yaitu
𝐴1 . . ⋯ .
0 𝐴2 . ⋯ .
𝐴= 0 0 𝐴3 ⋯ .
⋮ ⋮ ⋮ ⋱ ⋮
[0 0 0 ⋯ 𝐴𝑝 ]
dengan submatriks 𝐴1 , 𝐴2 , 𝐴3 , …, 𝐴𝑝 merupakan matriks bujur sangkar maka
|𝐴| = |𝐴1 |. |𝐴2 |. |𝐴3 | … |𝐴𝑝 |.

Untuk mencari polinomial karakteristik dari graf friendship berarah siklik


dan asiklik, maka diperlukan matriks khusus yang didefinisikan berikut ini.

Definisi 2.3. Ambil sebuah matriks bujur sangkar 𝑃 = (𝑝𝑖𝑗 ) berukuran (2𝑛 + 1) ×
(2𝑛 + 1); dengan 𝑛 ≥ 1, yang setiap entrinya didefinisikan sebagai berikut:
𝑎, untuk 𝑖 = 𝑗
𝑏, untuk 𝑖 = {2, 4, 6, … , 2𝑛} dan 𝑗 = 𝑖 + 1
𝑐, untuk 𝑖 = {3, 5, 7, … , 2𝑛 + 1} dan 𝑗 = 𝑖 − 1
𝑒, untuk 𝑖 = 1 dan 𝑗 = {2, 4, 6, … , 2𝑛}
𝑝𝑖𝑗 = .
𝑓, untuk 𝑖 = 1 dan 𝑗 = {3, 5, 7, … , 2𝑛 + 1}
𝑔, untuk 𝑖 = {2, 4, 6, … , 2𝑛} dan 𝑗 = 1
ℎ, untuk 𝑖 = {3, 5, 7, … , 2𝑛 + 1} dan 𝑗 = 1
{𝑑, untuk entri lainnya.
Jadi matriks P dapat ditulis sebagai berikut:

1 2 3 . 6 7 8 9 . 2𝑛 2𝑛 + 1

629
𝒂 𝑒 𝑓 . 𝑒 𝑓 𝑒 𝑓 . 𝑒 𝑓 1
𝑔 𝒂 𝒃 . 𝑑 𝑑 𝑑 𝑑 . 𝑑 𝑑 2
ℎ 𝒄 𝒂 . 𝑑 𝑑 𝑑 𝑑 . 𝑑 𝑑 3
. . . . . . . . . . . .
𝑔 𝑑 𝑑 . 𝒂 𝒃 𝑑 𝑑 . 𝑑 𝑑 6
𝑃= ℎ 𝑑 𝑑 . 𝒄 𝒂 𝑑 𝑑 . 𝑑 𝑑 7
𝑔 𝑑 𝑑 . 𝑑 𝑑 𝒂 𝒃 . 𝑑 𝑑 8
ℎ 𝑑 𝑑 . 𝑑 𝑑 𝒄 𝒂 . 𝑑 𝑑 9
. . . . . . . . . . . .
𝑔 𝑑 𝑑 . 𝑑 𝑑 𝑑 𝑑 . 𝒂 𝒃 2𝑛
[ ℎ 𝑑 𝑑 . 𝑑 𝑑 𝑑 𝑑 . 𝒄 𝒂] 2𝑛 + 1

dengan 𝑛 ≥ 1; 𝑛 ∈ 𝑁 dan 𝑎, 𝑏, 𝑐, 𝑑, 𝑒, 𝑓, 𝑔, ℎ ∈ 𝑅.

Lemma 2.4. Misalkan 𝑃 adalah sebuah matriks yang didefinisikan seperti pada
Definisi 2.3. maka 𝑝1(2𝑙) . (−1)1+2𝑙 |𝑃1(2𝑙) | = −𝑒. |𝑃12 |, untuk 𝑙 ∈ {1, 2, 3, … , 𝑛};
dengan 𝑃1𝑗 adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan
menghapuskan baris pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Lemma 2.4. dapat juga ditulis sebagai berikut:
𝑝12 . (−1)1+2 |𝑃12 | = 𝑝14 . (−1)1+4 |𝑃14 | = ⋯ = 𝑝1(2𝑛) . (−1)1+2𝑛 |𝑃1(2𝑛) | =
−𝑒. |𝑃12 |.
Sesuai dengan definisi matriks 𝑃, didapatkan
𝑝12 . (−1)1+2 = 𝑝14 . (−1)1+4 = ⋯ = 𝑝1(2𝑛) . (−1)1+2𝑛 = −𝑒 atau
𝑝1(2𝑙) . (−1)1+2𝑙 = −𝑒 , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}.
Untuk 𝑙 = 1, terbukti dengan jelas 𝑝12 . (−1)1+2 |𝑃12 | = −𝑒. |𝑃12 |.
Untuk 𝑙 = 2, perlu dibuktikan bahwa |𝑃14 | = |𝑃12 | .
Menurut Franklin [8], jika 𝛼𝑖 adalah vektor baris ke-i dan 𝛽𝑗 adalah vektor
kolom ke-j, operasi pertukaran baris dan pertukaran kolom dapat dilakukan pada
suatu matriks yaitu vektor baris ke-r dengan vektor baris ke-s saling tukar (𝛼𝑟 ↔ 𝛼𝑠 )
dan vektor kolom ke-r dengan vektor kolom ke-s saling tukar (𝛽𝑟 ↔ 𝛽𝑠 ). Untuk
setiap pertukaran vektor baris atau kolom, determinan matriks akan berubah tanda
(negatif menjadi postif dan sebaliknya). Selain pertukaran baris dan kolom, dalam
perhitungan determinan matriks dikenal juga operasi baris 𝛼𝑟∗ = 𝛼𝑟 + 𝑡𝛼𝑠 dan
operasi kolom 𝛽𝑟∗ = 𝛽𝑟 + 𝑡𝛽𝑠 dengan 𝑡 ∈ 𝑅 dan tanda * menyatakan vektor baris
atau kolom yang baru, hasil operasi baris atau kolom. Operasi baris atau kolom ini
tidak mengubah determinan suatu matriks.
Dalam pembuktian ini, operasi pertukaran baris pada submatriks 𝑃14 akan
dilakukan yaitu (𝛼2 ↔ 𝛼4 ) & (𝛼1 ↔ 𝛼3 ), kemudian pertukaran kolom (𝛽2 ↔
𝛽3 ) lalu (𝛽2 ↔ 𝛽4 ) sehingga didapatkan submatriks 𝑃12 . Terbukti |𝑃14 | = |𝑃12 |.
Untuk 2 < 𝑙 ≤ 𝑛, akan dibuktikan|𝑃1(2(𝑙+1)) | = |𝑃1(2𝑙) |. Operasi
pertukaran baris pada submatriks 𝑃1(2(𝑙+1)) akan dilakukan yaitu (𝛼2𝑙−1 ↔ 𝛼2𝑙+1 )
dan (𝛼2𝑙 ↔ 𝛼2𝑙+2 ), kemudian pertukaran kolom (𝛽2𝑙 ↔ 𝛽2𝑙+1 ) lalu (𝛽2𝑙 ↔ 𝛽2𝑙+2 )
sehingga didapatkan submatriks 𝑃1(2𝑙) . Terbukti |𝑃1(2(𝑙+1)) | = |𝑃1(2𝑙) |. Karena
𝑝14 . (−1)1+4 |𝑃14 | = −𝑒. |𝑃12 |, maka didapatkan 𝑝1(2𝑛) . (−1)1+2𝑛 |𝑃1(2𝑛) | = ⋯ =
𝑝16 . (−1)1+6 |𝑃16 | = 𝑝14 . (−1)1+4 |𝑃14 | = −𝑒. |𝑃12 |.
Jadi 𝑝1(2𝑙) . (−1)1+2𝑙 |𝑃1(2𝑙) | = −𝑒. |𝑃12 | , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}. ∎

630
Lemma 2.5. Misalkan 𝑃 adalah sebuah matriks yang didefinisikan seperti pada
Definisi 2.3. maka 𝑝1(2𝑙+1) . (−1)1+2𝑙+1 |𝑃1(2𝑙+1) | = 𝑓. |𝑃13 |, untuk
𝑙∈ {1, 2, 3, … , 𝑛}; dengan 𝑃1𝑗 adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk
dengan menghapuskan baris pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Lemma 2.6. dapat juga ditulis sebagai berikut:
𝑝13 . (−1)1+3 |𝑃13 | = 𝑝15 . (−1)1+5 |𝑃15 | = ⋯ = 𝑝1(2𝑛+1) . (−1)1+2𝑛+1 |𝑃1(2𝑛+1) | = 𝑓. |𝑃13 |.
Sesuai dengan definisi matriks 𝑃, kita dapatkan
𝑝13 . (−1)1+3 = 𝑝15 . (−1)1+5 = ⋯ = 𝑝1(2𝑛+1) . (−1)1+2𝑛+1 = 𝑓 atau
𝑝1(2𝑙+1) . (−1)1+2𝑙+1 = 𝑓 , untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}.
Dengan cara pembuktian yang sama dengan cara pembuktian pada Lemma
2.5., didapatkan |𝑃1(2𝑛+1) | = ⋯ = |𝑃17 | = |𝑃15 | = |𝑃13 | sehingga didapatkan
𝑝1(2𝑙+1) . (−1)1+2𝑙+1 |𝑃1(2𝑙+1) | = 𝑓. |𝑃13 |, untuk 𝑙 ∈ {1, 2, 3, … , 𝑛}. ∎

Teorema 2.6. Misalkan P adalah sebuah matriks seperti yang didefinisikan seperti
pada Definisi 2.3., maka |𝑃| = 𝑎. |𝑃11 | − 𝑛. 𝑒. |𝑃12 | + 𝑛. 𝑓. |𝑃13 |; dengan 𝑃1𝑗
adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝑃.
BUKTI. Berdasarkan Teorema 2.1. |𝑃| = ∑2𝑛+1𝑗=1 𝑝1𝑗 . (−1)
1+𝑗
|𝑃1𝑗 | ; dengan 𝑃1𝑗
adalah submatriks berukuran 2𝑛 × 2𝑛 yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝑃, didapatkan |𝑃| = 𝑎. |𝑃11 | +
∑𝑛𝑙=1 𝑝1(2𝑙) . (−1)1+2𝑙 |𝑃1(2𝑙) | + ∑𝑛𝑙=1 𝑝1(2𝑙+1) . (−1)1+2𝑙+1 |𝑃1(2𝑙+1) | .
Berdasarkan Lemma 2.5. dan 2.6., maka didapatkan
𝑛 𝑛
|𝑃| = 𝑎. 𝑃11 + ∑(−𝑒. |𝑃12 |) + ∑(𝑓. |𝑃13 |)
𝑙=1 𝑙=1
|𝑃| = 𝑎. |𝑃11 | − 𝑛. 𝑒. |𝑃12 | + 𝑛. 𝑓. |𝑃13 | . ∎

Definisi 2.7. [8] Ambil suatu matriks A berukuran 𝑛 × 𝑛 yang memenuhi persamaan
matriks 𝐴𝑥 = 𝜆𝑥, dengan skalar 𝜆 yang disebut nilai karakteristik, dan vektor 𝑥 ≠ 0
berukuran 𝑛 × 1 disebut vektor karakteristik yang bersesuaian dengan nilai
karakteristik 𝜆. Polinomial karakteristik matriks 𝐴 berukuran 𝑛 × 𝑛 adalah
𝑃(𝐴) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐴) = 𝜆𝑛 + 𝑎1 𝜆𝑛−1 + ⋯ + 𝑎𝑛 dengan n adalah derajat tertinggi
dari 𝑃(𝐴).

Definisi 2.8. [11] Submatriks utama dari matriks 𝐴 = [𝑎𝑖𝑗 ] berukuran 𝑛 × 𝑛


didefinisikan sebagai suatu submatriks berukuran (𝑛 − 𝑘) × (𝑛 − 𝑘) yang diperoleh
dengan menghapus secara bersamaan 𝑘 buah baris dan 𝑘 buah kolom yang
berindeks sama dari matriks 𝐴. Minor utama dari matriks 𝐴 didefinisikan sebagai
determinan submatriks utama dari matriks 𝐴.

Teorema 2.9. [11] Jika 𝜆𝑛 + 𝑐1 𝜆𝑛−1 + 𝑐2 𝜆𝑛−2 + ⋯ + 𝑐𝑛−1 𝜆 + 𝑐𝑛 = 0 adalah


persamaan karakteristik untuk matriks 𝐴 berukuran 𝑛 × 𝑛 maka
𝑤
(𝑗)
𝑐𝑖 = (−1)𝑖 ∑ |𝐴𝑖 | 𝑑𝑒𝑛𝑔𝑎𝑛 𝑖 = 1, 2, … , 𝑛
𝑗=1

631
(𝑗)
dengan |𝐴𝑖 | adalah minor utama berukuran 𝑖 × 𝑖 dari matriks 𝐴 dan 𝑗 = 1, 2, … , 𝑤
dengan 𝑤 adalah banyaknya minor utama yang berukuran 𝑖 × 𝑖 dari matriks 𝐴.

Definisi 2.10. [3] Jika 𝑉(𝐺) = { 𝑣1 , . . . , 𝑣𝑛 } adalah himpunan tak kosong dari
simpul-simpul pada graf G maka matriks adjacency 𝐴(𝐺) = [𝑎𝑖𝑗 ] dari graf berarah
𝐺 adalah matriks 𝑛 𝑥 𝑛 yang didefinisikan sebagai berikut:
1, 𝑢𝑛𝑡𝑢𝑘 𝑖 ≠ 𝑗 𝑗𝑖𝑘𝑎 𝑡𝑒𝑟𝑑𝑎𝑝𝑎𝑡 𝑏𝑢𝑠𝑢𝑟 𝑏𝑒𝑟𝑎𝑟𝑎ℎ 𝑑𝑎𝑟𝑖 𝑣𝑖 𝑘𝑒 𝑣𝑗
𝑎𝑖𝑗 = {
0. 𝑢𝑛𝑡𝑢𝑘 𝑙𝑎𝑖𝑛𝑛𝑦𝑎
Definisi tersebut juga berlaku untuk graf tak berarah 𝐺 dengan 𝑎𝑖𝑗 = 1 jika untuk
𝑖 ≠ 𝑗 terdapat busur yang menghubungkan 𝒗𝒊 dan 𝒗𝒋 .

Teorema 2.11. [3,4] Misalkan G adalah sebuah graf tidak berarah yang memiliki
simpul sebanyak 𝑛 dan busur sebanyak 𝑚 dengan polinomial karakteristik
𝑃(𝐴(𝐺)) = 𝜆𝑛 + 𝑎1 𝜆𝑛−1 + ⋯ + 𝑎𝑛 , dan 𝐴(𝐺) adalah matriks adjacency dari graf
𝐺, maka koefisien 𝑎1 = 0, 𝑎2 = −𝑚 dan 𝑎3 menyatakan negatif dari dua kali
banyaknya graf segitiga (graf yang terdiri dari tiga simpul yang saling terhubung).

Definisi 2.12. [3] Matriks anti-adjacency dari suatu graf G adalah matriks 𝐵(𝐺) =
𝐽 − 𝐴(𝐺) dengan 𝐽 adalah matriks berukuran sama dengan matriks 𝐴(𝐺), yang
semua entrinya adalah 1 dan matriks 𝐴(𝐺) adalah matriks adjacency dari graf G.

Teorema 2.13 [13] Misalkan 𝐺 adalah graf berarah yang memiliki 𝑛 simpul dan 𝑚
busur, dan 𝐵(𝐺) adalah matriks anti-adjacency dari 𝐺 dengan polinomial
karakteristiknya adalah 𝑃(𝐵(𝐺)) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐵(𝐺)) = 𝜆𝑛 + 𝑏1 𝜆𝑛−1 + ⋯ +
𝑏𝑛−1 𝜆 + 𝑏𝑛 , maka 𝑏1 = −𝑛 , 𝑏2 = 𝑚 dan 𝑏3 menunjukkan negatif dari banyaknya
subgraf terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul
ditambah dua kali banyaknya lingkaran pada 𝐺. Lintasan Hamilton adalah sebuah
lintasan yang melalui semua simpul yang ada pada suatu graf tepat satu kali.

Definisi 2.14. [3,4] Spektrum matriks 𝐴𝑛×𝑛 didefinisikan sebagai


𝜆 𝜆2 … 𝜆𝑠
𝑆𝑝𝑒𝑐(𝐴) = ( 1 ) dengan nilai karakteristik matriks 𝐴,
𝑚(𝜆1 ) 𝑚(𝜆2 ) … 𝑚(𝜆𝑠 )
𝜆1 > 𝜆2 > ⋯ > 𝜆𝑠 dan multiplisitas masing-masing 𝑚(𝜆1 ), 𝑚( 𝜆2 ), … , 𝑚(𝜆𝑠 ).
Nilai karakteristik matriks 𝐴(𝜆1 , 𝜆2 , … , 𝜆𝑛 ) merupakan akar-akar yang didapatkan
dari persamaan karakteristik 𝑃𝐴 (𝜆) = 𝑑𝑒𝑡(𝜆𝐼 − 𝐴) = ∏𝑛𝑖=1(𝜆 − 𝜆𝑖 ) = 0.

Teorema 2.15. [9] Misalkan 𝐺 adalah suatu graf tak berarah sederhana yang
memiliki 𝑛 simpul dan 𝑚 busur, dan 𝐴 adalah matriks adjacency dari graf 𝐺 serta
𝜆1 , 𝜆2 , … , 𝜆𝑛 adalah nilai karakteristik dari matriks 𝐴, maka ∑ni=1 λi =0 dan
∑𝑛𝑖=1 𝜆𝑖 2 = 2𝑚.

Teorema 2.16. [2] Misalkan 𝐺 adalah suatu graf berarah asiklik maupun siklik yang
memiliki 𝑛 simpul dan 𝑚 busur, dan 𝐵 adalah matriks anti-adjacency dari graf 𝐺
serta 𝜆1 , 𝜆2 , … , 𝜆𝑛 adalah nilai karakteristik dari matriks 𝐵, maka ∑𝑛𝑖=1 𝜆𝑖 = 𝑛 dan
∑𝑛𝑖=1 𝜆𝑖 2 = 𝑛2 − 2𝑚.

Definisi 2.17. [10] Graf friendship (biasanya ditulis 𝐶3𝑛 ) adalah suatu graf yang
dihasilkan dengan menggabungkan sejumlah 𝑛 buah graf segitiga 𝐶3 dengan satu

632
simpul yang sama. Graf segitiga 𝐶3 merupakan graf yang memiliki tiga simpul yang
saling bertetangga.

Definisi 2.18. [5] Suatu graf berarah (directed graph/digraph) adalah graf
yang busur-busurnya berarah, sedangkan graf tak berarah adalah graf yang
busurnya tak berarah yaitu busurnya hanya menghubungkan dua simpul tanpa
ada perbedaan antara simpul asal dan simpul akhir. Graf berarah asiklik
adalah graf berarah yang tidak memuat subgraf berupa siklus berarah. Graf
berarah siklik adalah graf yang memuat subgraf berupa siklus berarah.

Dalam makalah ini, pembahasan hanya terbatas pada graf friendship yang
ditunjukkan pada Tabel 1. Pada Tabel 1 juga ditunjukkan matriks adjacency
dari graf friendship yang terkait.

Tabel 1. Gambar graf friendship (𝐶3𝑛 ) dan matriks adjacency yang terkait.
𝑪𝒏𝟑 Matriks Adjacency (A)

1. Tak
berarah

2. Berarah
siklik

3. Berarah
asiklik
(1)

4. Berarah
asiklik
(2)

633
Teorema 2.19. Suatu graf friendship (𝐶3𝑛 ) tak berarah dengan matriks
adjacency (𝐴𝑛𝐹𝑡𝑏 ) memiliki polinomial karakteristik
𝑛 )
𝑃(𝐴𝐹𝑡𝑏 = (𝜆 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆 − 2𝑛 ),
2
dan 𝑆𝑝𝑒𝑐(𝐴𝑛𝐹𝑡𝑏 ) =
1 1
(1 + √1 + 8𝑛) 1 −1 (1 − √1 + 8𝑛)
(2 2 ), dengan 𝜆 adalah nilai
1 𝑛−1 𝑛 1
karakteristik matriks 𝐴𝑛𝐹𝑡𝑏 .
BUKTI. Polinomial karakteristik matriks adjacency (𝐴𝑛𝐹𝑡𝑏 ) dari suatu graf
friendship (𝐶3𝑛 ) tak berarah didapatkan dengan menjabarkan det(𝜆𝐼 − 𝐴𝑛𝐹𝑡𝑏 );
dengan 𝜆 adalah nilai karakteristik matriks adjacency (𝐴𝑛𝐹𝑡𝑏 ) dan 𝐼 adalah
matriks identitas. Sebut 𝐶 = 𝜆𝐼 − 𝐴𝑛𝐹𝑡𝑏 . Berdasarkan Teorema 2.6., dapat
dihitung
𝑃(𝐴𝑛𝐹𝑡𝑏 ) = |𝐶| = 𝜆 |𝐶11 | − 𝑛(−1) |𝐶12 | + 𝑛(−1) |𝐶13 |
= 𝜆 |𝐶11 | + 𝑛(|𝐶12 | − |𝐶13 |) (1)
dengan 𝐶1𝑗 adalah submatriks yang dibentuk dengan menghapuskan baris
pertama dan kolom ke 𝑗 dari matriks 𝐶. Berdasarkan Teorema 2.2., didapatkan
2𝑛
|𝐶11 | = (𝜆2 − 1) 2 = (𝜆2 − 1)𝑛 , (2)
2𝑛−2
|𝐶12 | = −(𝜆 + 1)(𝜆2 − 1) 2 = −(𝜆 + 1)(𝜆2 − 1)𝑛−1 , (3)
2𝑛−2
|𝐶13 | = (𝜆 + 1)(𝜆2 − 1) = (𝜆 + 1)(𝜆2 − 1)𝑛−1 .
2 (4)
Persamaan (2), (3), dan (4) disubstitusikan ke persamaan (1), sehingga
didapatkan
𝑃(𝐴𝑛𝐹𝑡𝑏 ) = |𝐶| = 𝜆|𝐶11 | + 𝑛(|𝐶12 | − |𝐶13 |)
= 𝜆 (𝜆2 − 1)𝑛 + 𝑛(−(𝜆 + 1)(𝜆2 − 1)𝑛−1 − (𝜆 + 1)(𝜆2 − 1)𝑛−1 )
= (𝜆2 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆 − 2𝑛 ). (5)

Dengan mencari akar-akar persamaan karakteristik pada persamaan (5)


yaitu 𝑃(𝐴𝑛𝐹𝑡𝑏 ) = (𝜆2 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆 − 2𝑛 ) = 0 didapatkan 𝜆1 =
1
2
(1 + √1 + 8𝑛) dengan 𝑚(𝜆1 ) = 1, 𝜆2 = 1 dengan 𝑚(𝜆2 ) = 𝑛 − 1, 𝜆3 = −1
1
dengan 𝑚(𝜆3 ) = 𝑛, dan 𝜆4 = 2 (1 − √1 + 8𝑛) dengan 𝑚(𝜆4 ) = 1. ∎

Teorema 2.19. sesuai dengan Teorema 2.11., 𝑃(𝐴𝑛𝐹𝑡𝑏 ) = 𝜆2𝑛+1 −


3𝑛𝜆2𝑛−1 − 2𝑛𝜆2𝑛−2 + ⋯ . Koefisien 𝜆2𝑛 yaitu 𝑎1 = 0, koefisien 𝜆2𝑛−1 yaitu 𝑎2 =
−3𝑛 (negatif dari banyak busur) dan koefisien 𝜆2𝑛−2 yaitu 𝑎3 = −2𝑛 (negatif dari
dua kali banyaknya graf segitiga (𝐶3𝑛 ). Demikian juga untuk spektrumnya sesuai
dengan Teorema 2.15. yaitu
1 1
∑2n+1
i=1 λi = 2 (1 − √1 + 8𝑛) + 𝑛 × (−1) + (𝑛 − 1) × 1 + 2 (1 + √1 + 8𝑛) = 0 dan
2 2
2 1 1
∑2𝑛+1
𝑖=1 𝜆𝑖 = ( (1 − √1 + 8𝑛)) + 𝑛 + (𝑛 − 1) + ( (1 − √1 + 8𝑛)) = 2 × 3𝑛 = 2𝑚,
2 2
dengan 𝑚 menyatakan banyaknya busur, yaitu sebesar 3𝑛.

Teorema 2.20. Suatu graf friendship (𝐶3𝑛 ) berarah siklik seperti yang ditunjukkan
di Tabel 1. dengan matriks adjacency (𝐴𝑛𝐹𝑠 ) memiliki polinomial karakteristik
3
𝑃(𝐴𝑛𝐹𝑠 ) = 𝜆2(𝑛−1) (𝜆3 − 𝑛), dan 𝑆𝑝𝑒𝑐(𝐴𝑛𝐹𝑠 ) = ( √𝑛 0 ), dengan 𝜆 adalah nilai
3 2𝑛 − 2
karakteristik matriks 𝐴𝑛𝐹𝑠 .
BUKTI. Sebut 𝐹 = (𝜆𝐼 − 𝐴𝑛𝐹𝑠 ) . Berdasarkan Teorema 2.6., dapat dihitung

634
𝑃(𝐴𝑛𝐹𝑠 ) = |𝜆𝐼 − 𝐴𝑛𝐹𝑠 | = |𝐹| = 𝜆 |𝐹11 | − 𝑛. (−1)|𝐹12 | + 𝑛. (0)|𝐹13 |
= 𝜆|𝐹11 | + 𝑛|𝐹12 |. (6)
Berdasarkan Teorema 2.2., didapatkan
|𝐹11 | = 𝜆2𝑛 , (7)
2𝑛−2
|𝐹12 | = (−1)(𝜆2 ) 2 = − 𝜆2(𝑛−1) . (8)
Substitusikan persamaan (7) dan (8) ke dalam persamaan (6) maka didapatkan
𝑃(𝐴𝑛𝐹𝑠 ) = |𝐹| = 𝜆2𝑛+1 + 𝑛(− 𝜆2(𝑛−1) ) = 𝜆2(𝑛−1) (𝜆3 − 𝑛). (9)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (9) yaitu
𝑃(𝐴𝑛𝐹𝑠 ) = 𝜆2(𝑛−1) (𝜆3 − 𝑛) = 0 didapatkan 𝜆1 = √𝑛 dengan 𝑚(𝜆1 ) = 3, 𝜆2 =
3

0 dengan 𝑚(𝜆2 ) = 2𝑛 − 2. ∎

Teorema 2.20. sesuai dengan Teorema 2.9., 𝑃(𝐴𝑛𝐹𝑠 ) = 𝜆2𝑛+1 − 𝑛 𝜆2𝑛−2 .


Karena setiap entri diagonal matriksnya sama dengan nol maka koefisien 𝜆2𝑛 yaitu
𝑎1 = 0. Demikian juga semua minor utama berukuran 2 × 2 sama dengan nol maka
koefisien 𝜆2𝑛−1 yaitu 𝑎2 = 0. Karena ada sebanyak 𝑛 minor utama berukuran 3 × 3
0 1 0
yaitu [0 0 1] (satu graf 𝐶3 siklik) maka koefisien 𝜆2𝑛−2 yaitu 𝑎3 = −𝑛
1 0 0
(banyaknya graf 𝐶3 siklik). Untuk koefisien dari suku berikutnya sama dengan nol
karena semua minor utama yang berukuran lebih besar dari 3 × 3 sama dengan nol.

Teorema 2.21. Suatu graf friendship (𝐶3𝑛 ) berarah asiklik (1) seperti yang
ditunjukkan di Tabel 1. dengan matriks adjacency (𝐴𝑛𝐹𝑎1 ) memiliki polinomial
karakteristik 𝑃(𝐴𝑛𝐹𝑎1 ) = 𝜆2𝑛+1 dan 𝑆𝑝𝑒𝑐(𝐴𝑛𝐹𝑎1 ) = ( 0 ), dengan 𝜆 adalah nilai
2𝑛 + 1
karakteristik matriks 𝐴𝑛𝐹𝑎1 .
BUKTI. Berdasarkan Teorema 2.2., dapat dihitung
𝑃(𝐴𝑛𝐹𝑎1 ) = |𝜆𝐼 − 𝐴𝑛𝐹𝑎1 | = 𝜆2𝑛+1. (10)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (10) yaitu
𝑃(𝐴𝑛𝐹𝑎1 ) = 𝜆2𝑛+1 = 0 didapatkan 𝜆1 = 0 dengan 𝑚(𝜆1 ) = 2𝑛 + 1. ∎

Teorema 2.22. Suatu graf friendship (𝐶3𝑛 ) berarah asiklik (2) seperti yang
ditunjukkan di Tabel 1. dengan matriks adjacency (𝐴𝑛𝐹𝑎2 ) memiliki polinomial
karakteristik 𝑃(𝐴𝑛𝐹𝑎2 ) = 𝜆2𝑛+1 dan 𝑆𝑝𝑒𝑐(𝐴𝑛𝐹𝑎2 ) = ( 0 ), dengan 𝜆 adalah nilai
2𝑛 + 1
karakteristik matriks 𝐴𝑛𝐹𝑎2 .
BUKTI. Sebut 𝐻 = (𝜆𝐼 − 𝐴𝑛𝐹𝑎2 ). Berdasarkan Teorema 2.6., dapat dihitung
𝑃(𝐴𝑛𝐹𝑎2 ) = |𝜆𝐼 − 𝐴𝑛𝐹𝑎2 | = |𝐻| = 𝜆 |𝐻11 | − 𝑛(−1)|𝐻12 | + 𝑛(0)|𝐻13 |
= 𝜆|𝐻11 | + 𝑛|𝐻12 |. (11)
Berdasarkan Teorema 2.1. dan Teorema 2.2., didapatkan
|𝐻11 | = 𝜆2𝑛 , (12)
|𝐻12 | = 0. (13)
Dengan mensubstitusikan persamaan (12) dan (13) ke dalam persamaan (11) maka
didapatkan
𝑃(𝐴𝑛𝐹𝑎2 ) = |𝐻| = 𝜆2𝑛+1. (14)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (14) yaitu
𝑃(𝐴𝑛𝐹𝑎2 ) = 𝜆2𝑛+1 = 0 didapatkan 𝜆1 = 0 dengan 𝑚(𝜆1 ) = 2𝑛 + 1. ∎

635
Teorema 2.21. dan 2.22. sesuai dengan Teorema 2.9, 𝑃(𝐴𝑛𝐹𝑎1 ) =
𝑃(𝐴𝑛𝐹𝑎2 )= 𝜆2𝑛+1 . Semua koefisien selain 𝑎0 sama dengan nol karena semua minor
utamanya sama dengan nol.
Matriks anti-adjacency dari graf friendship yang terkait dengan
pembahasan dalam makalah ini ditunjukkan pada Tabel 2.

Tabel 2. Gambar graf friendship (𝐶3𝑛 ) dan matriks anti-adjacency terkait.

𝑪𝒏𝟑 Matriks Antiadjacency (B)

1. Tak
berarah

2. Berarah
siklik

3. Berarah
asiklik
(1)

4. Berarah
asiklik
(2)

Teorema 2.23. Suatu graf friendship (𝐶3𝑛 ) tak berarah dengan matriks anti-
𝑛 ) 𝑛 )
adjacency (𝐵𝐹𝑡𝑏 memiliki polinomial 𝑃(𝐵𝐹𝑡𝑏 = (𝜆2 − 1)𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆2 +
2𝑛 − 1 1 −1
(4𝑛 − 1)𝜆 − (2𝑛 − 1)), dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑡𝑏𝑛
)=( ), dengan 𝜆
1 𝑛+1 𝑛−1
𝑛
adalah nilai karakteristik matriks 𝐵𝐹𝑡𝑏 .
𝑛
BUKTI. Sebut 𝐷 = 𝜆𝐼 − 𝐵𝐹𝑡𝑏 . Berdasarkan Teorema 2.1., didapatkan

636
𝑛 ) 𝑛 |
𝑃(𝐵𝐹𝑡𝑏 = |𝜆𝐼 − 𝐵𝐹𝑡𝑏 = |𝐷| = (𝜆 − 1)|𝐷11 |. (15)
Secara berurutan lakukan operasi matriks pada matriks 𝐷11 yaitu: operasi baris
1
𝛼𝑖∗ = − 𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu 𝛼𝑖∗ = − 𝜆 𝛼(𝑖+1) + 𝛼𝑖 untuk 𝑖 =
3, 5, 7, … , 2𝑛 − 1; kemudian operasi kolom 𝛽𝑗∗ = −𝛽 2𝑛 + 𝛽𝑗 dilakukan dengan
𝑗 = 3, 4, … , 2𝑛 − 1 sehingga didapatkan
2𝑛−2
|𝐷11 | = (𝜆 − 1)2 ((𝜆 − 1) (𝜆 + 1)) 2 + (−1)1+2𝑛 (−1) |(𝐷11 )∗1(2𝑛) |, (16)
)∗
dengan (𝐷11 adalah matriks hasil akhir operasi baris dan kolom di atas. Operasi
kolom secara berurutan dilakukan pada matriks (𝐷11 )∗1(2𝑛) yaitu: 𝛽2∗ = 𝛽1 + 𝛽2 ,
lalu 𝛽3∗ = 𝛽2 + 𝛽3 ; kemudian 𝛽4∗ = 𝛽3 + 𝛽4 ; dan seterusnya hingga 𝛽2𝑛−1

=
𝛽2𝑛−2 + 𝛽2𝑛−1. Berdasarkan Teorema 2.2., didapatkan
(2𝑛−1)−1
|(𝐷11 )∗1(2𝑛) | = −(𝜆 − 1) ((𝜆 − 1) (𝜆 + 1)) 2 2(𝑛 − 1).
𝑛 𝑛−1
= −2(𝑛 − 1) (𝜆 − 1) (𝜆 + 1) . (17)
Dengan mensubstitusi persamaan (17) ke persamaan (16), lalu persamaan (16) ke
persamaan (15), didapatkan
𝑛 ) 𝑛 |
𝑃(𝐵𝐹𝑡𝑏 = |𝜆𝐼 − 𝐵𝐹𝑡𝑏 = (𝜆 − 1)|𝐷11 |
2 𝑛−1 3
= (𝜆 −1 ) (𝜆 − (2𝑛 + 1)𝜆2 + (4𝑛 − 1)𝜆 − (2𝑛 − 1)). (18)
Dengan mencari akar-akar persamaan karakteristik pada persamaan (18) yaitu
𝑛
𝑃(𝐵𝐹𝑡𝑏 ) = (𝜆2 − 1 )𝑛−1 (𝜆3 − (2𝑛 + 1)𝜆2 + (4𝑛 − 1)𝜆 − (2𝑛 − 1)) = 0 didapatkan
𝜆1 = 2𝑛 − 1 dengan 𝑚(𝜆1 ) = 1, 𝜆2 = 1 dengan 𝑚(𝜆2 ) = 𝑛 + 1, 𝜆3 = −1 dengan
𝑚(𝜆3 ) = 𝑛 − 1. ∎
𝑛 )
Teorema 2.23. sesuai dengan Teorema 2.13., 𝑃(𝐵𝐹𝑡𝑏 = 𝜆2𝑛+1 − (2𝑛 +
2𝑛 2𝑛−1 2 2𝑛−2
1)𝜆 + 3𝑛𝜆 + (2𝑛 − 3𝑛)𝜆 + ⋯. Karena setiap entri diagonal matriksnya
2𝑛
sama dengan 1 maka koefisien 𝜆 yaitu 𝑎1 = −(2𝑛 + 1) (negatif dari banyaknya
1 0
simpul). Karena ada sebanyak 3𝑛 minor utama berukuran 2 × 2 yaitu [ ] (satu
0 1
2𝑛−1
busur) maka koefisien 𝜆 yaitu 𝑎2 = 3𝑛 (banyaknya busur). Demikian juga untuk
spektrumnya sesuai dengan Teorema 2.16. yaitu ∑2𝑛+1 𝑖=1 𝜆𝑖 = (𝑛 − 1) × (−1) +
(𝑛 + 1) × 1 + 1 × (2𝑛 − 1) = 2𝑛 + 1 (banyaknya simpul) dan ∑𝑛𝑖=1 𝜆𝑖 2 = (𝑛 −
1) × (−1)2 + (𝑛 + 1) × 12 + (2𝑛 − 1)2 = (2𝑛 + 1)2 − 2(3𝑛).
Walaupun Teorema 2.13. dan 2.16. sebenarnya berlaku untuk graf berarah,
ternyata ada kecocokan untuk graf friendship tak berarah karena koefisien tiga suku
pertama polinomial karakteristiknya sama dengan koefisien tiga suku pertama pada
graf friendship berarah siklik maupun asiklik.

Teorema 2.24. Suatu graf friendship (𝐶3𝑛 ) berarah siklik seperti yang ditunjukkan
𝑛 )
di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑠 memiliki polinomial karakteristik
𝑛 ) 2(𝑛−1) (𝜆3
𝑃(𝐵𝐹𝑠 = 𝜆 − (2𝑛 + 1)𝜆 + 3𝑛𝜆 − 𝑛2 − 𝑛),
2
dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑠𝑛 )
=
𝜆1 𝜆2 𝜆3 0
( ), 𝜆1 𝑑𝑎𝑛 𝜆2 ∈ 𝐶, 𝜆3 ∈ 𝑅 untuk 𝑛 ≥ 2; dengan 𝜆 adalah nilai
1 1 1 2𝑛 − 2
𝑛
karakteristik matriks 𝐵𝐹𝑠 .
𝑛 )
BUKTI. Misalkan matriks (𝜆𝐼 − 𝐵𝐹𝑠 disebut matrik 𝐺. Berdasarkan Teorema 2.6.,
dapat dihitung
|𝐺| = (𝜆 − 1) |𝐺11 | − 𝑛. (0)|𝐺12 | + 𝑛. (−1)|𝐺13 |.
= (𝜆 − 1) |𝐺11 | − 𝑛|𝐺13 |. (19)
Dalam perhitungan |𝐺11 |, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗∗ =

637
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian dengan menggunakan Teorema
2.1. didapatkan hasil
2𝑛−2
|𝐺11 | = (𝜆 − 1)2 (𝜆2 ) 2 + (−1)1+2𝑛 . (−1) |(𝐺11 )∗1(2𝑛) |
= (𝜆 − 1)2 𝜆2(𝑛−1) + |(𝐺11 )∗1(2𝑛) |. (20)
Dalam perhitungan |(𝐺11 )∗1(2𝑛) |, beberapa operasi matriks dilakukan secara
−1
berurutan yaitu operasi baris 𝛼𝑖∗ = 𝛼 + 𝛼𝑖 untuk 𝑖 = 2, 4, … , 2𝑛 − 2 , lalu
𝜆 𝑖+1
𝜆−1 𝜆 𝜆−1
operasi kolom 𝛽2∗ = 𝜆 𝛽1 + 𝛽2 , 𝛽3∗ = 𝜆−1 𝛽2 + 𝛽3 , 𝛽4∗ = 𝜆 𝛽3 + 𝛽4 , 𝛽5∗ =
𝜆 ∗ 𝜆
𝛽 + 𝛽5 ; dan seterusnya hingga 𝛽2𝑛−1
𝜆−1 4
= 𝜆−1 𝛽2𝑛−2 + 𝛽2𝑛−1 . kemudian dengan
menggunakan Teorema 2.2. didapat hasil
2𝑛−1−3
|(𝐺11 )∗1(2𝑛) | = −𝜆(𝜆2 ) 2 (𝑛 − 1)𝜆(2𝜆 − 1).
= −(𝑛 − 1)(2𝜆 − 1)𝜆2(𝑛−1) . (21)
Persamaan (21) disubsitusikan ke persamaan (20) sehingga didapatkan
|𝐺11 | = (𝜆 − 1)2 𝜆2(𝑛−1) + |(𝐺11 )∗1(2𝑛) |.
= (𝜆 − 1)2 𝜆2(𝑛−1) − (𝑛 − 1)(2𝜆 − 1)𝜆2(𝑛−1)
= 𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (22)

Dalam perhitungan |𝐺13 |, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗∗ =
𝜆−1
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian operasi baris 𝛼1∗ = 𝛼2 + 𝛼1 ;
𝜆
dengan menggunakan Teorema 2.2. didapatkan hasil
2𝑛−2
|𝐺13 | = (𝜆2 ) 2 + (−1)1+2𝑛 . (−1) |(𝐺13 )∗1(2𝑛) |
= 𝜆2𝑛−2 + |(𝐺13 ∗ )1(2𝑛) |. (23)
Dalam perhitungan |(𝐺13 )∗1(2𝑛) |, beberapa operasi matriks dilakukan secara
−1
berurutan yaitu operasi baris 𝛼𝑖∗ = 𝜆 𝛼𝑖+1 + 𝛼𝑖 untuk 𝑖 = 2, 4, 6, … , 2𝑛 − 2; lalu
operasi kolom 𝛽2∗ = 𝜆𝛽1 + 𝛽2 ; dilanjutkan dengan operasi kolom 𝛽3∗ = 𝛽2 + 𝛽3
lalu 𝛽3 ↔ 𝛽4 ; 𝛽5∗ = 𝛽4 + 𝛽5 dan 𝛽5 ↔ 𝛽6 ; 𝛽7∗ = 𝛽6 + 𝛽7 dan 𝛽7 ↔ 𝛽8 dan

seterusnya hingga 𝛽2𝑛−1 = 𝛽2𝑛−2 + 𝛽2𝑛−1 . Dengan menggunakan Teorema 2.2.
didapatkan hasil
2𝑛−1−3
|(𝐺13 )∗1(2𝑛) | = 1. (−𝜆2 ) 2 ((𝑛 − 1)𝜆2 )
= (𝑛 − 1)𝜆2(𝑛−1) . (24)
Persamaan (24) disubstitusikan ke persamaan (23) sehingga didapatkan
|𝐺13 | = 𝜆2𝑛−2 + |(𝐺13 )∗1(2𝑛) |.
= 𝜆2(𝑛−1) + (𝑛 − 1)𝜆2(𝑛−1)
= 𝑛 𝜆2(𝑛−1) . (25)
Dengan mensubstitusikan persamaan (22) dan (25) ke persamaan (19), didapatkan
𝑛 )
𝑃(𝐵𝐹𝑠 = |𝐺| = (𝜆 − 1) |𝐺11 | − 𝑛|𝐺13 |
= (𝜆 − 1) (𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1))) − 𝑛 (𝑛 𝜆2(𝑛−1) )
= 𝜆2(𝑛−1) (𝜆3 − (2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛(𝑛 + 1)). (26)
𝑛 )
Dengan mencari akar-akar persamaan (26) yaitu 𝑃(𝐵𝐹𝑠 = 𝜆2(𝑛−1) (𝜆3 −
(2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛(𝑛 + 1)) = 0, didapatkan masing-masing 𝜆1 , 𝜆2 serta 𝜆3

638
adalah akar-akar persamaan pangkat tiga, yang secara umum 𝜆1 dan 𝜆2 merupakan
bilangan kompleks dan 𝜆3 merupakan suatu bilangan riil untuk 𝑛 ≥ 2; serta 𝜆4 = 0
dengan 𝑚(𝜆4 ) = 2𝑛 − 2. ∎
𝑛 )
Teorema 2.24. sesuai dengan Teorema 2.13., 𝑃(𝐵𝐹𝑠 = 𝜆2𝑛+1 − (2𝑛 +
1)𝜆2𝑛 + 3𝑛𝜆2𝑛−1 − (𝑛 + 𝑛2 ) 𝜆2𝑛−2 , yakni koefisien 𝜆2𝑛 yaitu 𝑎1 = −(2𝑛 + 1)
(negatif dari banyaknya simpul), koefisien 𝜆2𝑛−1 yaitu 𝑎2 = 3𝑛 (banyaknya busur)
dan koefisien 𝜆2𝑛−2 yaitu 𝑎3 = −(𝑛 + 𝑛2 ) (negatif dari banyaknya subgraf
terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul ditambah
dua kali banyaknya 𝐶3 siklik pada graf tersebut). Setiap simpul bukan simpul pusat
(simpul luar) dalam setiap graf 𝐶3 dapat membentuk lintasan Hamilton dengan
melalui simpul pusat dan hanya satu simpul dalam graf 𝐶3 lainnya sehingga
𝑛(𝑛−1)
banyaknya subgraf terinduksi asiklik yang memiliki lintasan Hamilton adalah 2
. Karena dalam setiap graf 𝐶3 terdapat dua simpul luar maka banyaknya subgraf
terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul pada graf
𝑛(𝑛−1)
tersebut adalah 2 × = 𝑛(𝑛 − 1). Graf friendship 𝐶3𝑛 berarah siklik yang
2
dibahas dalam penelitian ini memiliki 𝑛 buah 𝐶3 sehingga 𝑎3 = −(𝑛(𝑛 − 1) +
2𝑛) = −(𝑛 + 𝑛2 ).

Teorema 2.25. Suatu graf friendship (𝐶3𝑛 ) berarah asiklik (1) seperti yang
𝑛 )
ditunjukkan di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑎1 memiliki polinomial
𝑛 ) 2(𝑛−1) (𝜆 2
karakteristik 𝑃(𝐵𝐹𝑎1 = 𝜆 − 1)(𝜆 − 2𝑛𝜆 + 𝑛) dan 𝑆𝑝𝑒𝑐(𝐵𝐹𝑎1 𝑛 )
=
1 𝑛 − √𝑛(𝑛 − 1) 0
(𝑛 + √𝑛(𝑛 − 1) ); dengan 𝜆 adalah nilai
1 1 1 2𝑛 − 2
𝑛
karakteristik matriks 𝐵𝐹𝑎1 .
𝑛 )
BUKTI. Sebut matriks (𝜆𝐼 − 𝐵𝐹𝑎1 sebagai matriks 𝐾. Berdasarkan Teorema 2.1.,
dapat dihitung
|𝐾| = (𝜆 − 1) |𝐾11 |. (27)
Karena matriks 𝐾11 sama dengan matriks 𝐺11 maka berdasarkan persamaan (22)
didapatkan
|𝐾11 | = |𝐺11 | = 𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (28)
Persamaan (28) disubstitusikan ke persamaan (27) sehingga didapatkan
𝑛 )
𝑃(𝐵𝐹𝑎1 = |𝐾| = (𝜆 − 1) |𝐾11 |
= (𝜆 − 1)(𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)))
= 𝜆2(𝑛−1) (𝜆 − 1)(𝜆2 − 2𝑛𝜆 + 𝑛) (29)
𝑛 )
Dengan mencari akar-akar persamaan (29) yaitu 𝑃(𝐵𝐹𝑎1 = 𝜆2(𝑛−1) (𝜆 − 1)(𝜆2 −
2𝑛𝜆 + 𝑛) = 0, didapatkan 𝜆1 = 𝑛 + √𝑛(𝑛 − 1) dengan 𝑚(𝜆1 ) = 1, 𝜆2 =
1 dengan 𝑚(𝜆2 ) = 1, 𝜆3 = 𝑛 − √𝑛(𝑛 − 1) dengan 𝑚(𝜆3 ) = 1, dan 𝜆4 = 0 dengan
𝑚(𝜆4 ) = 2𝑛 − 2. ∎

Teorema 2.26. Suatu graf friendship (𝐶3𝑛 ) berarah asiklik (2) seperti yang
𝑛 )
ditunjukkan di Tabel 2. dengan matriks anti-adjacency (𝐵𝐹𝑎2 memiliki polinomial
𝑛 ) 2(𝑛−1) (𝜆3
karakteristik 𝑃(𝐵𝐹𝑎2 = 𝜆 − (2𝑛 + 1)𝜆 + 3𝑛𝜆 − 𝑛2 )
2
dan
𝑛 ) 𝜆 𝜆 𝜆 0
𝑆𝑝𝑒𝑐(𝐵𝐹𝑎2 =( 1 2 3 ), 𝜆1 𝑑𝑎𝑛 𝜆2 ∈ 𝐶, 𝜆3 ∈ 𝑅 untuk 𝑛 ≥ 2;
1 1 1 2𝑛 − 2
𝑛
dengan 𝜆 adalah nilai karakteristik matriks 𝐵𝐹𝑎2 .
𝑛
BUKTI. Sebut 𝑀 = (𝜆𝐼 − 𝐵𝐹𝑎2 ). Berdasarkan Teorema 2.6., dapat dihitung

639
𝑛 )
𝑃(𝐵𝐹𝑎2 = |𝑀| = (𝜆 − 1) |𝑀11 | − 𝑛. (0)|𝑀12 | +. (−1)|𝑀13 |
= (𝜆 − 1) |𝑀11 | − 𝑛|𝑀13 |. (30)
Submatriks 𝑀11 adalah matriks transpose dari submatriks 𝐺11 sehingga berdasarkan
sifat determinan matriks |𝐴| = |𝐴𝑇 | (Franklin [8]) dan persamaan (22) didapatkan
|𝑀11 | = |𝐺11 | = 𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)). (31)
Dalam perhitungan |𝑀13 |, beberapa operasi matriks dilakukan secara berurutan yaitu
operasi baris 𝛼𝑖∗ = −𝛼1 + 𝛼𝑖 untuk 𝑖 = 2, 3, 4, … , 2𝑛; lalu operasi kolom 𝛽𝑗∗ =
−𝛽2𝑛 + 𝛽𝑗 untuk 𝑗 = 3, 4, … , 2𝑛 − 1; kemudian operasi baris 𝛼1∗ = 𝛼2 + 𝛼1 ;
sehingga dengan menggunakan Teorema 2.1. didapatkan
|𝑀13 | = (−1)1+2𝑛 . (−1) |(𝑀13 )∗1(2𝑛) | = |(𝑀13 )∗1(2𝑛) |. (32)
Dalam perhitungan |(𝑀13 )∗1(2𝑛) |, beberapa operasi matriks dilakukan secara
berurutan yaitu operasi kolom 𝛽2∗ = (𝜆 − 1)𝛽1 + 𝛽2 ; lalu 𝛽3∗ = 𝛽2 + 𝛽3 dan
𝛽3 ↔ 𝛽4 ; 𝛽5∗ = 𝛽4 + 𝛽5 dan 𝛽5 ↔ 𝛽6 ; kemudian 𝛽7∗ = 𝛽6 + 𝛽7 dan 𝛽7 ↔ 𝛽8

dan seterusnya hingga 𝛽2𝑛−1 = 𝛽2𝑛−2 + 𝛽2𝑛−1 . Dengan menggunakan Teorema
2.2. dan persamaan (31) didapatkan hasil
2𝑛−1−3
|𝑀13 | = |(𝑀13 )∗1(2𝑛) | = 1. (−𝜆2 ) 2 (𝑛 − 1)𝜆2 = 𝜆2(𝑛−1) (𝑛 − 1). (33)
Persamaan (31) dan (33) disubstitusikan ke persamaan (30) sehingga didapatkan
𝑛 )
𝑃(𝐵𝐹𝑎2 = |𝑀| = (𝜆 − 1) |𝑀11 | − 𝑛|𝑀13 |
= (𝜆 − 1) 𝜆2(𝑛−1) ((𝜆 − 1)2 − (𝑛 − 1)(2𝜆 − 1)) − 𝑛𝜆2𝑛−2 (𝑛 − 1)
= 𝜆2(𝑛−1) (𝜆3 − (2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛2 ). (34)
𝑛 )
Dengan mencari akar-akar persamaan (34) yaitu 𝑃(𝐵𝐹𝑎2 = 𝜆2(𝑛−1) (𝜆3 −
(2𝑛 + 1)𝜆2 + 3𝑛𝜆 − 𝑛2 ) = 0, didapatkan masing-masing 𝜆1 , 𝜆2 serta 𝜆3 adalah
akar-akar persamaan pangkat tiga, yang secara umum 𝜆1 dan 𝜆2 merupakan
bilangan kompleks dan 𝜆3 merupakan suatu bilangan riil untuk 𝑛 ≥ 2; serta 𝜆4 = 0
dengan 𝑚(𝜆4 ) = 2𝑛 − 2. ∎

Perbedaan polinomial karakteristik matriks anti-adjacency dari graf


friendship 𝐶3𝑛 berarah asiklik (1) dan (2) maupun dari graf friendship berarah siklik
terletak pada koefisien suku keempat yang menyatakan negatif dari banyaknya
subgraf terinduksi asiklik yang memiliki lintasan Hamilton dari tiga buah simpul
ditambah dua kali banyaknya 𝐶3 siklik pada graf tersebut (Teorema 2.13). Graf
friendship berarah asiklik (1) maupun (2) tidak memiliki subgraf 𝐶3 siklik sehingga
koefisien suku keempat (𝑎3 ) menyatakan negatif dari banyaknya subgraf terinduksi
asiklik yang memiliki lintasan Hamilton dari tiga buah simpul. Koefisien suku
kelima dan seterusnya sama dengan nol. Hal ini bersesuaian dengan Firmansah [7],
tidak ada lintasan berarah dari graf friendship berarah asiklik (1) maupun (2) yang
memiliki panjang lebih dari dua.
Pada graf friendship berarah asiklik (1), 𝑎3 = −𝑛. Hal ini dapat dijelaskan,
hanya ada satu lintasan Hamilton pada setiap subgraf 𝐶3 dan graf 𝐶3𝑛 memiliki 𝑛
subgraf 𝐶3 sehingga ada 𝑛 subgraf terinduksi asiklik yang memiliki lintasan
Hamilton dari tiga buah simpul. Spektrumnya sesuai dengan Teorema 2.16 yaitu
∑2𝑛+1
𝑖=1 𝜆𝑖 = 1 + 𝑛 − √𝑛(𝑛 − 1) + 𝑛 + √𝑛(𝑛 − 1) = 2𝑛 + 1 (banyaknya simpul)
2 2
dan ∑𝑛𝑖=1 𝜆𝑖 2 = 12 + (𝑛 − √𝑛(𝑛 − 1)) + (𝑛 + √𝑛(𝑛 − 1)) = (2𝑛 + 1)2 −
2(3𝑛).
Pada graf friendship berarah asiklik (2), 𝑎3 = −𝑛2. Hal ini dapat dijelaskan,
hanya ada satu lintasan Hamilton pada setiap subgraf 𝐶3 dan graf 𝐶3𝑛 memiliki 𝑛

640
subgraf 𝐶3 sehingga ada 𝑛 subgraf 𝐶3 terinduksi asiklik yang memiliki lintasan
Hamilton. Selain itu setiap simpul bukan simpul pusat (simpul luar) dalam setiap
graf 𝐶3 dapat membentuk lintasan Hamilton dengan melalui simpul pusat dan hanya
satu simpul dalam graf 𝐶3 lainnya sehingga banyaknya subgraf terinduksi asiklik
𝑛(𝑛−1)
yang memiliki lintasan Hamilton adalah . Karena dalam setiap graf 𝐶3
2
terdapat dua simpul luar maka banyaknya subgraf terinduksi asiklik yang memiliki
𝑛(𝑛−1)
lintasan Hamilton dari tiga buah simpul pada graf tersebut adalah 2 × 2
=
2
𝑛(𝑛 − 1). Jadi 𝑎3 = −(𝑛 + 𝑛(𝑛 − 1)) = −𝑛 .
Polinomial karakteristik matriks anti-adjacency dari graf friendship (𝐶3𝑛 )
lebih banyak memuat informasi dibandingkan polinomial karakteristik matriks
adjacency dari graf yang sama. Hal ini tampak pada perbedaan banyaknya suku pada
polinomial karakteristik kedua matriks tersebut.

3. Kesimpulan

Berdasarkan hasil penelitian yang sudah dipaparkan pada bagian 2


didapatkan kesimpulan sebagai berikut :
1. Matriks anti-adjacency dapat membedakan polinomial karakteristik dan
spektrum graf friendship (𝐶3𝑛 ) berarah asiklik (1) dan (2), sedangkan matriks
adjacency memberikan hasil yang sama untuk kedua graf tersebut.
2. Polinomial karakteristik matriks anti-adjacency dari graf friendship 𝐶3𝑛 lebih
banyak memuat informasi dibandingkan polinomial karakteristik matriks
adjacency dari graf yang sama.

Referensi

[1] Abdollahi A., Janbaz S., & Oboudi M. R., 2013, Graphs Cospectral with A Friendship
Graph or Its Complement, Transactions on Combinatorics, Vol. 2 No. 4, 37-52.
[2] Adiati, N. P. R., 2015, Sifat Nilai Karakteristik Matriks Anti-adjacency dari Graph
Berarah Sederhana, Tesis, Universitas Indonesia.
[3] Bapat, R., 2010, Graphs and Matrices, India, Hindustan Book Agency.
[4] Biggs, N., 1993, Algebraic Graph Theory, 2nd ed., New York, Cambridge Mathematical
Library.
[5] Chartrand, G. & Lesniak, L., 1996, Graph & Digraphs (3rd edition), California,
Chapman & Hall/CRC.
[6] Cvetkovic D., Rowlinson P.and Simic. S., 2010, An Introduction to the Theory of Graph
Spectra, London Mathematical Society Student Texts, 75, Cambridge, Cambridge
University Press.
[7] Firmansah, F., 2014, Polinomial Karakteristik Matriks Anti-adjacency dari Graf Berarah
yang Acyclic, Tesis, Universitas Indonesia.
[8] Franklin, J. N., 2000, Matrix Theory. NY, Dover Publication, Inc.
[9] Knauer, U., 2011, Algebraic Graph Theory: Morphism, Monoids, and Matrices,
Walter de Gruyter GmbH & Co.
[10] Mertzios, G.B. & Unger, W., 2008, The Friendship Problem on Graphs, ROGICS'08.
[11] Meyer, C. D., 2000, Matrix Analysis and Applied Linier Algebra, New Jersey, SIAM.
[12] Nugroho, E., 2013, Polinomial Karakteristik Matriks Anti-adjacency dari Out-Tree,
Tesis, Universitas Indonesia.
[13] Wildan, 2015, Polinomial Karakteristik Matriks Anti-adjacency dan Adjacency dari
Graf Sederhana yang diberi Orientasi, Tesis, Universitas Indonesia.

641
Prosiding SNM 2017
Kom b i n at ori k , Ha l 6 42 -64 7

PELABELAN HARMONIS PADA GRAF TANGGA


SEGITIGA VARIASI 𝒙𝑵
KURNIAWAN ATMADJA1, KIKI A. SUGENG2

1Prodi Matematika Institut Sains dan Teknologi Nasional, Jakarta selatan,


trikmipa11@gmail.com
2Departemen Matematika, FMIPA, Universitas Indonesia , Kampus UI, Depok 16424,
kiki@sci.ui.ac.id

Abstrak. Misalkan 𝐺 = (𝑉, 𝐸) adalah graf dengan himpunan tak kosong simpul
𝑉 = 𝑉(𝐺) dan himpunan busur 𝐸 = 𝐸(𝐺) dimana |𝑉(𝐺)| dan |𝐸(𝐺)| menyatakan
banyaknya simpul dan banyaknya busur pada 𝐺. Suatu
pemetaan 𝑓 dari 𝑉 𝑘𝑒 ℤ|𝐸(𝐺)| dimana |𝑉(𝐺)| ≤ |𝐸(𝐺)| disebut pelabelan harmonis
jika 𝒇 merupakan pemetaan injektif sedemikian hingga ketika setiap busur xy dilabel
dengan 𝑓 ∗ (𝑥𝑦) = 𝑓(𝑥) + 𝑓(𝑦)(𝑚𝑜𝑑|𝐸(𝐺)|) menghasilkan label busur yang berbeda.
Graf tangga segitiga variasi 𝑋𝑛 adalah graf yang diperoleh melalui penambahan satu
simpul 𝑤𝑖 yang diletakan di antara simpul 𝑣𝑖 dan simpul 𝑣𝑖+1 pada graf tangga 𝐿𝑛 .
Sehingga ada tambahan 4 jenis busur antara lain : 𝑢𝑖 𝑤𝑖 | 1 ≤ 𝑖 ≤ 𝑛 ; 𝑣𝑖 𝑤𝑖 | 1 ≤ 𝑖 ≤
𝑛 ; 𝑢𝑖+1 𝑤𝑖 | 1 ≤ 𝑖 ≤ 𝑛 − 1 ; 𝑤𝑖 𝑣𝑖+1 | 1 ≤ 𝑖 ≤ 𝑛 − 1. Keempat jenis busur ini
menggantikan busur 𝑣𝑖 𝑣𝑖+1 pada graf tangga semula. Sedangkan graf tangga 𝐿𝑛 adalah
graf 𝑃𝑛 × 𝑃2 dengan 𝑉(𝐿𝑛 ) = {𝑢𝑖 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} dan 𝐸(𝐿𝑛 ) = {𝑢𝑖 𝑢𝑖+1 , 𝑣𝑖 𝑣𝑖+1 } ∪
{𝑢𝑖 𝑣𝑖 | 1 ≤ 𝑖 ≤ 𝑛}. Pada makalah ini diberikan konstruksi pelabelan harmonis pada
graf tangga segitiga variasi.
Kata kunci : graf tangga segitiga, pelabelan graf harmonis.

1. Pendahuluan

Misalkan 𝐺 = (𝑉, 𝐸), dapat disingkat 𝐺, adalah graf yang terdiri dari himpunan
simpul tak kosong 𝑉 dan himpunan busur 𝐸. Notasi |𝑉| dan |𝐸| menyatakan
banyak simpul 𝑉 dan banyak busur 𝐸 pada graf 𝐺. Syarat |𝐸| ≥ |𝑉| merupakan
syarat agar pada graf G dapat mempunyai pelabelan harmonis. Pelabelan harmonis
pertama kali diperkenalkan oleh Graham dan Sloane [4], berawal dari masalah error-
correcting code [4]. Pelabelan harmonis didefinisikan sebagai suatu pemetaan
injektif dari 𝑉(𝐺) ke ℤ|𝐸| sedemikian sehingga ketika setiap busur 𝑥𝑦 diberi label
𝑓 ∗ = 𝑓(𝑥) + 𝑓(𝑦) menghasilkan label busur berbeda. Graf yang mempunyai
pelabelan harmonis disebut graf Harmonis.

Beberapa kelas graf sudah dikategorikan sebagai graf harmonis antara lain graf
firecracker, hairy cycle, korona, gabungan graf caterpillar dan gabungan graf
firecracker teratur [5], graf Tangga Segitiga [2]. Untuk hasil survey yang lengkap
dapat dilihat di Gallian survey [3].

642
2. Hasil – hasil utama

Definisi 2.1. Graf Tangga 𝐿𝑛 adalah graf tangga sederhana dengan himpunan simpul
𝑉(𝐿𝑛 ) = {𝑢𝑖 , 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} dan himpunan busur 𝐸(𝐿𝑛 ) = {𝑢𝑖 𝑢𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 −
1} ∪ {𝑣𝑖 𝑣𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛}, dan graf ini dapat dilihat
sebagai produk kartesius 𝑃2 × 𝑃𝑛 .

Pada makalah ini dikaji graf tangga 𝐿𝑛 (𝑛 ≥ 2) dengan melakukan penambahan satu
simpul 𝑤𝑖 yang diletakkan di antara simpul 𝑣𝑖 dan 𝑣𝑖+1 pada lintasan 𝑣𝑖 𝑣𝑖+1 untuk
1 ≤ 𝑖 ≤ 𝑛 − 1, sehingga ada tambahan 4 jenis busur yang menggantikan busur
𝑣𝑖 𝑣𝑖+1 , untuk setiap 𝑖, 1 ≤ 𝑖 ≤ 𝑛 − 1.

Dari kajian ini, graf tangga 𝐿𝑛 (𝑛 ≥ 2) yang mengalami penambahan busur,


berubah menjadi bentuk graf tangga baru , dan hasil modifikasinya diperoleh graf
tangga yang memuat segitiga. Grafnya disebut graf tangga segitiga variasi 𝑋𝑛 .
Graf tangga segitiga variasi 𝑋𝑛 selalu mempunyai banyak busur lebih besar dari
banyak simpul, sehingga memenuhi syarat awal untuk mengkonstruksi pelabelan
harmonis.

Definisi 2.2. Graf Tangga 𝑋𝑛 adalah graf tangga segitiga variasi, dengan himpunan
simpul 𝑉(𝑋𝑛 ) = {𝑢𝑖 , 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛 − 1} dan himpunan busur
𝐸(𝑋𝑛 ) = {𝑢𝑖 𝑢𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑣𝑖 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪
{𝑤𝑖 𝑣𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑢𝑖+1 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛 − 1}.

Berikut akan dibuktikan bahwa graf tangga segitiga variasi 𝑋𝑛 adalah graf
harmonis yang terangkum dalam teorema berikut.

Teorema 2.3. Graf tangga segitiga variasi 𝑋𝑛 untuk 𝑛 ≥ 2 adalah harmonis.


BUKTI. Misalkan himpunan simpul 𝑉(𝑋𝑛 ) = {𝑢𝑖 , 𝑣𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑤𝑖 |1 ≤ 𝑖 ≤
𝑛 − 1} dan himpunan busur 𝐸(𝑋𝑛 ) = {𝑢𝑖 𝑢𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖 𝑣𝑖 |1 ≤ 𝑖 ≤
𝑛} ∪ {𝑣𝑖 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪ {𝑤𝑖 𝑣𝑖+1 |1 ≤ 𝑖 ≤ 𝑛 − 1} ∪ {𝑢𝑖 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛} ∪
{𝑢𝑖+1 𝑤𝑖 |1 ≤ 𝑖 ≤ 𝑛 − 1}.
Definisikan pelabelan simpul 𝑓 ∶ 𝑉 → 𝑍𝐼𝐸𝐼 sebagai berikut :

3𝑖 − 2, untuk 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 ,
𝑓(𝑢𝑖 ) = { .
3𝑖 − 3, untuk 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 .

3𝑖 − 3, untuk 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛,
𝑓(𝑣𝑖 ) = {
3𝑖 − 2, untuk 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛.

𝑓(𝑤𝑖 ) = 3𝑖 − 1, untuk 1 ≤ 𝑖 ≤ 𝑛 − 1.

Perhitungan label simpul di atas pada graf tangga segitiga variasi 𝑿𝒏, dapat
dikelompokan sebagai berikut :

1. Pelabelan simpul untuk 𝑖 ganjil, ; 1 ≤ 𝑖 ≤ 𝑛


 𝑓(𝑢𝑖 ) = 3𝑖 − 2 ∈ {1,7,13, … ,3𝑛 − 2} ⊂ 1 𝑚𝑜𝑑 6 = 1̅ … .. (1)

 𝑓(𝑣𝑖 ) = 3𝑖 − 3 ∈ {0,6,12, … ,3𝑛 − 3} ⊂ 0 𝑚𝑜𝑑 6 = 0̅ ….. (2)

643
2. Pelabelan simpul untuk 𝑖 genap, ; 2 ≤ 𝑖 ≤ 𝑛
 𝑓(𝑢𝑖 ) = 3𝑖 − 3 ∈ {3,9,15, … ,3𝑛 − 3} ⊂ 3 𝑚𝑜𝑑 6 = 3̅….. (3)

 𝑓(𝑣𝑖 ) = 3𝑖 − 2 ∈ {4,10,16, … ,3𝑛 − 2} ⊂ 4 𝑚𝑜𝑑 6 = 4̅… (4)

3. 𝑓(𝑤𝑖 ) = 3𝑖 − 1 ; 1 ≤ 𝑖 ≤ 𝑛 − 1 ∈ {2,5,8,11,14,17, … ,3𝑛 − 4} ⊂ (2 𝑚𝑜𝑑 6) ∪


(5 𝑚𝑜𝑑 6)
= 2̅ ∪ 5̅ .................................................................... (5)

Dari persamaan (1) sampai (5) dapat ditulis himpunan simpul sebagai
berikut :
𝑓(𝑉(𝑋𝑛 )) = {0,1,2,3,4,5,6,7,8,9,10,11,12,13, … ,3𝑛 − 2}. Pelabelan simpul
yang berada di masing-masing pernyataan (1),(2), (3),(4) dan (5) akan
menghasilkan simpul yang berbeda karena masing-masing berada di
himpunan mod 6 yang berbeda. Sedangkan untuk masing masing pernyataan
juga akan menghasilkan label yang berbeda untuk

setiap 𝑖, 1 ≤ 𝑖 ≤ 𝑛 yang berbeda. Label simpul terkecil dari himpunan


simpul di atas
adalah label 𝑣1 , sedangkan label simpul terbesar untuk 𝑛 bilangan ganjil
terletak pada label simpul 𝑢𝑛 , dimana 𝑓(𝑢𝑛 ) = 3𝑛 − 2, sedangkan untuk 𝑛
genap terletak pada label simpul 𝑣𝑛 dimana 𝑓(𝑣𝑛 ) = 3𝑛 − 2.

Nampak bahwa :
𝑓 (𝑉(𝑋𝑛 )) ⊆ {0,1,2,3,4,5,6,7,8, … ,6𝑛 − 6} = 𝐸(𝑋𝑛 ) dan label setiap simpul 𝑋𝑛
berbeda .
Jadi pelabelan simpul 𝑓 yang didefinisikan pada persamaan (1) sampai
persamaan (5) merupakan pemetaan injektif (𝑉(𝑋𝑛 )) →
{0,1,2,3,4,5,6,7, … , (|𝐸| − 1)} .

Pelabelan f akan menginduksi pelabelan busur sebagai berikut :

(1.) 𝑓 ∗ (𝑢𝑖 𝑢𝑖+1 ) = 3𝑖 − 2 + 3(𝑖 + 1) − 3


= 6𝑖 − 2 ; 1 ≤ 𝑖 ≤ (𝑛 − 1).

(2. )𝑓 ∗ (𝑢𝑖 𝑣𝑖 ) = 3𝑖 − 2 + 3𝑖 − 3
= 6𝑖 − 5 ; 1 ≤ 𝑖 ≤ 𝑛.

3𝑖 − 3 + 3𝑖 − 1 = 6𝑖 − 4 ; 𝑖 ganjil, ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
(3)𝑓 ∗ (𝑣𝑖 𝑤𝑖 ) = {
3𝑖 − 2 + 3𝑖 − 1 = 6𝑖 − 3 ; 𝑖 genap, ; 2 ≤ 𝑖 ≤ 𝑛 − 1.

3𝑖 − 2 + 3𝑖 − 1 = 6𝑖 − 3 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
(4)𝑓 ∗ (𝑢𝑖 𝑤𝑖 ) = {
3𝑖 − 3 + 3𝑖 − 1 = 6𝑖 − 4 ; 𝑖 𝜖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.

3(𝑖 + 1) − 3 + 3𝑖 − 1 = 6𝑖 − 1 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
(5)𝑓 ∗ (𝑢𝑖+1 𝑤𝑖 ) = {
3(𝑖 + 1) − 2 + 3𝑖 − 1 = 6𝑖 ; 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.

644
(6)𝑓 ∗ (𝑣𝑖+1 𝑤𝑖 )
3(𝑖 + 1) − 2 + 3𝑖 − 1 = 6𝑖 ; 𝑖 ganjil ; 1 ≤ 𝑖 ≤ 𝑛 − 1,
= {
3(𝑖 + 1) − 3 + 3𝑖 − 1 = 6𝑖 − 1 ; 𝑖 genap ; 2 ≤ 𝑖 ≤ 𝑛 − 1.

Perhitungan label busur di atas pada graf tangga 𝑿𝒏 dapat dikelompokan


dalam 4(empat ) kasus, yaitu :

1. Label busur pada busur 𝑢𝑖 𝑢𝑖+1 ; 1 ≤ 𝑖 ≤ 𝑛 − 1

𝑓 ∗ (𝑢𝑖 𝑢𝑖+1 ) = 𝑓(𝑢𝑖 ) + 𝑓(𝑢𝑖+1 )


= 3𝑖 − 2 + 3(𝑖 + 1) − 3
= 6𝑖 − 2
∈ {4,10,16,22,28,34 … ,6𝑛 − 8} ⊂ (4 𝑚𝑜𝑑 12) ∪ (10 𝑚𝑜𝑑 12)
= 4̅ ∪ ̅10
̅̅̅ ..................................................... (6)

2. Label busur pada busur 𝑢𝑖 𝑣𝑖 ; ≤ 1 ≤ 𝑖 ≤ 𝑛

𝑓 ∗ (𝑢𝑖 𝑣𝑖 ) = 𝑓(𝑢𝑖 ) + 𝑓(𝑣𝑖 )


= 3𝑖 − 2 + 3𝑖 − 3
= 6𝑖 − 5 ∈ {1,7,13,19,25,32 … ,6𝑛 − 5}
⊂ (1 𝑚𝑜𝑑 12) ∪ (7 𝑚𝑜𝑑 12)
= 1̅ ∪ 7̅ .......................................................... (7)

3. Label busur pada busur dengan 𝑖 ganjil terkait penambahan simpul 𝒘𝒊

 𝑓 ∗ (𝑣𝑖 𝑤𝑖 ) = 𝑓(vi ) + 𝑓(wi )


= 3𝑖 − 3 + 3𝑖 − 1
= 6𝑖 − 4 ∈ {2,14,26, … ,6𝑛 − 4} ⊂ 2 𝑚𝑜𝑑 12 = 2̅ (8)

 𝑓 ∗ (𝑢𝑖 𝑤𝑖 ) = 𝑓(𝑢𝑖 ) + 𝑓(wi )


= 3𝑖 − 2 + 3𝑖 − 1

= 6𝑖 − 3 ∈ {3,15,27, … 6𝑛 − 3} ⊂= 3 𝑚𝑜𝑑 12 = 3̅ (9)

 𝑓 ∗ (𝑢𝑖+1 𝑤𝑖 ) = 𝑓(𝑢𝑖+1 ) + 𝑓(𝑤𝑖 )


= 3(𝑖 + 1) − 3 + 3𝑖 − 1
= 6𝑖 − 1 ∈ {5,17,29, … ,6𝑛 − 1} ⊂ 5 𝑚𝑜𝑑 12 = 5̅ (10)

 𝑓 ∗ (𝑣𝑖+1 𝑤𝑖 ) = 𝑓(𝑣𝑖+1 ) + 𝑓(𝑤𝑖 )


= 3(𝑖 + 1) − 2 + 3𝑖 − 1
= 6𝑖 ∈ {6,18,30, … ,6𝑛} ⊂= 6 𝑚𝑜𝑑 12 = 6̅ (11)

4. Label busur pada busur dengan 𝑖 genap terkait penambahan simpul 𝒘𝒊

 𝑓 ∗ (𝑣𝑖 𝑤𝑖 ) = 𝑓(𝑣𝑖 ) + 𝑓(𝑤i )


= 3𝑖 − 2 + 3𝑖 − 1
= 6𝑖 − 3 ∈ {9,21,33, … ,6𝑛 − 3} ⊂ 9 𝑚𝑜𝑑 12 = 9̅ (12)

645
 𝑓 ∗ (𝑢𝑖 𝑤𝑖 ) = 𝑓(𝑢𝑖 ) + 𝑓(𝑤𝑖 )
= 3𝑖 − 3 + 3𝑖 − 1
= 6𝑖 − 4 ∈ {8,20,32, … ,6𝑛 − 4} ⊂ 8 𝑚𝑜𝑑 12 = 8̅ (13)

 𝑓 ∗ (𝑢𝑖+1 𝑤𝑖 ) = 𝑓(𝑢𝑖+1 ) + 𝑓(𝑤𝑖 )


= 3(𝑖 + 1) − 2 + 3𝑖 − 1
= 6𝑖 ∈ {12,24,36, … ,6𝑛} ⊂ 12 𝑚𝑜𝑑 12 = 0̅ (14)

 𝑓 ∗ (𝑣𝑖+1 𝑤𝑖 ) = 𝑓(𝑣𝑖+1 ) + 𝑓(𝑤𝑖 )


= 3(𝑖 + 1) − 3 + 3𝑖 − 1
̅̅̅̅ (15)
= 6𝑖 − 1 ∈ {11,23,35, … ,6𝑛 − 1} ⊂ 11 𝑚𝑜𝑑 12 = 11

Dari persamaan (6) sampai dengan (15) didapat pelabelan ini


mengakibatkan setiap busur 𝑥𝑦 diberi label(𝑓(𝑥) + 𝑓(𝑦)) 𝑚𝑜𝑑|𝐸|
menghasilkan label busur yang berbeda (dengan alasan yang serupa dengan
pelabelan simpul) dan karena banyak busur adalah |E| dan label yang
digunakan adalah 1,2,…,|E|, maka pelabelan busur menghasilkan pelabelan
yang bijektif. Jadi graf 𝑋𝑛 adalah graf harmonis.

Contoh 2.4. Sebagai contoh di bawah ini diberikan pelabelan harmonis


𝑿𝟐 , 𝑿𝟑 , 𝑿𝟒 , 𝑿𝒏 pada beberapa graf tangga segitiga variasi seperti yang terlihat
pada pada Gambar 1.

1 3
u1 u2
4

1 3 5 7 X2

v1 2 w1 6 v2
0 4
2
1 3 7
u1 u2 u3
4 10

1 3 5 7 8 12 13 X3

v1
2 w1
6 v2
9 w2
11 v3
0 2 4 5 6

1 3 7 9
u1 u2 u3 u4
4 10 16
1 3 5 8 12 15 17 19 X4
7 13

v1 2 w1 6 v2 9 w2 11 v3 14 w3 18 v4
0 2 4 5 6 8 10

1 3 7 9
u1 u2 u3 u4 Un-1 Un
4 10 16
1 3 5 7 8 12 13 15 17 19
Xn

v1
2 w1
6 v2
9 w2
11 v3
14 w3
18 v4 vn-1 Wn-1 vn
0 2 4 5 6 8 10

Gambar 1

3. Kesimpulan

Graf 𝑿𝒏 adalah perluasan dari Graf Tangga 𝑳𝒏 dan merupakan graf


harmonis.

646
Pernyataan terima kasih. Akhirnya saya ucapkan terimakasih kepada
segenap panitia penyelenggara Seminar Nasional Matematika 2017
Universitas Indonesia yang telah memberi kesempatan terpublikasinya
tulisan makalah ini.

Referensi

[1] Asih, AJ, Silaban, D. R., Sugeng, K.A. Pelabelan Harmonis pada Graf
Firecracker, Graf Hairy Cycle dan Graf Korona, Prosiding Seminar Nasional
2010, Departemen Matematika FMIPA UI, 87-90.
[2] Atmadja. K, Sugeng, K.A, Yuniarko.T, Pelabelan Harmonis pada
Graf Tangga Segitiga, Prosiding Konferensi Nasional Matematika
XVII-2014, ITS Surabaya.
[3] Gallian, J. A., Dynamic Survey of Graph Labeling, The Electronic Journal of
Combinatorics, 2013, 16, #DS6.
[4] Graham ,R.L & Sloan , N.J., On Additive Bases and Harmonius Graphs.
SIAM.J.Alg. Discrete Math..1980, Vol 1, No 3, 382 – 404.
[5] Wirnadian, P, Pelabelan Harmonis pada Kombinasi Gabungan Graf
Caterpillar dan Graf Firecracker Teratur, Tesis, Fakultas Matematika dan Ilmu
Pengetahuan Alam, Program Studi Magister Matematika, Universitas
Indonesia, 2010.

647
KOMPUTASI

SEMINAR NASIONAL MATEMATIKA 2017

648
Prosiding SNM 2017
Kom p u t a si , Ha l 649 -6 59

ALGORITMA PARTICLE SWARM OPTIMIZATION DAN


TERAPANNYA DALAM MENYELESAIKAN MASALAH
PEMOTONGAN ROL KERTAS
HELVETIKA AMPERIANA1, Y G HARTONO2

1,2Universitas Sanata Dharma Yogyakarta, helvetika@outlook.com, yghartono@usd.ac.id

Abstrak. Algoritma Particle Swarm Optimization (PSO) merupakan salah satu algoritma
optimasi dengan teknik pendekatan heuristik. Pendekatan heuristik yaitu pendekatan komputasi untuk
mencari suatu penyelesaian optimal atau mendekati optimal dari suatu masalah optimasi dengan cara
mencoba secara iteratif untuk memperbaiki kandidat solusi dengan memperhatikan batasan kualitas
solusi yang diinginkan. Algoritma PSO terinspirasi dari perilaku sekawanan burung atau sekumpulan
ikan yang dapat menjelajah ruang solusi secara efektif sehingga mempunyai keefektifan yang baik
dalam menyelesaikan masalah.Algoritma PSO diharapkan juga mempunyai keefektifan untuk
menyelesaikan Cutting Stock Problem (CSP) atau masalah pemotongan persediaan.

Makalah ini mengimplementasikan algoritma PSO untuk menyelesaikan masalah pemotongan


persediaan kertas, yaitu pada rol kertas jumbo yang akan dipotong untuk mendapatkan rol kertas kecil.
Lebar rol kertas kecil ditentukan oleh permintaan pelanggan dan jumlah rol yang dipesan juga berbeda-
beda. Tujuannya adalah mencari dan menyusun pola pemotongan dari sebuah rol jumbo menjadi rol
kecil sedemikian hingga diperoleh hasil yang optimum. Berdasarkan hasil penelitian ini, diperoleh
solusi optimal yaitu jumlah rol jumbo dan sisa yang minimum untuk beberapa kasus pesanan yang
masuk. Selanjutnya dibuat suatu program tampilan dengan MATLAB berdasarkan algoritma PSO.
Dibandingkan dengan perhitungan software Quantitative Method (QM), yaitu software yang populer
digunakan untuk memproses data kuantitatif, hasilnya mendekati..

Kata kunci: Algoritma Particle Swarm Optimization (PSO), Cutting Stock Problem (CSP), optimasi,
heuristik,komputasi.

1. Pendahuluan

1. Pendahuluan
Ketika kita melibatkan masalah pemotongan persediaan dalam dunia industri
kertas seperti yang diulas oleh Parmar [5] dan Shen [7], tentu saja penyelesaian kasus
pada masalah ini adalah dengan menyertakan data sebagai input. Secara umum,
masalah-masalah ini sangat luas dan kompleks untuk diselesaikan sampai mendapat
solusi eksak. Oleh karena itu, metode heuristik menjadi salah satu algoritma yang
diharapakan dapat berjalan dengan baik untuk menemukan solusi yang optimal.
Salah satunya adalah algoritma Particle Swarm Optimization (PSO).

Dalam makalah ini, saya memberikan rumusan matematika untuk masalah


pemotongan persediaan yang berperan dalam mengambil keputusan pada saat
hendak melakukan proses pemotongan kertas dalam rangka untuk memenuhi semua
pesanan dari konsumen.

649
Berikut diagram alir dari pencarian solusi masalah pemotongan rol kertas
dengan algoritma PSO.
1. Mengurutkan lebar roll kecil dari
terbesar sampai terkecil. (data)

2. Menentukan pola pemotongan kertas.


(kendala)

3. Mengoperasikan algoritma PSO sesuai


dengan data dan kendala agar nilai
optimal dari fungsi objektif tercapai.

Gambar 1.1: Diagram alir pencarian solusi masalah pemotongan rol kertas dengan
algoritma PSO

Pada makalah ini masalah pemotongan rol kertas dibatasi hanya pada
pemotongan dari rol ke rol yang berarti hanya untuk pemotongan dari rol jumbo
menjadi rol-rol kecil dan dengan pola pemotongan satu dimensi.

1.1 Rumusan Masalah


Berdasarkan latar belakang, maka rumusan masalah utama yang akan dibahas
adalah menyelesaikan masalah pemotongan kertas satu dimensi dengan
menggunakan algoritma PSO agar didapat solusi yang optimal.

1.2 Tujuan Penelitian


Tujuan dari penelitian ini adalah mengetahui efisiensi kerja algoritma Particle
Swarm Optimization, kelebihan, serta kekurangannya pada masalah Cutting Stock
Problem yang diukur dengan beberapa parameter unjuk kerja, yaitu best function,
best variable, dan waktu perhitungan.
1.3 Sistematika Penulisan
Adapun sistematika penulisan makalah ini adalah sebagai berikut:
Bagian pertama menyatakan formulasi matematis dan menjelaskan bagaimana
mengatasi masalahnya. Bagian kedua yaitu pendekatan dengan algoritma PSO
dan fitur-fiturnya. Bagian ketiga melaporkan penyelidikan eksperimental. Bagian
keempat menyajikan penerapan algoritma PSO yang dapat digunakan secara
langsung untuk menyelesaikan masalah pemotongan kertas satu dimensi (dari rol
ke rol) menggunakan GUI yang dibuat dengan menggunakan MATLAB. Bagian
terakhir berisi kesimpulan.

2. Hasil – Hasil Utama

Definisi 2.1. Menurut Santosa [6], algoritma Particle Swarm Optimization (PSO)
adalah algoritma optimasi dengan pendekatan heuristik yang terinspirasi dari perilaku
sekelompok kawanan burung atau sekumpulan ikan yang dapat menjelajah ruang

650
solusi secara efektif sehingga mempunyai keefektifan yang baik dalam
menyelesaikan masalah.

Definisi 2.2. Menurut Suyanto [8], metode heuristik adalah suatu teknik aproksimasi
atau pendekatan yang didesain untuk memecahkan masalah optimasi dengan cara
mencoba secara iteratif sebagai upaya memperbaiki kandidat solusi dengan
memperhatikan batasan kualitas solusi yang diinginkan dengan mengutamakan
waktu komputasi dan biasanya menghasilkan solusi yang cukup baik, dalam arti
optimal atau mendekati optimal.

Definisi 2.3. Seperti yang dijelaskan oleh Mahadika [4], misalkan terdapat n
kemungkinan pola pemotongan untuk rol jumbo dengan lebar 𝑟, rol kecil memiliki
lebar 𝑤𝑖 untuk 𝑖 = 1, … , 𝑚, dan 𝑝𝑖 adalah banyaknya rol kecil dengan lebar 𝑤𝑖 (𝑝𝑖
bilangan bulat non negatif) sehingga ∑𝑚𝑖=1 𝑝𝑖 𝑤𝑖 ≤ 𝑟. Maka masalah pemotongan ini
dapat diselesaikan dalam program linier sebagai berikut.
Minimumkan
𝑛
(2.1)
𝑧 = ∑ 𝑥𝑗
𝑗=1

dengan kendala
𝑛
(2.2)
∑ 𝑝𝑖𝑗 𝑥𝑗 ≥ 𝑏𝑖
𝑗=1

𝑥𝑗 ≥ 0

dan 𝑝𝑖𝑗 adalah banyaknya rol kecil dengan lebar 𝑤𝑖 dalam pola pemotongan ke-j, 𝑏𝑖
adalah banyaknya permintaan rol kecil dengan lebar 𝑤𝑖 , variabel 𝑥𝑗 menunjukkan
banyaknya rol jumbo yang dipotong pada jenis pemotongan ke-𝑗, variabel 𝑚
mewakili banyaknya variasi lebar kertas potongan (rol kecil), variabel 𝑛
menunjukkan banyaknya kemungkinan pemotongan yang dapat dilakukan sesuai
dengan variasi lebar kertas sesuai pesanan (pola pemotongan).

Contoh 2.1. Sebuah industri kertas menghasilkan rol jumbo dengan lebar 3 meter.
Pelanggan menginginkan rol dengan lebar yang lebih kecil. Dari rol jumbo dapat
dipotong ke dalam 2 rol dengan lebar 93 cm, 1 rol dengan lebar 108 cm, dan
menyisakan rol dengan lebar 6 cm.

Misalkan pesanan yang diterima adalah sebagai berikut.

Tabel 2.1: Tabel pesanan yang diterima


Banyak rol Lebar rol (cm)
97 135
610 108
395 93
211 42

651
Permasalahannya menjadi bagaimana menentukan pola pemotongan rol
jumbo agar pesanan dapat dipenuhi dengan banyaknya rol jumbo yang harus
dipotong sesedikit mungkin.

Ada 12 kemungkinan cara memotong rol jumbo ke dalam rol kecil sesuai
pesanan (dengan sisa pemotongan kurang dari 42 cm) yaitu:

Tabel 2.2: Tabel pola pemotongan yang dibuat sesuai pesanan


Kemungkinan Lebar rol
𝑗 135 108 93 42

1 2 0 0 0

2 1 1 0 1

3 1 0 1 1

4 1 0 0 3

5 0 2 0 2

6 0 1 2 0

7 0 1 1 2

8 0 1 0 4

9 0 0 3 0

10 0 0 2 2

11 0 0 1 4

12 0 0 0 7

Pola 1 dari Tabel 2.2 berarti 1 rol jumbo dengan lebar 3 meter akan dipotong
menjadi 2 rol kecil dengan lebar 135 cm. Pola 2 berarti 1 rol jumbo akan dipotong
menjadi 1 rol kecil dengan lebar 135, 1 rol kecil dengan lebar 108 dan 1 rol kecil
dengan lebar 42 cm. Demikian seterusnya berlaku cara membaca data yang sama
untuk pola-pola pemotongan yang lain.

Untuk setiap kemungkinan pola 𝑃𝑗 di atas, kita memperkenalkan variabel 𝑥𝑗 ≥


0 yang menunjukkan banyaknya rol jumbo yang harus dipotong menurut pola 𝑃𝑗 .
Dengan demikian, fungsi tujuan adalah meminimumkan jumlah rol jumbo yang
dipotong yaitu ∑12
𝑗=1 𝑥𝑗 . Agar pesanan terpenuhi maka untuk setiap ukuran lebar yang
dipesan ditambahkan sebuah kendala. Sebagai contoh, untuk pesanan 395 rol dengan
lebar 93 cm, maka fungsi kendala dapat dituliskan

652
𝑥3 + 2𝑥6 + 𝑥7 + 3𝑥9 + 2𝑥10 + 𝑥11 ≥ 395
yang berarti jumlah rol kecil dengan lebar 93 cm yang dihasilkan dengan memotong
rol jumbo menurut berbagai pola pemotongan tidak boleh kurang dari 395 rol
(jumlah rol pesanan). Demikian seterusnya sehingga diperoleh masalah program
linier berikut.
Minimumkan ∑12
𝑗=1 𝑥𝑗
dengan kendala
𝑥3 + 2𝑥6 + 𝑥7 + 3𝑥9 + 2𝑥10 + 𝑥11 ≥ 395
2𝑥1 + 𝑥2 + 𝑥3 + 𝑥4 ≥ 97
𝑥2 + 2𝑥5 + 𝑥6 + 𝑥7 + 𝑥8 ≥ 610
𝑥2 + 𝑥3 + 3𝑥4 + 2𝑥5 + 2𝑥7 + 4𝑥8 + 2𝑥10 + 4𝑥11 + 7𝑥12 ≥ 211
𝑥𝑗 ≥ 0

Masalah tersebut dapat diselesaikan dengan perangkat lunak QM


(Quantitative Method) for Windows yang merupakan perangkat lunak digunakan
untuk membantu proses perhitungan secara teknis pengambilan keputusan secara
kuantitatif. Berikut adalah hasil yang didapat menggunakan QM.

Gambar 2.1: Gambar hasil perhitungan dengan menggunakan QM

Dari gambar di atas, didapatkan solusi optimal yaitu 𝑥1 = 48,5, 𝑥5 = 206,25,


𝑥6 = 197,5, dan selainnya bernilai 0. Itu berarti untuk memenuhi pesanan
diperlukan rol sebanyak 48,5 untuk pola pemotongan pertama, 206,25 rol untuk pola
pemotongan kelima, dan 197,5 rol untuk pola pemotongan keenam. Dengan
demikian, banyaknya rol jumbo yang digunakan sebanyak 452,25 rol.

Lagha [3] menjabarkan bahwa PSO menggunakan konsep populasi dan


kinerja serta penyesuaian individu sebagai berikut:

A. Pengkodean Partikel
Pengkodean untuk partikel ini didesain sebagai vektor berukuran m (setara
dengan jumlah potongan yang diminta). Posisi j pada partikel menandai persediaan
kertas di mana bagian j tersebut dipotong pada saat iterasi ke-i.

653
Contoh 2.2
Misal: 𝑋𝑗𝑖 = (1,2,2,3)
kita dapat mencatat bahwa solusi ini sesuai dengan ekstraksi 4 potongan dari 3 jenis
panjang kertas. Sesuai dengan contoh ini, solusi atau partikel diilustrasikan sebagai
berikut:

Potongan partikel
Gambar 2.2 : Ilustrasi partikel

B. Fungsi Fitness
Fungsi Fitness pada masalah pemotongan persediaan ini merupakan fungsi
obyektif yang bertujuan untuk mengevaluasi setiap partikel dan menemukan
banyaknya kertas yang digunakan. Nilai fitness dihitung sebagai penjumlahan semua
nilai fungsi obyektif dari masing-masing variabel (partikel).

C. Populasi Awal
Posisi sebuah partikel yang ditunjukkan oleh vektor menyajikan solusi
potensial dari masalah. PSO diinisialisasi dengan populasi partikel yang secara acak
diberikan dan mencari posisi terbaik (solusi) dengan nilai fitness terbaik.

D. Pergerakan Partikel
Setelah pembangkitan populasi awal, sebuah seleksi dilakukan untuk memilih
partikel pemimpin atau solusi terbaik global. Operasi perhitungan dilakukan pada
setiap iterasi untuk memilih antara Terbaik Global (Gbest) dan partikel acak untuk
membawanya lebih dekat ke solusi yang optimal. Pada saat itu, kawanan tumbuh dan
merangkak dengan optimal sampai tercapai kriteria penghentiannya.

Pada setiap iterasi dalam algoritma, setiap partikel xj memodifikasi kecepatan


𝑣𝑗𝑖 -nyadan posisi 𝑥𝑗𝑖 tergantung pada dua elemen penting, yaitu: Sebuah lokal utama
yaitu 𝑃𝑏𝑒𝑠𝑡𝑗𝑖 dan yang kedua yang mewakili perilaku sosial dari kawanan yaitu
𝐺𝑏𝑒𝑠𝑡𝑗𝑖 . Kecepatan yang mengontrol pergerakan partikel ini dirancang sebagai
berikut:
𝑣𝑗𝑖 = 𝑣𝑗𝑖−1 + (𝑐1 𝑟1 × (𝑃𝑏𝑒𝑠𝑡𝑗𝑖 − 𝑥𝑗𝑖−1 )) + (𝑐2 𝑟2 × (𝐺𝑏𝑒𝑠𝑡𝑗𝑖 − 𝑥𝑗𝑖−1 ))
𝑥𝑗𝑖 = 𝑥𝑗𝑖−1 + 𝑣𝑗𝑖
dengan 𝑐1 dan 𝑐2 masing-masing adalah learning rates untuk kemampuan individu
(cognitive) dan pengaruh sosial (group), dan 𝑟1 dan 𝑟2 bilangan acak (random) yang
berdistribusi seragam (uniform) dalam interval 0 dan 1. Jadi parameter 𝑐1 dan 𝑐2
menunjukkan bobot dari memori (position) sebuah partikel terhadap memori
(position) dari kelompok (swarm). Nilai dari 𝑐1 dan 𝑐2 adalah 2 sehingga partikel-
partikel akan mendekati target sekitar setengah selisihnya.

Berikut adalah hasil penyelesaian masalah pemotongan persediaan kertas


sesuai contoh yang dapat ditampilkan setelah dieksekusi dengan algoritma PSO
menggunakan bantuan MATLAB berdasarkan pengembangan dari program yang
dibuat oleh Alam [1,2]:
Final Results--------------------------------------------

654
bestfun = 452.2747

bestrun = 5

best_variables =
Columns 1 through 9
48.5080 0 0 0 206.2667 197.5001 0 0 0
Columns 10 through 12
0 0 0
>> Elapsed time is 15.217224 seconds.

Gambar 2.3: Gambar grafik konvergensi PSO pada run ke 5

Hasil perhitungan dengan algoritma PSO yang dijalankan pada program


MATLAB tidak berbeda jauh dengan hasil perhitungan yang dilakukan oleh
software QM, didapatkan solusi optimal yaitu 𝑥1 = 48.5080, 𝑥5 = 206.2667, 𝑥6 =
197.5001, dan selainnya bernilai 0. Itu berarti untuk memenuhi pesanan diperlukan
rol sebanyak 48.5080 untuk pola pemotongan pertama, 206.2667 rol untuk pola
pemotongan kelima, dan 197.5001 rol untuk pola pemotongan keenam. Dengan
demikian, banyaknya rol jumbo yang digunakan sebanyak 452.2747 rol.

Dari data yang sudah didapat menghasilkan jumlah rol bukan berupa bilangan
bulat. Oleh karena itu, diperlukan suatu metode untuk memberikan solusi berupa
bilangan bulat. Metode yang digunakan adalah first-fit decreasing.

Definisi 2.4. Metode First-Fit Decreasing (FFD) seperti dikutip dari Mahadika [4]
adalah metode heuristik dimana pada iterasi ke-j dari metode ini yaitu menemukan
pola pemotongan rol jumbo ke-j. Iterasi dimulai dengan sisa permintaan setelah
jumlah rol dibulatkan ke bawah yaitu 𝑏1′ , 𝑏2′ , … , 𝑏𝑚

. Pola pemotongan yang
dihasilkan untuk setiap iterasi yaitu
𝑏𝑖′ (2.3)
𝑖−1
𝑎𝑖 = 𝑚𝑖𝑛
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤𝑖 ⌋
𝑘=1
{

655
Untuk 𝑖 = 1,2, … , 𝑚, kemudian ganti setiap nilai 𝑏𝑖′ dengan 𝑏𝑖′ − 𝑎𝑖 dan lanjutkan
proses iterasi ke-j+1.

Contoh 2.3
Mencari solusi bilangan bulat untuk Contoh 2.1 didapatkan hasil

Tabel 2.3: Tabel hasil yang diperoleh dengan menggunakan algoritma PSO
Pola Lebar rol
pemotongan Banyak rol
ke- 135 108 93 42

1 2 0 0 0 48,5

2 0 2 0 2 206,27

3 0 1 2 0 197,5

Karena solusi belum bernilai bilangan bulat, maka dengan menggunakan


metode first-fit decreasing solusi diubah menjadi bilangan bulat.

Pertama, semua solusi yang diperoleh dibulatkan ke bawah. Sehingga untuk


pola 1 memerlukan 48 rol, pola 2 memerlukan 206 rol, dan pola 3 memerlukan 197
rol. Karena semua solusi dibulatkan ke bawah, maka jumlah produksi rol pesanan
kurang atau sama dengan permintaan rol.

Tabel 2.4: Tabel nilai solusi yang sudah dibulatkan ke bawah dan sisa produksinya
Lebar Rol (𝑤𝑖 ) Permintaan (𝑏𝑖 ) Produksi (⌊𝑥𝐵∗ ⌋) Sisa (𝑏𝑖′ )

135 cm 97 rol 96 rol 1 rol

108 cm 610 rol 609 rol 1 rol

93 cm 395 rol 394 rol 1 rol

42 cm 211 rol 412 rol 0 rol

Iterasi 1
Diketahui 𝑏1′ = 1, 𝑏2′ = 1, 𝑏3′ = 1, 𝑏4′ = 0.
𝑏′ 1 1
𝑎1 = 𝑚𝑖𝑛 { 1 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 1
⌊𝑟⁄𝑤1 ⌋ ⌊300⁄135⌋ 2
𝑏2′
1 1 1
𝑎2 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 1
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤2 ⌋ ⌊(300 − 135.1)⁄108⌋ 1
𝑘=1

656
𝑏3′
2 1
𝑎3 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 {⌊(300
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤3 ⌋ − (135.1 + 108.1)⁄93⌋
𝑘=1
1
= 𝑚𝑖𝑛 { = 0
0
𝑏4′
3
𝑎4 = 𝑚𝑖𝑛 {
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤4 ⌋
𝑘=1
0 0
= 𝑚𝑖𝑛 {⌊(300 = 𝑚𝑖𝑛 { = 0
− (135.1 + 108.1 + 93.0)⁄42⌋ 1
Sehingga didapatkan 𝑏1′ = 0, 𝑏2′ = 0, 𝑏3′ = 1, 𝑏4′ = 0.

Iterasi 2
𝑏1′ 0 0
𝑎1 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 0
⌊𝑟⁄𝑤1 ⌋ ⌊300⁄ 135⌋ 2
𝑏2′
1 0 0
𝑎2 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 { = 0
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤2 ⌋ ⌊(300 − 135.0)⁄ 108 ⌋ 2
𝑘=1
𝑏3′
2 1
𝑎3 = 𝑚𝑖𝑛 { = 𝑚𝑖𝑛 {⌊(300
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤3 ⌋ − (135.0 + 108.0)⁄93⌋
𝑘=1
1
= 𝑚𝑖𝑛 { = 1
3
𝑏4′
3
𝑎4 = 𝑚𝑖𝑛 {
⌊(𝑟 − ∑ 𝑤𝑘 𝑎𝑘 )⁄𝑤4 ⌋
𝑘=1
0 0
= 𝑚𝑖𝑛 {⌊(300 = 𝑚𝑖𝑛 { = 0
− (135.0 + 108.0 + 93.1)⁄42⌋ 4
Sehingga didapatkan 𝑏1′ = 0, 𝑏2′ = 0, 𝑏3′ = 0, 𝑏4′ = 0. Proses iterasi diberhentikan
karena semua pesanan sudah terpenuhi. Jadi, didapatkan 2 rol tambahan dengan 2
pola yang berbeda.

Tabel 2.5: Tabel jumlah rol sesuai pola dari algoritma PSO dan algoritma FFD
Lebar rol pesanan
Pola Jumlah rol
135 108 93 42

1 2 0 0 0 48

2 0 2 0 2 206

3 0 1 2 0 197

4 1 1 0 0 1

657
5 0 0 1 0 1

TOTAL 453

Berikut ini adalah hasil penyelesaian optimal yang diproses dengan GUI MATLAB:

Gambar 2.4: Gambar hasil perhitungan dengan menggunakan GUI MATLAB

Dari gambar di atas, dapat diketahui bahwa semua pesananan sudah


terpenuhi. Hasil dari best fun adalah 452.2502 dan nilainya masih belum bulat karena
nilai tersebut hanya merupakan suatu output dari pendekatan algoritma PSO yang
akan berguna untuk mencari best variable yang akan digunakan sebagai input untuk
diproses menggunakan algoritma First-fit decreasing (FFD) agar bernilai bulat.

Tabel 2.6: Tabel jumlah rol sesuai pola dari algoritma PSO dan algoritma FFD

Lebar rol pesanan


Pola Jumlah rol
135 108 93 42
1 1 1 0 1 97
2 0 2 0 2 157
3 0 1 2 0 197
4 0 2 0 0 1
5 0 0 1 0 1
TOTAL 453

658
3. Kesimpulan

Hasil perhitungan dengan PSO sudah cukup optimal, hal ini dikonfirmasi
dengan hasil yang kurang lebih sama dengan hasil yang diperoleh dari QM
(perangkat lunak standar untuk menyelesaikan masalah program linear yang ada di
pasaran), sehingga dapat dipergunakan untuk menyelesaikan masalah pemotongan
persediaan kertas. Namun dari penyelesaian yang didapat, terlihat bahwa solusi
masih berupa bilangan desimal sehingga diperlukan metode FFD untuk mengubah
solusi ke dalam bentuk bilangan bulat.

Referensi

[1] Alam, M.N., 2016, Codes in MATLAB for Particle Swarm Optimization,
ResearchGate. (2016), 1 - 4.
[2] Alam, M.N., 2016, Particle Swarm Optimization: Algorithm and It’s Codes in
MATLAB, ResearchGate. (2016), 1 - 11.
[3] Lagha, G.B. et.al., 2014, Particle Swarm Optimization Approach for Resolving Cutting
Stock Problem, International Conference on Advanced Logistic and Transport. (2014),
1 - 11.
[4] Mahadika, R.A., 2016, Penyelesaian Masalah Pemotongan Rol Kertas dengan Metode
Penghasil Kolom, Dept. Matematika Universitas Sanata Dharma.
[5] Parmar, K. B., Cutting Stock Problem: A Survey of Evolutionary Computing Based
Solution, International Conference on Green Computing Communication and Electrical
Engineering. (2014)
[6] Santosa, B. and Willy P., 2011, Metoda Metaheuristik Konsep dan Implementasi, Guna
Widya.
[7] Shen, X. et.al., A Heuristic Particle Swarm Optimization for Cutting Stock Problem,
ICCS. (2007)
[8] Suyanto, 2010, Algoritma Optimasi Deterministik atau Probabilistik, Graha Ilmu

659
Prosiding SNM 2017
Kom p u t a si , Ha l 6 60 -6 66

APLIKASI METODE PENGGEROMBOLAN


ALGORITMA KHUSUS DALAM PENENTUAN ZONA
BIAYA HAK PENGGUNA FREKUENSI RADIO
ERFIANI

Departemen Statistika FMIPA-IPB, erfiani_ipb@yahoo.com

Abstrak. Perkembangan teknologi telekomunikasi beriringan dengan


perkembangan spektrum fruekuensi radio. Spektrum frekuensi radio merupakan
sumber daya alam yang bersifat strategis, ekonomis, dan terbatas ( limited
natural resources), sehingga dalam penggunaan pelayanan frekuensi radio
haruslah efisien, rasional, dan optimal. Salah satu upaya pemerintah dalam
mengatur penggunaan frekuensi radio adalah melalui Peraturan Pemerintah
Republik Indonesia nomor 28 tahun 2005 tentang biaya hak pengguna (BHP)
frekuensi radio. Besaran BHP frekuensi disuatu daerah dipengaruhi beberapa
peubah indikator. Pada penelitian ini dilakukan kajian jumlah zona BHP
menggunakan data yang lebih terkini. Metode pembentukan zona dalam data
mining dikenal dengan istilah analisis gerombol (clustering analysis). Pada data
Kota/Kabupaten yang digunakan terdapat banyak Kota/Kabupaten hasil
pemekaran, sehingga terdapat data yang tidak lengkap. Oleh karena itu dalam
penentuan zona atau pembentukan gerombol diperlukan metode yang dapat
menanggulangi kondisi data tidak lengkap. Metode penggerombolan standar
yang ada kurang tepat dalam menganalisis data dengan kondisi data yang tidak
lengkap. Pada penelitian ini digunakan pendekatan metode penggerombolan
algoritma khusus untuk data tidak lengkap pada kasus penentuan zona BHP.
Hasil akhir jumlah zona BHP di Indonesia yang optimal sebanyak lima zona.

Kata kunci : biaya hak pengguna, clustering analysis, data tidak lengkap, zona

1. Pendahuluan

Frekuensi radio merupakan sumber daya alam yang terbatas yang


mempunyai nilai strategis dan ekonomis dalam penyelenggaraan telekomunikasi.
Oleh karena itu perlu dilakukan pengaturan secara efektif dan optimal guna
mewujudkan penggunaan frekuensi radio yang adil dan merata serta membuka
peluang usaha dan meningkatkan kesejahteraan masyarakat. Manfaat yang didapat
dalam penggunaan frekuensi radio ini dapat kita rasakan dalam kehidupan sehari-
hari seperti penggunaan siaran radio, televisi, seluler, dan lainnya.

660
Melalui lembaga Kementerian Komunikasi dan Informatika (Kominfo)
pemerintah mengatur segala hal dalam penggunaan frekuensi radio di Indonesia.
Hasil laporan akhir tahun 2013 mengenai Penerimaan Negara Bukan Pajak (PNBP)
Indonesia, Kominfo berhasil menjadi penyumbang terbesar kedua PNBP setelah
Kementrian Energi dan Sumber Daya Mineral (ESDM). Penghasilan PNBP
Kominfo yang terbesar berasal dari Biaya Hak Pengguna (BHP) frekuensi radio yang
merupakan sumber pendapatan yang diperoleh dari pengguna frekuensi radio.
Penetapan BHP tertuang pada Peraturan Pemerintah Republik Indonesia nomor 28
tahun 2005 tentang tarif atas jenis PNBP yang berlaku pada Departemen Kominfo
[1]. Dalam peraturan tersebut diatur rumusan perhitungan harga BHP. Pemerintah
melakukan pengelompokan BHP wilayah indonesia menjadi 5 (lima) kelompok atau
disebut dengan 5 (lima) zona. Zona ini berpengaruh terhadap penetapan harga
lainnya dalam rumusan BHP. Setiap zona mempunyai harga BHP yang berbeda.
Tingkatan zona mencerminkan keadaan ekonomi suatu wilayah. Evaluasi penentuan
zona BHP terakhir dilakukan pada tahun 2010 dengan berdasarkan 7 (tujuh) peubah
indikator.

Pada pendekatan analisis statistika, penggerombolan data umumnya


dilakukan dengan metode penggerombolan (clustering methode). Prinsip dari
penggerombolan adalah mengelompokkan objek berdasarkan kemiripan
karakteristik tertentu ke dalam gerombol-gerombol sehingga objek-objek memiliki
homogenitas yang tinggi di dalam gerombolnya dan mempunyai heteroginitas yang
tinggi antar gerombol. Metode Gerombol yang banyak digunakan berlaku pada kasus
data lengkap. Permasalahan akan muncul saat akan melakukan penggerombolan
pada kasus data tak lengkap.

Pada sekitar tahun 2012 terjadi banyak pemekaran kota/kabupaten, sehingga


akan muncul permasalahan bila akan menyusun gerombol/zona BHP. Hal ini akan
terjadi karena ada kota/kabupaten baru yang tidak memiliki data indikator yang
digunakan sebagai penyusun zona. Pada kajian ini akan dilakukan pembentukan
zona BHP kota/kabupaten penggunakan algoritma khusus.

2. Hasil – Hasil Utama

Penanganan penggerombolan data tidak lengkap dapat dilakukan dengan


dua pendekatan, yaitu preprocessing dan penerapan algoritma khusus.
Preprocessing adalah teknik umum untuk menangani data yang tidak lengkap
dengan dua pendekatan. Pertama mengabaikan data yang tidak lengkap
(marginalisasi), pendekatan ini akan mengakibatkan kehilangan banyak informasi.
Kedua menduga data yang tidak lengkap sehingga diperoleh data lengkap dengan
imputasi dan bersifat tetap. Kelemahan metode imputasi dikemukakan oleh Wagstaff
dan Laidler [4] yang menyatakan bahwa hasil pendugaan dari metode imputasi tidak
efisien karena memberikan informasi yang tidak berarti. Matyja dan Simiński [2]
melakukan penelitian penggerombolan untuk data tidak lengkap menggunakan
metode algortima khusus dan membandingkannya dengan metode imputasi dan

661
marginalisasi. Beberapa metode algoritma khusus yang digunakan adalah partial
distance strategy (PDS), optimal completion strategy (OCS), nearest prototype
strategy (NPS). Hasil perbandingan tersebut memperoleh kesimpulan bahwa metode
algoritma khusus lebih unggul dalam menggerombolkan data tidak lengkap. Safitri
[3] melakukan kajian perbandingan metode gerombol murni tanpa mputasi antara
metode k-means soft contraints (KSC) dan metode partial distance strategy (PDS)
pada data tidak lengkap. Hasil yang diperoleh menunjukkan bahwa metode PDS
lebih unggul dari metode KSC.

Pada penelitian ini akan dilakukan penyusunan zona BHP frekuensi radio
dengan menggunakan algoritma khusus PDS. Data yang digunakan pada penelitian
ini merupakan data sekunder yang berasal dari Kementerian Komunikasi dan
Informasi RI dan Badan Pusat Statistik tahun 2014. Penelitian ini dilakukan terhadap
seluruh kota/kabupaten di Indonesia sebanyak 514 daerah pada tahun 2014 dengan
menggunakan peubah-peubah berdasarkan Peraturan Kementerian Komunikasi dan
Informasi RI. Peubah yang menjadi atribut amatan merupakan peubah numerik.
Peubah yang digunakan disajikan pada Tabel 1.

Tabel 1. Daftar peubah dalam penentuan zona BHP frekuensi radio

Peubah Keterangan
X1 Produk Domestik Regional Bruto (PDRB) 2014 (Miliar Rupiah)
X2 Kepadatan Penduduk 2014 (Jiwa / Km2)
X3 Jumlah Angkatan Kerja 2014 (Ribuan Jiwa)
X4 Persentase Pertumbuhan Ekonomi 2014 (%)
X5 Pendapatan BHP 2014 (Juta Rupiah)
X6 Jumlah Base Transceiver Station (BTS) 2014 (Unit)
X7 Indeks Harga Konsumen 2014

Tahapan awal yang dilakukan dalam penelitian ini adalah melakukan


pembakuan data peubah amatan. Selanjutnya dilakukan penentuan banyaknya
gerombol yang akan digunakan dalam simulasi (pada penelitian ini dicobakan antara
dua sampai sembilan gerombol). Pada setiap banyaknya gerombol yang ditetapkan
dilakukan penggerombolan kota dan kabupaten menggunakan metode PDS.

Metode PDS merupakan suatu algoritma pengelompokan untuk data tidak


lengkap dengan menghitung jarak objek ke pusat gerombol berdasarkan data yang
ada (Matyja dan Simiński [2]). Tahapan awal pada proses penggerombolan data
dengan menggunakan metode PDS ialah membentuk titik awal pusat gerombol.
Pembentukan awal pusat gerombol umumnya dibangkitkan secara acak. Jumlah
pusat gerombol yang dibangkitkan sesuai dengan jumlah gerombol yang ditentukan
pada awal proses. Total jarak yang digunakan dimodifikasi oleh jumlah dimensi.
Berikut algoritma metode PDS :

i. Menentukan pusat gerombol ke-c.


ii. Mencari jarak dari suatu objek ke-k ke pusat gerombol ke-c dengan metode
PDS menggunakan formula sebagai berikut:
D
D  ( x kd  c cd ) 2 I kd
d 1
t ck  D

I
d 1
kd

662
K

 (u ck ) 2 xkd I kd
ccd  k 1
K

 (u
k 1
ck ) 2 I kd

Keterangan :
𝐼𝑘𝑑 = 1, Jika peubah ke − 𝑑 ada pada objek ke − 𝑘
{
0, selainnya
t ck = jarak objek ke-k terhadap gerombol ke-c

D = total dimensi peubah


x kd = nilai objek ke-k pada peubah ke-d

ccd = pusat gerombol ke-c berdasarkan peubah ke-d

u ck = nilai keanggotan objek ke-k terhadap gerombol ke-c


iii. Mengalokasikan objek ke dalam suatu gerombol berdasarkan jarak minimal
iv. Ulangi langkah 1 hingga 3 dan berhenti sampai max | ccd
(r ) ( r 1)
 ccd | 10 4  ,
c,d

dengan r merupakan total dari iterasi.

Langkah selanjutnya dilakukan penggantian nilai data hilang pada setiap


jumlah gerombol dengan centeroid masing-masing gerombol berdasarkan
peubahnya untuk setiap jumlah gerombol. Hal ini bertujuan agar dapat menggunakan
algoritma penentuan optimasi gerombol, karena keterbatasan informasi dan literatur
untuk algoritma penentuan jumlah gerombol optimal dengan kondisi data tidak
lengkap. Tahap akhir analisis dilakukan pemilihan jumlah gerombol optimal
berdasarkan nilai IDB minimal.

Indeks Davies Bouldin (IDB) digunakan untuk menentukan jumlah


gerombol yang optimal pada analisis gerombol untuk data lengkap. Pengukuran IDB
memaksimalkan jarak antar gerombol Ci dan Cj dan pada waktu yang sama mencoba
untuk meminimalkan jarak antar titik dalam gerombol. Jika jarak antar gerombol
maksimal maka ragam antar gerombol akan tinggi, sehingga perbedaan antar
gerombol terlihat jelas. Jika jarak dalam gerombol minimal maka ragam objek dalam
gerombol kecil, sehingga objek dalam setiap gerombol memiliki karakteristik yang
sama. Rumusan perhitungan IDB adalah sebagai berikut:

1 𝑛𝑐 𝑆𝑐 (𝑄𝑘 ) + 𝑆𝑐 (𝑄𝑗 )
IDBnc = ∑ max { }
𝑛𝑐 𝑘=1 𝑗≠𝑘 𝑑𝑘𝑗 (𝑄𝑘 , 𝑄𝑗 )

∑𝑖‖𝑂𝑖 − 𝐶𝑘 ‖
𝑆𝑐 (𝑄𝑘 ) =
𝑁𝑘

𝑑𝑘𝑙 = ‖𝐶𝑘 − 𝐶𝑙 ‖

663
nc adalah banyak gerombol, Oi adalah objek amatan dalam gerombol Q k , Nkadalah
banyak observasi dalam gerombol Q k , Ck dan Cl secara berturut-turut adalah centroid
gerombol ke-k dan gerombol ke-l. Skema gerombol yang optimal ialah yang
memiliki nilai IDB yang minimal (Yatkiv dan Gusarova [5]).

Penelitian ini menggunakan metode PDS yang merupakan perkembangan dari


penggerombolan dengan metode k-means. Tahapan pertama dalam metode k-means
menentukan jumlah gerombol yang akan dibuat. Oleh sebab itu, pada tahapan
penggerombolan dengan metode PDS ditentukan jumlah gerombol yang akan dibuat
dari jumlah gerombol sebanyak dua hingga jumlah gerombol sebanyak sembilan.
Jumlah gerombol yang optimal adalah yang memiliki nilai IDB terkecil. Hasil dari
perhitungan nilai IDB disajikan pada Tabel 2. Ada 3 (tiga) kemungkinan jumlah
gerombol yang memiliki nilai IDB terkecil, secara berurutan dari yang terkecil, yaitu
jumlah gerombol 2, 6 dan 5.

Tabel 2. Nilai IDB pada setiap kemungkinan jumlah gerombol

Nilai IDB Jumlah gerombol

0.6803 2

0.93094 6

0.98952 5

1.01751 8

1.02205 9

1.05401 4

1.18429 3

1.22613 7

Berdasarkan Tabel 2, jumlah gerombol optimal dengan nilai IDB terkecil


adalah jumlah gerombol sebanyak dua dengan nilai IDB sebesar 0.6803.
Penggerombolan atau pembentukan zona BHP wilayah Indonesia yang sangat luas
dengan 514 kota/kabupaten hanya dalam 2 (dua) gerombol/zona, menurut peneliti
akan kurang tepat. Oleh karena itu peneliti mengusulkan jumlah gerombol/zona
BHP Indonesia sebanyak 5 atau 6 zona. Gambar-1 menyajikan sebaran wilayah zona

664
BHP untuk jumlah zona sebanyak 5 (lima). Gambar 2. menyajikan sebaran wilayah
zona BHP untuk jumlah zona sebanyak 6 (enam). Pada jumlah zona sebanyak enam
masih ditemukan zona dengan sebaran wilayah yang saling terputus. Sebagai contoh
pada gerombol 2 meliputi wilayah yang tersebar pada pulau Jawa dan Sumatera.
Sedangkan pada jumlah gerombol sebanyak lima, relatif memiliki hasil yang lebih
baik dibandingkan pada jumlah gerombol sebanyak enam.

Gambar 1. Sebaran wilayah zona BHP untuk jumlah zona sebanyak lima

Gambar 2. Sebaran wilayah zona BHP untuk jumlah zona sebanyak enam

665
3. Kesimpulan

Hasil penentuan jumlah gerombol/zona BHP menggunakan pendekatan


metode PDS, diperoleh jumlah gerombol/zona BHP sebanyak lima atau enam
gerombol/zona BHP Bila mempertimbangkan juga sebaran wilayah dalam setiap
gerombol/zona BHP jumlah gerombol/zona BHP, peneliti merekomendasikan
jumlah gerombol/zona BHP sebanyak lima.

Referensi

[1] Kementrian Komunikasi dan Informatika. 2005. Peraturan Menteri Komunikasi


dan Informatika Nomor :19/PER.KOMINFO/10/2005 tentang Petunjuk
Pelaksanaan Tarif Atas Penerimaan Negara Bukan Pajak Dari Biaya
Penggunaan Spektrum Frekuensi Radio. Jakarta (ID): Kominfo.
[2] Matyja A. and Simiński, K. 2014. Comparison of algorithms for clustering
incomplete data. Journal Foundations of Computing and Decision Sciences 39
: 107–127.
[3] Safitri, W.D. 2015. Kajian Penggerombolan Data Tidak Lengkap Dengan
Algoritma Khusus Tanpa Imputasi [Thesis].Bogor:IPB
[4] Wagstaff, K. and Laidler V. 2005. Making the most of missing values: Object
clustering with partial data in astronomy. Proceedings of Astronomical Data
Analysis Software and Systems XIV 347: 172–176. California,USA.
[5] Yatkiv, I. and Gusarova, L. 2004. The Method of Cluster Analysis Result
Validation. Proceedings of International Conference RelStat’04part 1: 75-80.
.

666
Prosiding SNM 2017
Kom p u t a si , Ha l 6 67 -6 76

ALGORITMA GENETIK STEADY STATE


BERDASARKAN FUNGSI PEMBOBOTAN BIAYA DAN
RELIABILITAS DALAM MENENTUKAN PERAWATAN
OPTIMAL MESIN

BUDHI HANDOKO1, YENY KRISTA FRANTY2, SRI WINARNI3

1
Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email:
budhi.handoko@unpad.ac.id
2
Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email :
yeny.krista@unpad.ac.id
3
Departemen Statistika Jln Bandung-Sumedang km 21Jatinangor, Email :
sri.winarni @unpad.ac.id

Abstrak. Kegiatan Preventive Maintainance pada suatu perusahaan manufaktur adalah suatu
hal yang sangat penting guna mempertahankan masa hidup komponen/mesin dan meningkatkan
perfomansinya. Penelitian ini membahas mengenai penentuan penjadwalan pemeliharaan
preventif yang meminimumkan biaya total sekaligus memaksimumkan reliabilitas dari
komponen/mesin. Metode yang diusulkan sebelumnya menggunakan metode eksak mengalami
kendala pada proses optimasinya yaitu kompleksitas model, lamanya proses komputasi, dan
solusi yang dihasilkan bisa tidak layak diterapkan. Oleh karena itu, untuk mengatasi kelemahan
metode eksak, penelitian ini menggunakan metode optimasi Algoritma Metaheursitik yaitu
Algoritma Genetik dan Algoritma Genetik Steady State. Penelitian ini membatasi
menggunakan fungsi fitness 1 untuk analisisnya.
Untuk menyelesaikan permasalahan optimasi penjadwalan menggunakan AGSS untuk
komponen mesin freeze drying digunakan ukuran populasi 2000 karena menghasilkan nilai
variasi solusi yang cukup kecil dan siklus genetik 500 karena menghasilkan nilai konvergensi
pada biaya maupun nilai reliabilitas. Kisaran nilai reliabilitas mesin yang dihasilkan dari hasil
optimasi ini adalah antara 88% - 90% dengan kisaran biaya antara Rp. 607.130 – Rp. 1.173.000.
Apabila perusahaan menginginkan biaya perawatan yang minimum maka menggunakan bobot
w1 = 0,1 dan w2 = 0,9 dengan nilai relibilitas yang dihasilkan 88,04%, dengan tindakan
perawatan pada bulan ke-1,2,3,5,7,dan 8 serta tindakan penggantian komponen pada bulan ke-
4,6,9,dan 11. Setelah bulan ke 11, tidak ada tindakan apapun untuk semua kombinasi bobot.

Kata Kunci : Pemeliharaan Preventif, Algoritma Genetik, Optimasi Fungsi Multiobjektif

667
1. Pendahuluan

Aktivitas produksi pada perusahaan manufaktur berjalan terus menerus setiap saat
karena tuntutan dari jumlah produksi yang menjadi target perusahaan yang sangat terkait
dengan kebutuhan pasar. Mesin yang memproduksi barang pun menjadi tumpuan utama
dalam proses produksi tersebut dan bekerja 24 jam setiap hari. Masa hidup mesin pun
semakin lama akan semakin mengalami penurunan yang apabila tidak dilakukan kegiatan
pemeliharaan preventif maka bisa menyebabkan mesin mengalami kerusakan dan
mati/berhenti berproduksi. Selama mesin mati (downtime) perusahan akan mengalami
kerugian akibat tidak memproduksi barang.
Kegiatan pemeliharaan preventif menjadi sangat penting dilakukan oleh perusahaan
dalam rangka tetap mempertahankan kinerja dan masa hidup dari mesin. Kegiatan
pemeliharaan preventif ini pun biasanya dilakukan perusahaan sesuai dengan kebutuhan dan
karakteristik kerusakan dari mesin. Namun demikian, pemeliharaan preventif ataupun
penggantian komponen menjadi suatu hal yang dipertimbangkan matang-matang oleh
perusahaan terkait dengan pembiayaan yang diperlukan. Apabila pelaksanaanya tidak
dijadwalkan dengan optimal, maka biaya total yang dikeluarkan akan membengkak dan
mempengaruhi anggaran perusahaan tersebut.
Berbagai pendekatan statistik telah diusulkan untuk meminimumkan biaya total
dalam melaksanakan penjadwalan optimum mesin. Konsep optimasi yang lazim dilakukan
adalah berdasarkan fungsi tujuan yaitu meminimumkan biaya total tanpa ada fungsi kendala
yang lain. Pendekatan optimasi multiobjektif telah diusulkan oleh [1] yang mengusulkan dua
model, yaitu model optimasi yang memiliki fungsi tujuan meminimumkan biaya total dengan
nilai reliabilitas yang telah ditetapkan. Model yang lain adalah optimasi yang memiliki fungsi
tujuan memaksimumkan reliabilitas mesin dengan biaya/anggaran yang telah ditetapkan oleh
perusahaan.
Perkembangan mengenai penelitian metode optimasi dalam reliabilitas di antaranya
metode analitik, algoritma eksak, dan algoritma metahueristik.
Beberapa penelitian mengenai metode analitik yaitu [2] meneliti tentang model optimasi
pemeliharaan preventif yang memfokuskan pada beberapa fungsi kegagalan dalam
reliabilitas sistem. Hasil penelitiannya menyatakan bahwa tindakan pemeliharaan preventif
tidak mengubah atau mempengaruhi perilaku laju kerusakan. Referensi [3] membentuk
model optimasi untuk menentukan jadwal pemeliharaan preventif untuk sistem manufaktur
multi-station. Penelitian tersebut menggunakan pendekatan simulasi untuk menyelesaikan
optimasi model. Hasilnya penelitiannya bahwa fitur operasi dari stasiun produksi saling
terkait satu sama lain. Referensi [4] memaparkan dua jenis model penjadwalan pemeliharaan
preventif yang meminimumkan biaya total. Model dibentuk berdasarkan konsep Mean Time
to Failure (MTTF) dari mesin. Model pertama berdasarkan fungsi kegagalan distribusi
Weibull, sedangkan model yang kedua mengasumsikan bahwa pemeliharaan preventif dapat
mengurangi umur efektif sistem. Referensi [5] meneliti dan melakukan review terhadap
aplikasi dari beberapa proses stokastik diantaranya homogenous poisson process (HPP) dan
non-homogenous poisson process (NHPP) dalam permasalahan penjadwalan pemeliharaan
preventif. Keduanya menyarankan agar menggunakan NHPP untuk model laju kerusakan
dari sistem perbaikan. Referensi [6] membangun model optimasi nonlinier berbasis-usia
sistem untuk menentukan jadwal pemeliharaan preventif optimum untuk sistem dengan
komponen tunggal.
Penelitan mengenai algoritma eksak dilakukan oleh beberapa peneliti berikut ini.
Referensi [7] memformulasikan sebuah model matematika untuk mendapatkan jadwal
produksi optimal dengan menggunakan fungsi Gaussian Poisson dengan Proses Poisson
dependen. Dalam penelitian ini, biaya total produksi dan jadwal perawatan sebagai fungsi
objektif dan menggunakan pendekatan pemrograman dinamis. Referensi [8] mengenai model
optimasi nonlinier untuk meminimumkan biaya total dari tindakan pemeliharaan dan
penggantian dengan kendala reliabilitas mesin. Dalam studi ini, fungsi kegagalan dari mesin
yang berdistribusi Weibull dapat digunakan sebagai decision support system untuk

668
penjadwalan pekerjaan. Referensi [9] menyajikan model pemrograman linier untuk
melakukan optimasi kebijakan pemeliharaan komponen dengan laju kerusakan yang bersifat
acak. Penelitian ini memberikan hasil waktu rata-rata optimal dari tindakan pemeliharaan
preventif yang memaksimumkan ketersediaan komponen. Referensi [10] membangun tiga
buah model optimasi nonlinier, yaitu model pertama meminimumkan biaya total berdasarkan
reliabilitas yang diinginkan, model kedua memaksimumkan reliabilitas dengan anggaran
yang diberikan, dan model ketiga meminimumkan ekspektasi biaya total, biaya kerusakan,
dan biaya pemeliharaan.

Algoritma Genetik sebagai pendekatan optimasi utama telah banyak disajikan dalam
jurnal-jurnal optimasi. Referensi [11] meneliti tentang sistem multi-state dengan komponen
yang memiliki tingkat performansi yang berbeda. Model tersebut meminimumkan biaya
dengan reliabilitas yang ditetapkan. Untuk melakukan analisis tersebut, mereka menerapkan
teknik fungsi pembangkit universal dan menggunakan algoritma genetik untuk menentukan
strategi pemeliharaan terbaik. Referensi [12] membangun algoritma genetik baru dengan
memodifikasi operator dasar, operator crossover dan operator mutasi pada algoritma genetik
standar. Dengan menggunakan algoritma baru ini, konvergensi akan tercapai lebih cepat dan
mencegah solusi hasil menjadi tidak layak/sesuai dengan kondisi sebenarnya. Referensi [13]
menyajikan algoritma heuristik untuk penjadwalan pemeliharaan dari sebuah sistem yang
memiliki sekumpulan komponen. Dalam penelitian ini, semua komponen diasumsikan
memiliki laju kerusakan yang meningkat dengan nilai factor peningkatan yang konstan.
Referensi [14] mengusulkan beberapa teknik untuk merepresentasikan variable-variabel
dalam model penjadwalan pemeliharaan preventif yang menggunakan algoritma optimasi
heuristic dan metaheuristik. Pendekatan ini secara empiric lebih efektif dibandingkan
pendekatan yang lain karena dapat meningkatkan akurasi dan mengurangi waktu komputasi.

Metode optimasi yang digunakan pada pendekatan yang diusulkan oleh [1] adalah
menggunakan Algoritma Eksak atau yang dikenal dengan Mixed Integer Non-Linear
Programming (MINLP). Algoritma Eksak sendiri memiliki tingkat kompleksitas yang sangat
tinggi yang menyebabkan proses pengerjaan secara komputasi menjadi lebih lama, dan bisa
jadi tidak mendapatkan solusi yang layak dan tepat.
Penelitian ini melakukan kajian metode optimasi alternatif yang bisa mengatasi
kelemahan yang muncul pada metode eksak. Metode tersebut adalah Metaheuristik yang
memiliki fungsi yang sama yaitu melakukan optimasi fungsi multiobjektif, yaitu
meminimumkan biaya total dan memaksimumkan relibilitas.
Berdasarkan latar belakang tersebut, penelitian ini memiliki tujuan yaitu melakukan
optimasi multiobjektif yang dapat meminimumkan biaya total dan dapat memaksimumkan
fungsi reliabilitas dalam rangka melakukan pemeliharaan preventif mesin menggunakan
algoritma metaheuristik.
Penelitian ini memiliki peranan dalam pengembangan keilmuan yaitu memberikan
suatu metode yang lebih mampu memberikan jaminan solusi optimasi pada model dengan
fungsi tujuan lebih dari satu. Selain itu, secara aplikasi metode ini mampu memberikan suatu
rekomendasi yang lebih lengkap kepada perusahaan manufaktur agar dapat melakukan
kegiatan pemeliharaan preventif yang lebih optimal.

669
2. Metode Penelitian

Parameter Ekonomi Teknik

Apabila diasumsikan bahwa inflasi akan meningkatkan biaya kerusakan seiring berjalannya
waktu pada tingkat inffailure persen per periode, maka dapat didefinisikan biaya kerusakan
menurut [1] komponen ke-i pada periode ke-j adalah sebagai berikut:

i i 
   
 '
Fi, j  Fi .i  X i, j

'
 X i, j  1  inffailure 

j
, (1)

dengan i = 1,2,…,N ; j = 1,2,…,T.

Selanjutnya menurut [1] dimisalkan tingkat inflasi untuk pemeliharaan (infm), tingkat inflasi
untuk penggantian (infr), dan tingkat inflasi untuk biaya tetap (infz). Sehingga diperoleh
biaya dari tindakan pemeliharaan komponen ke-i pada period ke-j, sebagai berikut:

j
M i , j  M (1  infm) ,
(2)
j
Ri, j  Ri (1  infr ) ,
(3)
j N
 
Z j  Z 1  infz  1   1  mi , j  ri , j
 i 1
  , (4)

Dengan i = 1,2,…,N ; j = 1,2,…,T; mi,j dan ri,j adalah variabel biner dari tindakan
pemeliharaan dan penggantian komponen ke-i pada periode ke-j. Untuk penambahan
komponen model adalah tingkat suku bunga pada saat ini disimbolkan sebagai int.

Model Optimasi Multiobjektif

Dengan mempertimbangkan parameter ekonomi teknik pada bagian A, dapat dibentuk fungsi
objektif biaya total yang akan diminimumkan. Model optimasi multiobjektif merupakan
optimasi yang memiliki dua fungsi tujuan yang harus dilakukan optimasi secara bersamaan
yaitu meminimumkan fungsi total biaya dan memaksimumkan fungsi reliabilitas. Bentuk dari
kedua fungsi objektif menurut [1] adalah sebagai berikut:

670
   ' i i  j  
 
   
  N  Fi .i  X i, j  X i, j  1  inffailure    

T   i 1    j
Min Total Cost       M (1  infm) j .m  R 1  infr  .r    1  int  , (5)
j 1    i i, j i i, j  




j N
 
 Z 1  infz  1   1  mi , j  ri , j 
 i 1






i i 
 
   
N T '
Max Re liability    exp   i X i, j  X i, j  , (6)
i 1 j 1   

dengan:

X i,1  0; i  1,...,.N
' '
X i, j  (1  mi, j 1 )(1  ri, j 1 ) X i, j 1  mi, j 1 ( i . X i, j 1 ) ; i  1,...,N j  2,...,T

' T
X i , j  X i , j  ; i  1,...,N j  1,...,T
J
mi, j  ri, j  1 ; i  1,...,N j  1,...,T

mi, j , ri, j  0 atau 1 ; i  1,...,N j  1,...,T


'
X i, j , X i, j  0 ; i  1,...,N j  1,...,T

Algoritma Genetik

Algoritma Genetik (AG) diusulkan oleh John Holland (1975). Algoritma ini merupakan
teknik pencarian dengan menggunakan komputasi untuk mendapatkan solusi optimasi baik
eksak maupun aproksimasi. Algoritma ini dikategorikan sebagai pencarian global
metaheuristik.

Kelebihan AG adalah dapat secara simultan menemukan wilayah pada ruang solusi yang
memungkinkan dapat menemukan solusi untuk masalah yang sulit dengan ruang solusi yang
non-konveks, diskontinu, dan multimodal.

Langkah-langkah:

1. Membentuk encoding dari solusi


2. Pemeliharaan dan Penggantan Preventif Berperan Sebagai “kromosom”.
3. Kromosom berupa array berukuran N x T, dengan N = banyak komponen, T = periode.
4. Array akan berisi nilai 0 (tanpa tindakan), 1 (tindakan perawatan), atau 2 (tindakan
perbaikan) bergantung kepada tiga macam tindakan tersebut.
5. Menentukan fungsi kecocokan (Fitness function)
𝑇𝑜𝑡𝑎𝑙 𝐶𝑜𝑠𝑡
𝐹𝑖𝑡𝑛𝑒𝑠𝑠1 = 𝑤1( ) + 𝑤2(−𝑟𝑒𝑙𝑖𝑎𝑏𝑖𝑙𝑖𝑡𝑦) (7)
𝐶𝑜𝑠𝑡max
Fungsi kecocokan digunakan untuk menentukan jenis optimasi yang dilakukan.
Dengan menggunakaan Fitness 1, maka optimasi dilakukan dengan
mempertimbangkan bobot antara biaya dan reliabilitas.

6. Melakukan prosedur mutasi.

671
7. Mendapatkan solusi optimasi.
Prosedur Mutasi

Prosedur mutasi diterapkan pada solusi dari “keturunan”. Dengan langkah sebagai berikut:

1. Bangkitkan bilangan acak antara 1 s.d. N x T.


2. Kemudian tandai “gen” yang berubah menjadi 1 atau 2 jika sama dengan 0, atau
berubah ke 0 jika sama dengan 1 atau 2.
3. Lakukan langkah yang sama pada periode yang sama untuk komponen yang lain.
Algoritma Genetik Steady State

Generalisasi dari AG adalah Algoritma Genetik Steady State (AGSS) yang mengganti
keseluruhan populasi pada setiap generasi. AGSS menggunakan dua populasi pada tahap
“reproduksi”. Menurut [15] dan [11] bentuk algoritma AGSS adalah sebagai berikut:

1. Hasilkan nilai awal P.


2. Tentukan nilai kecocokan keanggotaan P.
3. Lakukan iterasi dengan algoritma GA jika kondisi belum terpenuhi dan kondisi
penghentian siklus genetik belum terpenuhi:
i. Buat “keturunannya” dari “orang tua” terpilih.
ii. Mutasikan keturunan yang terbentuk dengan peluang p mutasi.
iii. Tentukan nilai kecocokan dari solusi baru yang dihasilkan.
iv. Gantikan solusi baru yang dihasilkan dengan solusi terburuk dalam P jika nilai
kecocokannya lebih baik daripada nilai kecocokan dari solusi terburuk.
v. Buang solusi yang indentik dalam P.
4. Perbarui nilai P dengan solusi baru yang dihasilkan.

3. Hasil dan Pembahasan

Algoritma Genetik Steady State diimplementasikan dalam suatu pemeliharaan


komponen mesin Freeze Drying sub Mesin A. Mesin ini digunakan untuk membuat vaksin.
Data kerusakan komponen mesin Freeze Drying dari Juni 2010 sampai Januari 2015 seperti
diperoleh oleh [16].

Setelah diuji distribusinya, waktu kerusakan berdistribusi Weibull dengan parameter


ˆ = 1,8283 dan ˆ =3202,143. Sedangkan waktu perbaikan berdistribusi eksponensial
dengan ˆ  0,0037 . Nilai biaya yang diperoleh dari perusahaan pengguna mesin tersebut
yaitu biaya kerusakan Rp. 11.390.000, biaya perawatan Rp. 3.171.000, biaya penggantian
komponen Rp. 4.393.000, dan biaya tetap sebesar Rp. 4.050.000. Menurut [16], parameter
ekonomi teknik untuk inflasi dari tahun 2010 -2015 rata-rata 6,31% dan tingkat inflasi rata-
rata 6,72%.

Algoritma Genetik Steady State menggunakan nilai parameter yaitu siklus genetik
500, ukuran populasi 2000, dan peluang mutasi 0,5. Nilai gen dikodekan 0 (mencerminkan
tanpa tindakan), 1 (tindakan perawatan), dan 2 (tindakan penggantian komponen). Analisis
menggunakan fungsi fitness 1 yaitu menggunakan pembobotan antara biaya dengan
reliabilitas.

Hasil perhitungan secara komputasi menggunakan software. Diperoleh nilai


konvergensi biaya tercapai pada jumlah generasi 130 dengan nilai total biaya yang diperlukan
berkisar pada nilai Rp. 690.000 seperti tampak pada Gambar 1.

672
Gambar 1. konvergensi biaya berdasarkan jumlah iterasi

GAMBAR 2. konvergensi reliabilitas berdasarkan jumlah iterasi

Berdasarkan Gambar 2, terlihat bahwa nilai reliabilitas mulai stabil pada jumlah iterasi
ke 130 dengan nilai reliabilitas berkisar pada nilai 89%. Hal ini berarti jumlah iterasi dalam
AGSS bisa digunakan mulai pada jumlah iterasi 130 untuk menghitung nilai biaya dan
reliabilitas yang dihasilkan berdasarkan RR yang diinginkan.

Tabel 1. Solusi Optimal Penjadwalan Pemeliharaan Preventif Dengan


Menggunakan Fungsi Fitness 1

Biaya (dalam Jadwal Preventif Maintainance (Bulan ke-)


W W Reliabilit
1 2 ribuan as 1 1 1 1 1 1
1 2 3 4 5 6 7 8 9
rupiah) 0 1 2 3 4 5

0, 1,
735,89 0,8841 - R M R R M R R M - R - - - -
0 0
0, 0,
607,13 0,8804 M M M R M R M M R - R - - - -
1 9

673
0, 0,
761,27 0,8886 M R - R M R R M - R R - - - -
2 8
0, 0,
955,14 0,9003 R M R R M R - R - M R - - - -
3 7
0, 0,
740,61 0,9013 R M - R R - R M R M R - - - -
4 6
0, 0,
0,8973 M - R M R R - R R M R - - - -
5 5 1001,00
0, 0,
1126,10 0,9018 M R M M M M R M R - R - - - -
6 4
0, 0,
1173,00 0,9096 M - R R - R M R M R R - - - -
7 3
0, 0,
R - R R M M M - R R - - - -
8 2 898,20 0,8790 R
0, 0,
- - - - -
9 1 1101,60 0,8918 M R M M M M R M R R
1, 0,
- - - - - -
0 0 898,52 0,8928 R M R M R R M R R

Keterangan : M = Tindakan perawatan ; R =Tindakan penggantian ; ‘ – ‘ : Tidak ada tindakan

Tabel 1 merupakan solusi optimal penjadwalan yang bisa dilakukan untuk melakukan
pemeliharaan preventif untuk komponen freeze drying. Untuk RR = 60% belum ada tindakan
preventive maintainace yang perlu dilakukan. Pembobotan W1 = 0,7 dan W2 = 0,3
menghasilkan nilai reliabilitas paling tinggi. Sedangkan nilai cost terendah diperoleh pada
saat W1 = 0,1 dan W2 = 0,9, yaitu Rp. 607.130. Tindakan yang dilakukan pada bulan ke-11
untuk semua pembobotan adalah tindakan penggantian komponen. Sedangkan setelah itu
tidak perlu dilakukan tindakan apapun.

4. Simpulan dan Saran

Berdasarkan hasil analisis, dapat disimpulkan dan saran yang dapat disampaikan
beberapa hal sebagai berikut:

Simpulan

1. Permasalahan optimasi penjadwalan diselesaikan dengan menggunakan AGSS untuk


komponen mesin freeze drying. Digunakan ukuran populasi 500, siklus genetik 100
karena menghasilkan nilai variasi solusi yang cukup kecil dan jumlah iterasi 130
karena menghasilkan nilai konvergensi pada biaya maupun nilai reliabilitas.
2. Variasi pembobotan menghasilkan nilai total cost berkisar pada total biaya Rp.
900.000 dan nilai reliabilitas 89,5%.
3. Kecenderungan penjadwalan bervariasi dengan adanya tindakan perawatan dan
penggantian komponen mesin. Namun pada bulan ke-11 dilakukan penggantian
komponen dan setelah itu tidak ada tindakan perawatan sampai bulan ke-15.
Saran

Penelitian lanjutan yang bisa dilakukan adalah melakukan analisis sensitivitas


terhadap hasil yang telah diperoleh untuk mengetahui sejauh mana penjadwalan yang
dibentuk dapat tetap bertahan pada batasan-batasan tertentu.

Pernyataan terima kasih. Ucapan terima kasih kami sampaikan kepada Fakultas
MIPA Unpad yang telah memberikan pendanaan untuk pelaksanaan seminar ini.

674
Referensi

[1] Moghaddam, Preventive maintenance and replacement scheduling : models


and algorithms. Electronic Theses and Dissertations, 2010 ,University of
Louisville
[2] Canfield, R.V., Cost optimization of periodic preventive maintenance, IEEE
Transactions on Reliability, v R-35, n 1, April 1986, p 78-81.
[3] Hsu, L.F., Optimal preventive maintenance policies in a serial production
system, International Journal of Production Research, v 29, n 12,
December1991, p 2543-2555.
[4] Jayabalan, V., Chaudhuri, D., Cost optimization of maintenance scheduling for
a system with assured reliability, IEEE Transactions on Reliability, v 41, n 1,
March 1992, p 21-25.
[5] Fard, N.S., Nukala, S., Preventive maintenance scheduling for repairable
systems, IIE Annual Conference and Exhibition 2004, 15-19 May 2004,
Houston,TX, USA, p 145-150.
[6] Shirmohammadi, A.H., Zhang, Z.G., Love, E., A computational model for
determining the optimal preventive maintenance policy with random
breakdowns and imperfect repairs, IEEE Transactions on Reliability, v 56, n 2,
June 2007, p 332-339.
[7] Westman, J.J., Hanson, F.B., Boukas, E.K., Optimal production scheduling for
manufacturing systems with preventive maintenance in an uncertain
environment, Proceedings of American Control Conference, 25-27 June 2001,
Arlington, VA, USA, p 1375-1380 vo1.2.
[8] Han, B.J., Fan, X.M., Ma, D.Z., Optimization of preventive maintenance policy
of manufacturing equipment based on simulation, Computer Integrated
Manufacturing Systems, v 10, n 7, July 2004, p 853-857.
[9] Jayakumar, A, Asagarpoor, S., Maintenance optimization of equipment by
linear programming, International Conference on Probabilistic Methods
Applied to Power Systems, 12-16 September 2004, p 145-149.
[10] Tam, AS.B., Chan, W.M., Price, J.W.H., Optimal maintenance intervals for
multi-component system, Production Planning and Control, v 17, n
8.December 2006, p 769-779.
[11] Levitin, G., Lisnianski, A., Optimal replacement scheduling in multistate series-
parallel systems, Quality and Reliability Engineering International,v 16, n 2,
March 2000, p 157-162.
[12] Wang, Y., Handschin, E., A new genetic algorithm for preventive unit
maintenance scheduling of power systems, International Journal of Electrical
Power and Energy Systems, v 22, n 5, June 2000, p 343-348.
[13] Duarte, J.A.C., Craveiro, J.C.T.A., Trigo, T.P., Optimization of the preventive
maintenance plan of a series components system, International Journal of
Pressure Vessels and Piping, v 83, n 4, April 2006, p 244-248.
[14] Limbourg, P., Kochs, H.D., Preventive maintenance scheduling by variable
dimension evolutionary algorithms, International Journal of Pressure Vessels
and Piping, v 83, n 4, April 2006, p 262-269.
[15] Goldberg, D., (1989) Genetic Algorithms in Search, Optimization, and
Machine Learning, Addison-Wesley Publishing, Reading, MA, USA
[16] Aprilia, N., (2015) Menentukan Jadwal Preventive Maintainance Mesin
Freeze Drying yang Meminimumkan Biaya Total atau Memaksimalkan
Reliabilitas Menggunakan Model Kamran, Departemen Statistika FMIPA

675
Unpad.
[17] Bank Indonesia (2015), Laporan Tahunan Pertumbuhan Ekonomi Indonesia.
Jakarta.

676
Prosiding SNM 2017
Kom p u t a si , Ha l 6 77 -6 87

PENGELOMPOKAN DAERAH RAWAN BENCANA


BANJIR DI INDONESIA TAHUN 2013 MENGGUNAKAN
FUZZY C-MEAN
AMANDA PUTRI PERTIWI1, ROBERT KURNIAWAN2

1,2 Jurusan Komputasi Statistik, Sekolah Tinggi Ilmu Statistik (STIS) - Jakarta,
robertk@stis.ac.id1

Abstrak. Penelitian ini menggunakan analisis fuzzy c-means clustering yang


merupakan pengembangan dari fuzzy clustering dengan c partisi untuk
menganalisis bencana banjir di 33 provinsi di Indonesia pada tahun 2013.
Jumlah kejadian banjir, jumlah korban meninggal, dan jumlah bangunan tempat
tinggal serta luas lahan yang rusak akibat banjir digunakan sebagai variabel
dalam mengelompokkan wilayah berdasarkan tingkat risikonya terhadap banjir.
Dilakukan perbandingan index validitas antar hasil pengelompokkan dengan
berbagai nilai fuzzifier (m=1,5; 2,0; 2,5; dan 3) dan jumlah kelompok (c= 2 dan
3). Hasil pengelompokkan terbaik didapatkan dengan menetapkan nilai m=1,5
dan c=3 (Rawan Bencana Tinggi, Sedang, dan Rendah). Provinsi yang masuk
ke dalam kelompok Rawan Bencana Tinggi adalah Aceh, Jawa Barat, Jawa
Tengah, Jawa Timur, Banten, dan Sulawesi Selatan. Provinsi yang masuk ke
dalam kelompok Rawan Bencana Sedang adalah Riau, Nusa Tenggara Barat,
Kalimantan Tengah, dan Sulawesi Tenggara. Dua puluh tiga provinsi lainnya
masuk ke dalam kelompok Rawan Bencana Rendah.
Kata kunci : Fuzzy C-Means; Banjir; Pengelompokan; Clustering.

1. Pendahuluan

Indonesia merupakan negara kepulauan yang terletak di sekitar garis


khatulistiwa. Secara geografis, Indonesia terletak pada pertemuan empat lempeng
tektonik. Wilayah Indonesia juga terletak di daerah iklim tropis dengan dua musim
yaitu panas dan hujan dengan ciri-ciri adanya perubahan cuaca, suhu dan arah angin
yang cukup ekstrim. Kondisi iklim tersebut digabungkan dengan kondisi topografi
permukaan dan batuan yang relatif beragam, baik secara fisik maupun kimiawi,
menghasilkan kondisi tanah yang subur. Sebaliknya, kondisi itu dapat menimbulkan
beberapa akibat buruk bagi manusia seperti terjadinya bencana hidrometeorologi
seperti banjir, tanah longsor, kebakaran hutan dan kekeringan. Seiring dengan
berkembangnya waktu dan meningkatnya aktivitas manusia, kerusakan lingkungan
hidup semakin parah dan memicu meningkatnya jumlah kejadian dan intensitas
bencana hidrometeorologi yang terjadi secara silih berganti di Indonesia [1].
Di samping potensi sumber daya alam yang kaya karena kondisi
geografisnya, Indonesia juga menjadi rentan akan bencana alam. Dalam World Risk
Report 2016 yang diterbitkan oleh United Nation University, Indonesia masuk dalam
kategori high risk dengan menduduki peringkat ke 36 dari 171 negara berdasarkan
indeks risiko terhadap bencana [2]. Jika ditelurusi beberapa tahun ke belakang,
perkembangan jumlah kejadian bencana alam yang terjadi di Indonesia sejak tahun

677
2000 hingga 2013 secara umum menunjukkan tren yang cenderung meningkat.
Meskipun terdapat penurunan yang cukup besar di tahun 2013, namun jumlah
kejadian tersebut masih tergolong tinggi jika dibandingkan dengan awal abad 21,
yakni mencapai sepuluh kali lipatnya. Seiring dengan jumlah kejadian terssebut,
perkembangan jumlah korban jiwa serta kerusakan bangunan dan lahan akibat
bencana alam cenderung fluktuatif namun menunjukkan jumlah yang cukup tinggi.
Secara keseluruhan, tidak kurang dari 300 jiwa menjadi korban bencana alam hampir
di setiap tahunnya. Tidak hanya itu, pada tahun 2008 hingga 2013, lebih dari 47.000
unit bangunan rumah, 800 unit fasilitas umum, serta 60.000 Ha lahan rusak akibat
bencana alam setiap tahunnya [3].
Di antara berbagai bencana alam yang terjadi sejak tahun 2000
hingga 2015, data BNPB menunjukkan bahwa banjir menjadi bencana alam yang
paling banyak terjadi dan mengakibatkan kerusakan cukup besar. Bahkan dalam
kurun waktu 2011 hingga 2015, data BNPB juga menunjukkan bahwa banjir
berkontribusi menghasilkan sebesar 66 persen kerusakan lahan dan 42 persen
kerusakan fasilitas umum dari total kerusakan akibat bencana alam. Dari rentang
waktu tersebut, tahun 2013 merupakan tahun dengan frekuensi kejadian banjir
tertinggi dan satu-satunya tahun dimana banjir terjadi di seluruh provinsi di
Indonesia [3].
Jika ditelurusi kejadian banjir di tahun 2013, beberapa
diantaranya memakan korban jiwa dan menyebabkan kerugian yang tidak sedikit.
Salah satunya adalah banjir yang melanda Provinsi DKI Jakarta pada Januari 2013
lalu yang menyebabkan 14 orang meninggal [4], 14.300 warga terpaksa mengungsi
[5] dan kerugian ekonomi mencapai 1 triliun rupiah [6]. Tingginya risiko bencana
alam menuntut pemerintah untuk dapat memberikan perlindungan kepada
masyarakat dari ancaman bencana. Hal ini sesuai dengan tujuan adanya
penanggulangan bencana menurut Undang-Undang Nomor 24 Tahun 2007 tentang
Penanggulangan Bencana [7]. Beberapa bentuk kegiatan perencanaan
penanggulangan bencana menurut PP Nomor 21 Tahun 2008 tentang
Penyelenggaraan Penanggulangan Bencana Pasal 6 ayat (3) di antaranya adalah
kegiatan analisis kemungkinan dampak bencana dan pilihan tindakan pengurangan
risiko bencana [8].
Kompleksitas penyelenggaran penanggulangan bencana
memerlukan suatu penataan dan perencanaan yang matang, terarah dan
terpadu.Pemaduan dan penyelarasan arah penyelenggaraan penanggulangan
bencana pada suatu kawasan membutuhkan dasar yang kuat dalam pelaksanaannya.
Hal ini dapat dilakukan melalui kajian risiko bencana [9].
Waluyo Yogo Utomo dkk [10] melakukan analisis potensi
rawan dan risiko bencana banjir dan longsor dengan memetakan kota/kabupaten di
Jawa Barat ke dalam lima tingkatan rawan dan risiko banjir dan longsor
menggunakan data BNPB tahun 2011 hingga 2012. Bambang Budi Utomo dan Rima
Dewi Supriharjo [11] melakukan pemetaan zona risiko banjir bandang di wilayah
kawasan Kali Sampean, Kabupaten Bondowoso, Jawa Timur ke dalam lima
tingkatan kelas. Sergii Skakun dkk [12] dalam penelitiannya memetakan daerah
risiko banjir menggunakan citra satelit frekuensi relatif genangan selama kurun
waktu tahun 1989 hingga 2012.
Berbeda dengan penelitian yang dilakukan oleh Junei Chen dkk [13] yang
menganalisis risiko bencana banjir di Cina tahun 2008. Metode fuzzy clustering
digunakan untuk memetakan 30 provinsi di Cina ke dalam lima tingkatan
berdasarkan risikonya terhadap banjir. Variabel yang digunakan dalam penelitiannya

678
antara lain luas area terpapar, jumlah korban meninggal, jumlah rumah yang rusak,
dan kerugian ekonomi yang diakibatkan oleh banjir.
Penelitian Utomo & Rima D. S.[11], Skakun dkk [12], serta Chen dkk [13]
tersebut menunjukkan bahwa analisis mengenai risiko bencana umumnya
berkaitanan dengan pemetaan suatu wilayah berdasarkan kerentanan atau risikonya
terhadap bencana. Soleman dkk [14] dalam penelitiannya menyebutkan bahwa peta
merupakan sarana yang paling tepat untuk menyajikan informasi-informasi yang
berkaitan dengan lokasi dan sebaran terhadap bencana alam sehingga dapat
dilakukan tindakan penanggulangan bencana alam secara komprehensif. Selain itu,
dalam RPJP 2005-2025, disebutkan bahwa identifikasi dan pemetaan daerah-daerah
rawan bencana perlu ditingkatkan agar bencana dapat diantisipasi secara dini [15].
Kajian risiko bencana menjadi perangkat untuk menilai
kemungkinan dan besaran kerugian akibat ancaman yang ada. Dengan mengetahui
hal tersebut, fokus perencanaan dan keterpaduan penyelenggaraan penanggulangan
bencana menjadi lebih efektif [9]. Pada tatanan pemerintah, hasil dari pengkajian
risiko bencana digunakan sebagai dasar untuk menyusun kebijakan penanggulangan
bencana [16]. Dengan demikian, diperlukan kajian risiko bencana di Indonesia untuk
mendukung upaya-upaya pemerintah dalam hal perencanaan penanggulangan
bencana. Oleh karena itu, dengan mengacu pada penelitian terdahulu, penelitian ini
bertujuan untuk mengelompokkan 33 provinsi di Indonesia dengan metode FCM
serta menginvestigasi pola pengelompokannya berdasarkan variabel pembentuknya.

2. Metodologi
2.1 Sumber Data dan Variabel Penelitian
Data yang digunakan merupakan data sekunder yang bersumber dari Badan
Nasional Penanggulangan Bencana (BNPB) tahun 2013. Variabel yang digunakan
dalam penelitian ini merupakan variabel yang mewakili kerugian materiel dan
nonmateriel yang diakibatkan oleh bencana banjir. Variabel-variabel tersebut adalah:
V1: Jumlah Kejadian Banjir
V2: Jumlah Korban Meninggal
V3: Luas Lahan Rusak
V4: Jumlah Rumah Rusak

2.2 Fuzzy C-Means (FCM)


Metode fuzzy clustering, telah banyak diaplikasikan untuk mengelompokkan
suatu data berdasarkan kesamaan/kemiripan yang dimiliki oleh suatu wilayah. FCM,
sebagai salah satu jenis fuzzy clustering yang paling umum digunakan, merupakan
suatu teknik pengkelompokan yang didasarkan pada logika fuzzy. Hal ini berarti
keberadaan tiap-tiap titik data dalam suatu kelompok ditentukan oleh derajat
keanggotaannya. Banyak peneliti terdahulu yang telah menerapkan FCM ke dalam
berbagai bidang permasalahan, beberapa diantaranya adalah Balafar (2014) [26]; Yu
et.al (2014) [27]; dan Ozer (2005) [28]. FCM merupakan metode pengelompokkan
yang pertama kali ditemukan oleh Dunn [17] dan dikembangkan oleh Bezdek [18].
Berikut adalah algoritma FCM:
1. Menentukan nilai dari banyak kelompok (c), fuzzifier (m), maksimum iterasi
(MaxIter), perubahan nilai fungsi objektif terkecil yang diharapkan (ε),
fungsi objektif awal (P0=0), dan iterasi awal (t=1). Maksimum iterasi
ditetapkan untuk membatasi jumlah pengulangan dalam proses
pengelompokkan sehingga terhindar dari pengulangan yang tidak terhingga.
Jumlah iterasi menentukan lama proses pengelompokkan;

679
2. Membangkitkan bilangan acak 𝑢𝑖𝑘 sebagai elemen-elemen awal matriks
keanggotaan awal U, dimana i adalah banyak data dan k adalah banyak
kelompok;

3. Menghitung pusat kelompok ke-i dengan persamaan


∑𝑁 𝑚
𝑘=1(𝑢𝑖𝑘 ) 𝑋𝑘
𝑝𝑖 = 𝑁
∑𝑘=1(𝑢𝑖𝑘 )𝑚
(1)
dimana 𝑢𝑖𝑘 adalah nilai keanggotaan objek ke-k pada kelompok ke-i, 𝑋𝑘
adalah objek data ke-k, N adalah banyak objek penelitian, dan m adalah
fuzzifier;

4. Menghitung fungsi objektif pada iterasi ke-t dengan persamaan


𝐽(𝑃, 𝑈, 𝑋, 𝑐, 𝑚) = ∑𝑐𝑖=1 ∑𝑁 𝑚 2
𝑘=1(𝑢𝑖𝑘 ) 𝑑𝑖𝑘 (𝑋𝑘 , 𝑝𝑖 )
(2)
2
dimana 𝑑𝑖𝑘 (𝑋𝑘 , 𝑝𝑖 ) adalah jarak kuadrat antara vektor pengamatan ke-k
dengan pusat kelompok ke-i;

5. Menghitung perubahan matriks keanggotaan dengan persamaan


1
𝑢𝑖𝑘 = 1
𝑐 𝑑2
𝑖𝑘
𝑚−1
∑𝑗=1( 2 )
𝑑𝑗𝑘

(3)
2
dimana 𝑑𝑖𝑘 adalah jarak kuadrat antara objek ke-k dengan pusat kelompok
2
ke-i, 𝑑𝑗𝑘 adalah jarak kuadrat antara objek ke-k dengan pusat kelompok ke-
j;
6. Cek kondisi berhenti
 Jika |𝐽𝑡 − 𝐽𝑡−1 | < 𝜀 atau 𝑡 > 𝑀𝑎𝑥𝐼𝑡𝑒𝑟, maka berhenti;
 Jika tidak t=t+1, ulangi langkah ke-3.

2.3 Indeks Validitas

Beberapa indeks validitas yang sering digunakan dalam penelitian-penelitian adalah:


1. Partition Coefficient (PC)
Indeks ini mengukur jumlah tumpang tindih antarkelompok dan dirumuskan
oleh Bezdek sebagai berikut [19]:
1
𝑃𝐶(𝑐) = 𝑁 ∑𝑐𝑖=1 ∑𝑁
𝑘=1 𝑢𝑖𝑘
2

(4)
dimana N adalah banyak objek penelitian, c adalah banyak kelompok, dan
𝑢𝑖𝑘 adalah nilai keanggotaan objek ke-k dengan pusat kelompok ke-i. Indeks
ini memiliki rentang 1/c sampai 1. Jumlah kelompok yang optimal
ditunjukkan oleh nilai PC yang paling besar.

680
2. Classification Entropy (CE)
CE hanya mengukur kekaburan (fuzziness) dari partisi kelompok. Indeks ini
dirumuskan sebagai berikut [20]:
1
𝐶𝐸(𝑐) = − 𝑁 ∑𝑐𝑖=1 ∑𝑁
𝑘=1 𝑢𝑖𝑘 ln(𝑢𝑖𝑘 )
(5)
dimana N adalah banyak objek penelitian, c adalah banyak kelompok, dan
𝑢𝑖𝑘 adalah nilai keanggotaan objek ke-k dengan pusat kelompok ke-i. Indeks
ini memiliki rentang 0 sampai ln(c). Indeks CE yang semakin kecil
menunjukkan pengelompokan yang lebih baik.

3. Partition Index (PI)/Separation and Compactness (SC)


PI merupakan rasio antara jumlah kepadatan dan pemisahan kelompok-
kelompok. Indeks ini dihitung sebagai berikut [21]:
∑𝑁 𝑚
𝑘=1(𝑢𝑖𝑘 ) ‖𝑥𝑘 −𝑣𝑖 ‖
2
𝑃𝐼(𝑐) = ∑𝑐𝑖=1 2
𝑁𝑖 ∑𝑐𝑗=1‖𝑣𝑗 −𝑣𝑖 ‖
(6)
dimana N adalah banyak objek penelitian, 𝑁𝑖 adalah banyak objek penelitian
kelompok ke-i, c adalah banyak kelompok, 𝑢𝑖𝑘 adalah nilai keanggotaan
objek ke-k densgan pusat kelompok ke-i, m adalah fuzzifier, ‖𝑥𝑘 − 𝑣𝑖 ‖
adalah jarak euclidean titik data (𝑥𝑘 ) dengan pusat kelompok 𝑣𝑖 , dan
‖𝑣𝑗 − 𝑣𝑖 ‖ jarak euclidean antar pusat kelompok. Nilai SC yang rendah
mengindikasikan partisi kelompok yang lebih baik.

4. Fukuyama Sugeno Index (FS)


Fukuyama dan Sugeno merumuskan indeks ini sebagai berikut [22]:
𝐹𝑆(𝑐) = ∑𝑐𝑖=1 ∑𝑁 𝑚 2 𝑐 𝑁 𝑚
𝑘=1(𝑢𝑖𝑘 ) ‖𝑥𝑘 − 𝑣𝑖 ‖ − ∑𝑖=1 ∑𝑘=1(𝑢𝑖𝑘 ) ‖𝑣𝑖 − 𝑣̅ ‖
2
(7)
dimana N adalah banyak objek penelitian, c adalah banyak kelompok, 𝑢𝑖𝑘
adalah nilai keanggotaan objek ke-k dengan pusat kelompok ke-i, m adalah
fuzzifier, ‖𝑥𝑘 − 𝑣𝑖 ‖ adalah jarak euclidean titik data (𝑥𝑘 ) dengan pusat
kelompok 𝑣𝑖 , ‖𝑣𝑗 − 𝑣𝑖 ‖ adalah jarak euclidean pusat kelompok 𝑣𝑖 dengan
ratarata pusat kelompok. Nilai FS yang rendah mengindikasikan partisi
kelompok yang lebih baik.

5. Xie and Beni’s Index (XB)


XB bertujuan untuk menghitung rasio total variasi di dalam kelompok dan
pemisahan kelompok yang dirumuskan sebagai berikut [23]:
∑𝑐𝑖=1 ∑𝑁 𝑚
𝑘=1(𝑢𝑖𝑘 ) ‖𝑥𝑘 −𝑣𝑖 ‖
2
𝑋𝐵(𝑐) = 𝑁𝑚𝑖𝑛𝑖,𝑘 ‖𝑣𝑘 −𝑣𝑖 ‖2

(8)

dimana N adalah banyak objek penelitian, c banyak kelompok, 𝑢𝑖𝑘 adalah


nilai keanggotaan objek ke-k dengan pusat kelompok ke-i. m adalah
fuzzifier, ‖𝑥𝑘 − 𝑣𝑖 ‖ adalah jarak euclidean titik data (𝑥𝑘 ) dengan pusat
kelompok 𝑣𝑖 , dan ‖𝑣𝑘 − 𝑣𝑖 ‖ adalah jarak euclidean antar pusat kelompok.
Nilai XB yang rendah mengindikasikan partisi kelompok yang lebih baik.

681
6. Modified Partition Coefficient (MPC)
Indeks ini diajukan oleh Dave (1996) untuk mengatasi kekurangan PC dan
CE. Nilai PC dan CE memiliki kecenderungan berubah secara monoton
seiring dengan berubahnya nilai c (Wang dan Zhang, 2007). Indeks ini
dirumuskan sebagai berikut [24]:
𝑐
𝑀𝑃𝐶(𝑐) = 1 − 𝑐−1 (1 − 𝑃𝐶)
(9)
dimana c adalah banyak kelompok dan PC adalah indeks PC. Pengolahan
data menggunakan aplikasi yang dibangun oleh peneliti dengan aplikasi R
dan berbagai modifikasi.

7. Kwon’s Index (Kwon)


Indeks ini dikembangkan oleh S. H. Kwon [25] untuk mengatasi nilai indeks
validitas yang monoton turun ketika jumlah klaster semakin besar dan
semakin mendekati jumlah elemen data. Indeks Kwon juga efektif untuk
mengatasi nilai indeks yang menurun seiring dengan meningkatnya nilai
fuzzifier. Indeks ini merupakan modifikasi dari XB dengan
mempertimbangkan nilai data. Serupa dengan XB, semakin kecil nilai
indeks Kwon maka semakin baik pula partisi klaster yang dihasilkan. Indeks
Kwon dirumuskan sebagai berikut:
1
∑𝑐𝑖=1 ∑𝑁 𝑚 2 𝑐
̅ ‖2
𝑘=1(𝑢𝑖𝑘 ) ‖𝑋𝑘 −𝑣𝑖 ‖ + ∑𝑖=1‖𝑣𝑖 −𝑣
𝐾𝑤𝑜𝑛(𝑐) = 𝑚𝑖𝑛𝑖≠𝑘 ‖𝑣𝑘 −𝑣𝑖
𝑐
‖2
(10)

dimana N adalah banyak objek penelitian, c adalah banyak klaster, 𝑢𝑖𝑘


adalah nilai keanggotaan objek ke-k dengan pusat klaster ke-i, m adalah
fuzzifier, ‖𝑋𝑘 − 𝑣𝑖 ‖ adalah jarak euclidean titik data (𝑋𝑘 ) dengan pusat
klaster 𝑣𝑖 , ‖𝑣𝑗 − 𝑣̅ ‖ adalah jarak euclidean pusat klaster 𝑣𝑖 dengan rata-rata
pusat klaster, dan ‖𝑣𝑘 − 𝑣𝑖 ‖ adalah jarak euclidean antar pusat klaster.

3. Hasil dan Pembahasan


3.1 Analisis Deskriptif
Peta dibawah ini adalah gambaran dari variabel jumlah kejadian banjir yang
ada di Indonesia pada tahun 2013.

Gambar 1. Peta Indonesia Jumlah Kejadian Banjir Tahun 2013

Berdasarkan gambar 1 diatas dapat dilihat bahwa kejadian banjir yang paling

682
sering terjadi ada di pulau Jawa. Dan di tahun 2013 banjir paling banyak terjadi di
Provinsi Jawa Timur dan Jawa Barat

Gambar 2. Peta Indonesia tentang Jumlah Kematian yang terjadi akibat Banjir Tahun
2013.
Berdasarkan gambar 2 dijelaskan bahwa kejadian banjir mengakibatkan
korban yang tidak sedikit. Korban banjir yang mengalami kematian paling banyak
pada tahun 2013 terjadi pada provinsi Jawa Timur.

Gambar 3. Peta Indonesia Terkait Krusakan Lahan Akibat Banjir Tahun 2013.

Gambar 3 menggambarkan bahwa banjir tidak hanya mengakibatkan


kehilangan nyawa manusia, tetapi juga mengakibatkan kerusakan lahan. Kerusakan
lahan disini adalah kerusakan lahan pertanian dan non pertanian. Provinsi yang
paling banyak mengalami kerusakan lahan yang diakibatkan banjir yaitu Provinsi
Sulawesi Selatan. Kerusakan lahan juga terjadi di Provinsi Aceh dan beberapa
provinsi di Pulau Jawa.

Gambar 4. Peta Indonesia tentang Kerusakan Rumah yang diakibatkan Bencana Banjir
tahun 2013.

683
Berdasarkan gambar 4 diatas, dapat dilihat bahwa kerusakan rumah akibat
bencana banjir. Provinsi yang paling banyak mengalami kerusakan rumah dan
bangunan adalah Provinsi Riau, Provinsi Jawa Timur dan Provinsi Nusa Tenggara
Barat.
3.2 Clustering

Pengolahan dengan metode FCM membutuhkan nilai parameter jumlah


kelompok (c), fuzzifier (m), expected objective function improvement (e), seed, dan
maximum iteration (MaxIter) yang sudah ditetapkan sebelumnya. Untuk
mendapatkan hasil pengelompokkan terbaik, pada penelitian ini akan dilakukan
percobaan pengolahan dengan berbagai jumlah kelompok dan fuzzifier. Jumlah
kelompok yang umum digunakan pada berbagai penelitian adalah 2 dan 3 kelompok.
Sementara itu, Bezdek (1984) dalam [18] mengatakan bahwa nilai fuzzifier pada
rentang 1.5 ≤ 𝑚 ≤ 3.0 memberikan hasil yang baik pada mayoritas data. Sehingga
pada penelitian ini digunakan nilai fuzzifier 1,5; 2,0; 2,5; dan 3,0. Sementara itu, pada
parameter lain digunakan nilai yang sama, yaitu e= 0.00001, seed= 1, dan MaxIter=
100. Hasil berbagai percobaan pengelompokkan tersebut kemudian dibandingkan
indeks validitasnya seperti pada tabel 1.

Tabel 1. Indeks validitas FCM dua dan tiga klaster


c M PC MPC CE FS PI XB Kwon
(1) (2) (3) (4) (5) (6) (7) (8) (9)
1.5 0.890039 0.780077 0.177496 1.12058 1.61E+08 0.310604 8.676742
2 0.773577 0.547155 0.360748 1.193975 1.29E+08 0.296236 10.08721
2
2.5 0.680632 0.361263 0.487115 1.125323 1.07E+08 0.266073 12.5311
3 0.622819 0.245639 0.558863 0.923614 81787478 0.220284 14.81599
1.5 0.894681 0.842021 0.196044 -1.77961 1.32E+08 0.223068 5.965678
2 0.750988 0.626482 0.4638 -1.58787 1.07E+08 0.16801 6.099755
3
2.5 0.623411 0.435116 0.675249 -1.11692 69503626 0.119455 7.153915
3 0.534427 0.301641 0.811915 -0.67046 33447815 0.080639 8.526859
Sumber: Hasil Pengolahan Data

Hasil tabel 1 menunjukkan bahwa empat dari tujuh indeks menunjukkan


pengelompokkan terbaik pada nilai fuzzifier 1.5 dan jumlah kelompok 3. Didapatkan
hasil seperti pada tabel 2.

Tabel 2. Hasil Pengelompokan Provinsi di Indonesia Berdasarkan Kelompok


yang dihasilkan.
Kelompok 1 Kelompok 2 Kelompok 3
Riau Aceh Sumut DKI Jakarta Sulteng
NTB Jawa Barat Sumbar DIY Gorontalo
Kalteng Jawa Tengah Jambi Bali Sulbar
Sultra Jawa Timur Sumsel NTT Maluku
Banten Bengkulu Kalbar Maluku Utara
Sulsel Lampung Kalsel Papua Barat
Babel Kaltim Papua
Kep. Riau Sultra
Sumber: Hasil Pengolahan Data

684
Berdasarkan hasil pengolahan dengan menggunakan FCM, terbentuk tiga
kelompok dengan kelompok satu terdiri dari 4 provinsi, kelompok dua terdiri dari 6
provinsi, dan kelompok tiga terdiri dari 23 provinsi. Selanjutnya, dilakukan
penghitungan rata-rata dan standar deviasi keempat variabel penelitian untuk
masing-masing kelompok yang terbentuk dan didapatkan hasil seperti pada Tabel 3.
Nilai rata-rata yang semakin tinggi mengindikasikan potensi kerugian akibat banjir
yang lebih besar, sedangkan standar deviasi menggambarkan keragaman nilai
variabel antarprovinsi di dalam kelompok yang sama.

Tabel 3. Rata-rata dan Standart Deviasi Masing-masing Kelompok dirinci


berdasarkan Variabel.
Kelompok 1 Kelompok 2 Kelompok 3
Variabel Rata- Std Rata- Std Rata- Std
Rata Dev Rata Dev Rata Dev
Jumlah Kejadian Banjir 15 3,24 53 35,57 13 9,44
Jumlah Korban Jiwa 2 1,22 9 9,22 4 7,97
Luas Lahan Rusak 757,75 108,53 11066 4368,98 708,17 1346,3
Jumlah Rumah Rusak 4053 832,29 1266 1742,31 315 430,61
Sumber: Pengolahan Data.

Berdasarkan tabel 3 terlihat bahwa rata-rata dan standart deviasi untuk


kelompok dua lebih besar dibandingkan dengan kelompok 1 dan 3. Sementara itu,
rata-rata kelompok 1 lebih besar dibandingkan dengan kelompok 3 kecuali pada
variabel jumlah korban jiwa yang memiliki sedikit perbedaan. Sedangkan standar
deviasi kelompok 3 lebih tinggi dibandingkan kelompok 1. Hal ini menunjukkan
bahwa kelompok 2 memiliki potensi kerugian akibat banjir yang lebih besar diikuti
dengan kelompok 1 lalu kelompok 3. Dengan demikian, kelompok 2 disebut sebagai
kelompok Provinsi Rawan Bencana Tinggi, kelompok 1 disebut sebagai Provinsi
Rawan Bencana Sedang, dan kelompok 3 disebut sebagai Provinsi Rawan Bencana
Rendah.
4. Kesimpulan

Penelitian ini menyimpulkan bahwa berdasarkan analisis cluster yang


digunakan, maka terbentuk menjadi 3 kelompok besar. Kelompok ini terbentuk dari
interaksi antara 4 variabel yang digunakan. Kelompok kedua dalam penelitian ini
disebut sebagai kelompok Provinsi Rawan Bencana Tinggi, kelompok satu disebut
sebagai Provinsi Rawan Bencana Sedang, dan kelompok 3 disebut sebagai Provinsi
Rawan Bencana Rendah..
Implikasi kebijakan yang disaranakan dari penelitian ini adalah, dengan data
yang bersumber dari BNPB, kita bisa mengetahui Provinsi berdasarkan tingkat
kerawanannya terhadap bencana, sehingga bantuan atau lebih tepatnya
pembangunan infrastruktur yang hancur atau rusak akibat bencana banjir bisa
difokuskan kepada provinsi-provinsi yang terkelompok di kelompok rawan bencana
tinggi. Berdasarkan temuan pada penelitian ini, maka penelitian lanjutan, bisa
dilakukan dengan menggunakan metode analisis biclustering sebagai alternatif
pengelompokan selain berdasarkan wilayah, juga pengelompokkan berdasarkan
variabel yang terbentuk. Sehingga lebih tepat dalam pengelompokan. Kemudian
untuk periode waktu penelitian lebih baik menggunakan angka komulatif dari kurun
waktu 5 tahun terakhir. Sehingga akan lebih up to date dalam menganalisis hasil
temuan.

685
Referensi

[1] Badan Nasional Penanggulangan Bencana. (2016). Potensi dan Ancaman


Bencana. http://www.bnpb.go.id/home/potensi. (Diakses tanggal 13 Januari
2017).
[2] United Nation University. (2016). World Risk Report 2016. Berlin: Bündnis
Entwicklung Hilft.
[3] Badan Nasional Penanggulangan Bencana. (2017). Data Bencana.
http://dibi.bnpb.go.id/data-bencana. (Diakses tanggal 5 Januari 2017).
[4] Kistyarini, ed. (2013).
http://tekno.kompas.com/read/2013/01/19/09402451/bnpb.banjir. jakarta.
tewaskan.14.orang. (Diakses pada 17 Januari 2017 pukul 05.54 WIB).
[5] Maharani, Dian. (2013).
http://megapolitan.kompas.com/read/2013/01/23/21100024/14.300. Korban.
Banjir.Jakarta.Masih.Mengungsi. (Diakses pada 17 Januari 2017 pukul 05.53
WIB).
[6] Djumena, Erlangga, ed. (2013).
http://bisniskeuangan.kompas.com/read/2013/01 /21/0755459/ Banjir.
Jakarta.Kerugian.Ekonomi.Capai.Rp.1.Triliun. (Diakses pada 17 Januari
2017 pukul 05.53 WIB).
[7] Badan Nasional Penanggulangan Bencana. (2017). Undang-Undang Nomor
24 Tahun 2007 Tentang Penanggulangan Bencana. Disahkan oleh: Presiden
Republik Indonesia. (Diakses tanggal 5 Januari 2017).
[8] Badan Nasional Penanggulangan Bencana. (2017). Peraturan Pemerintah
Nomor 21 Tahun 2008 Tentang Penyelenggaraan Penanggulangan Bencana.
Disahkan oleh: Presiden Republik Indonesia. (Diakses tanggal 5 Januari
2017).
[9] Badan Perencanaan Pembangunan Nasional. (2014). Materi Teknis Revisi
Pedoman Penyusunan Rencana Tata Ruang Berdasarkan Perspektif Risiko
Bencana. Jakarta: Badan Perencanaan Pembangunan Nasional.
[10] Utomo, Waluyo Yogo, ,dkk. (2012). Analisis Potensi Rawan (Hazard) dan
Risiko (Risk) Bencana Banjir dan Longsor (Studi Kasus Provinsi Jawa
Barat). [Tesis]. Jakarta: Kementerian Lingkungan Hidup.
[11] Utomo, Bambang Budi & Rima Dewi S. (2012). Pemintakatan Risiko
Bencana Banjir Bandang di Kawasan Sepanjang Kali Sampean, Kabupaten
Bondowoso. Jurnal Teknik ITS 1(1) September 2012. Surabaya: Institut
Teknologi Sepuluh November.
[12] Skakun, Sergii et.al. (2014). Flood Hazard and Flood Risk Assessment Using
a Time Series of Satellite Image: A Case Study in Namibia. Risk Analysis
34(8) 2014. Ukraine: Space Research Institute NASU-SSAU.
[13] Chen, Junfei, et.al. (2011). Risk Analysis of Flood Disaster Based on Fuzzy
Clustering Method. Energy Procedia 5 2011: 1915-1919. China: Elsevier Ltd.
[14] Soleman, M. Khifni, dkk. (2012). Pemetaan Multirawan Bencana di Provinsi
Banten. Globe 14(1) Juni 2012: 46-59. Bogor: Badan Koordinasi Survei dan
Pemetaan Nasional.
[15] Badan Perencanaan Pembangunan Nasional. (2005). Rencana Pembangunan
Jangka Panjang Tahun 2005-2025. Jakarta: Badan Perencanaan
Pembangunan Nasional.
[16] Badan Nasional Penanggulangan Bencana. (2017). Peraturan Kepala Badan
Nasional Penanggulangan Bencana Nomor 2 Tahun 2012 Tentang Pedoman

686
Umum Pengkajian Risiko Bencana. Disahkan oleh: Kepala Badan Nasional
Penanggulangan Bencana. (Diakses tanggal 7 November 2016).
[17] Dunn, J.C., (1974). A Fuzzy Relative of the ISODATA Process and Its Use in
Detecting Compact, Well-Separated Clusters. Journal of. Cybernetics 3, 32–
57. UK: Taylor & Francis.
[18] Bezdek J. C., R. Ehrlich, dan W. Full. (1984). FCM: The Fuzzy c-Means
Clustering Algorithm. Computers & Geosciences 10(2-3), 1984: 191-203.
USA: Pergamon Press Ltd.
[19] Bezdek, J.C. (1974). Cluster validity with fuzzy sets. Journal of Cybernetics
3(3), 58-73.
[20] Bezdek, J.C. (1981). Pattern Recognition with Fuzzy Objective Function
Algoritms. Plenum, New York.
[21] Zahid, N., Limouri, M., Essaid, A., 1999. A new cluster-validity for fuzzy
clustering. Pattern Recognition 32, 1089–1097.
[22] Fukuyama, Y., Sugeno, M., (1989). A new method of choosing the number of
clusters for the fuzzy c-mean method. In: Proc. 5th Fuzzy Syst. Symp., pp.
247–250.
[23] Xie, X.L., Beni, G.A., (1991). A validity measure for fuzzy clustering. IEEE
Trans. Pattern Anal. Machine Intell. 13 (8), 841–847.
[24] Dave, R. N. (1996). Validating fuzzy partitions obtained through c-shells
clustering. Pattern Recognition Letters 17 (1996), 613-623.
[25] Kwon, S.H. (1998). Cluster validity index for fuzzy clustering. Electronics
Letters 34 (22), 2176-2177.
[26] Balafar, M.A. (2014). Fuzzy C-mean based brain MRI segmentation
algorithms. Artif. Intell. Rev. 41(3), 441–449.
[27] Yu, X.C., He, H., Hu, D., Zhou, W. (2014). Land cover classification of
remote sensing imagery based on interval-valued data fuzzy c-means
algorithm. Sci. China Earth Sci. 57(6), 1306–1313.
[28] Ozer, M. (2005). Fuzzy c-means clustering and Internet portals: a case study.
Eur. J. Oper. Res. 164, 696–714.

687
Prosiding SNM 2017
Komputasi, Hal 688-694

APLIKASI FUZZY C-MEANS PADA PREVALENSI


GLOBAL YOUTH TOBACCO SURVEY
INTAN PRIMASARI, ZUHERMAN RUSTAM, DHIAN WIDYA

Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam,


Universitas Indonesia, DEPOK, INDONESIA

intan.primasari@sci.ui.ac.id, rustam@ui.ac.id, dhian.widya61@sci.ui.ac.id

Abstrak. Peningkatan prevalensi merokok merupakan masalah yang sangat


serius. Indonesia merupakan negara dengan tingkat penggunaan rokok yang
cukup tinggi. Rokok dikonsumsi di berbagai lapisan masyarakat, mulai dari
anak-anak, remaja, dan dewasa. Kecenderungan merokok terus meningkat dari
tahun ke tahun. Makalah ini akan membahas tentang metode Fuzzy C-Means
pada data sikap remaja terhadap rokok. Akurasi dari proses klasifikasinya akan
dibandingkan. Hasil analisis dalam makalah ini didapatkan tingkat akurasi
paling besar untuk data sikap remaja terhadap rokok adalah dengan
menggunakam 80% data training dengan akurasi sebesar 98,734% akan
didapatkan bahwa beberapa remaja memiliki kecenderungan untuk merokok .
Kata kunci: Prevalensi, kecenderungan merokok, Fuzzy C-Means, tingkat akurasi.

1. Pendahuluan

Rokok merupakan salah satu penyebab kematian terbesar di hampir setiap


negara. Peningkatan prevalensi perokok menjadi masalah yang serius. Indonesia
merupakan negara dengan tingkat penggunaan rokok yang cukup tinggi. Rokok
dikonsumsi mulai dari anak-anak, remaja, dan dewasa khususnya remaja.
Berdasarkan data Global Youth Tobbaco Survey (GYTS) 2014, terdapat data sikap
remaja terhadap produk rokok [1].

Dari data-data yang ada pada data sikap remaja terhadap produk rokok dapat
digali informasi-informasi baru yang berguna. Data tersebut digali dengan metode
data mining. Data mining merupakan suatu proses pengekstrakan informasi baru
yang diambil dari bongkahan data besar yang membantu dalam pengambilan
keputusan [2]. Oleh karena itu, penulis membuat sebuah sistem aplikasi data mining
untuk membantu proses analisa data yang diperoleh dari data.

Pada penelitian ini digunakan metode fuzzy cluster, yaitu dengan algoritma
fuzzy c-means (FCM). Algoritma ini dipilih karena data-data beserta parameternya
dapat dikelompokkan dengan kecenderungannya. Selain itu, dengan metode ini bisa
ditentukan jumlah cluster yang akan dibentuk. Dengan penentuan jumlah cluster
diawal, bisa diatur keragaman nilai akhir sesuai dengan cluster -nya. Kelebihan
algoritma ini adalah penempatan pusat cluster yang lebih tepat dibandingkan dengan

688
metode cluster lain. Selain itu, FCM juga memiliki tingkat akurasi yang tinggi dan
waktu komputasi yang cepat. Dengan algoritma FCM akan dilakukan penggalian
informasi mengenai sikap remaja terhadap produk rokok pada data GYTS 2014 [3].

Pada [4] telah dilakukan menerapkan metode Fuzzy C-Means pada data.
Tujuan dari makalah ini akan dilakukan klasifikasi menggunakan Fuzzy C-Means
pada data sikap remaja terhadap produk rokok dan diharapkan menghasilkan akurasi
terbaik dengan menggunakan metode Fuzzy C-Means pada klasifikasi data sikap
remaja terhadap produk rokok di Global Youth Tobacco Survey (GYTS) 2014.
Terdapat lima bagian pada makalah ini. Bagian 2 adalah metodologi, menjelaskan
konsep dasar dari FCM. Bagian 3 adalah analisis data. Bagian 4, hasil percobaan dan
evaluasi model. Bagian 5 adalah kesimpulan.

2. Metodologi

Pada penelitian ini, metode analisis data yang digunakan adalah fuzzy c-
means (FCM). Metode ini pertama kali diperkenalkan oleh Dunn pada tahun 1973
dan kemudian dikembangkan oleh Bezdek pada tahun 1981. FCM adalah suatu
teknik pengelompokkan atau pengclusteran data yang keberadaan tiap-tiap titik data
dalam suatu kelompok ditentukan oleh nilai/derajat keanggotaan [5].
FCM adalah salah satu teknik optimizing partitioned cluster. Kelebihan
metode ini adalah penempatan pusat cluster yang lebih tepat dibandingkan dengan
metode cluster yang lain. Caranya adalah memperbaiki pusat cluster secara
berulang, maka akan dapat dilihat bahwa pusat cluster akan bergerak menuju lokasi
yang tepat [5].
Secara umum, teknik FCM adalah meminimumkan fungsi objektif dati
FCM. Model matematis dari FCM adalah :
𝑐 𝑛
2
𝑀𝑖𝑛 𝐽𝐹𝐶𝑀 (𝑉, 𝑈, 𝑋, 𝑐, 𝑚) = ∑ ∑ 𝑢𝑚
𝑖𝑗 ||𝑥𝑗 − 𝑣𝑖 ||
𝑖=1 𝑘=1
(1)

dengan fungsi kendala


𝑐
∑ 𝑢𝑖𝑗
𝑖=1
(2)

dimana,
 n adalah banyaknya data
 c adalah banyaknya cluster
 V adalah pusat cluster

𝑣11 ⋯ 𝑣1𝑛
𝑉 = [[ ⋮ ⋱ ⋮ ]]
𝑣𝑐1 ⋯ 𝑣𝑐𝑛
 U adalah fungsi keanggotaan

689
𝑢11 ⋯ 𝑢1𝑗
𝑈 = [[ ⋮ ⋱ ⋮ ]]
𝑢𝑐1 ⋯ 𝑢𝑐𝑗

 X adalah data yang akan di cluster

𝑥11 ⋯ 𝑥1𝑗
𝑋 = [[ ⋮ ⋱ ⋮ ]]
𝑥𝑛1 ⋯ 𝑥𝑛𝑗

 m adalah derajat fuzzyness (m > 1 )


 ||𝑥𝑗 − 𝑣𝑖 || adalah jarak antara titik dara dengan pusat cluster

Metode FCM akan meminimumkan jarak antara setiap data dengan pusat
cluster. Setiap data dalam FCM mempunyai derajat keanggotaan untuk setiap
cluster. Derajat keanggotaan menunjukkan kecenderungan atau peluang suatu data
untuk masuk ke dalam satu cluster. Berdasarkan konsep peluang, maka jumlah dari
derajat keanggotaan suatu data untuk setiap cluster adalah 1.
Algoritma dari FCM adalah sebagai berikut [6] :

Langkah 1 : Tentukan
a. Banyaknya data training yang akan digunakan
b. Banyaknya cluster
c. Derajat fuzzyness (m >1)
d. Kriteria berhenti (ξ = nilai positif yang sangat kecil)
e. Pusat cluster awal

Langkah 2 : Bangkitkan bilangan random 𝑢𝑖𝑘 , i = 1,2, ..., n; k = 1,2, ..., c sebagai
elemen matriks partisi awal U dimana
1
2 𝑤−1
[∑𝑚
𝑖=1(𝑋𝑖𝑗 − 𝑉𝑘𝑗 ) ]
𝑢𝑖𝑘 = 1
2 𝑤−1
(3)
∑𝑐𝑘=1[∑𝑚
𝑖=1(𝑋𝑖𝑗 − 𝑉𝑘𝑗 ) ]

dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j

Langkah 3 : Hitung pusat cluster ke-k, dimana

∑𝑛𝑖=1((𝜇𝑖𝑘 )𝑤 𝑋𝑖𝑗 )
𝑉𝑘𝑗 =
∑𝑛𝑖=1(𝜇𝑖𝑘 )𝑤
(4)

690
dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j

Langkah 4 : Hitung fungsi objektif pada iterasi ke-t menggunakan persamaan


𝑛 𝑐 𝑚

𝑃𝑡 = ∑ ∑([∑( 𝑋𝑖𝑗 − 𝑉𝑘𝑗 )2 ](𝜇𝑖𝑘 )𝑤 )


𝑖=1 𝑘=1 𝑗=1 (5)

dengan :
𝑉𝑘𝑗 = pusat cluster ke-k untuk atribut ke-j
𝜇𝑖𝑘 = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k
𝑋𝑖𝑗 = data ke-i, atribut ke-j
𝑃𝑡 = fungsi objektif pada iterasi ke-t

Langkah 5 : Hitung perubahan matriks partisi menggunakan persamaan (3).

Langkah 6 : Cek kondisi berhenti jika


(|𝑃𝑡 − 𝑃𝑡−1 | < ξ) atau (t > Maxlter) maka berhenti. Jika tidak, ulangi langkah
ke-4.

3. Analisis Data
Sumber penelitian ini diambil dari data Global Youth Tobacco Survey (GYTS)
2014 di Indonesia. Data tersebut merupakan kuisoner skala dengan 62 pertanyaan
dan 5986 peserta. Mereka diantaranya berumur diantara 13 hingga 15 tahun yang
terdiri dari 51 % laki-laki dan 49 % perempuan.
Pada penelitian ini, penulis mengambil 524 sampel dan 7 variabel yang
digunakan untuk menuji keakuratan metode FCM.
Variabel yang digunakan yaitu :
1. Apakah Anda pernah mencoba merokok, satu atau dua batang?
2. Apakah Anfda berpikir merokok dari rokok orang lain berbahaya untuk
Anda?
3. Jika teman baik Anda menawarkan Anda sebuah rokok, akankah Anda
menggunakan itu?
4. Selama 12 bulan kedepan, apakah Anda akan menggunakan apapun jenis
rokok?
5. Ketika seseorang mulai merokok, apakah Anda berpikir sulit untuk mereka
berhenti merokok?
6. Apakah Anda berpikir merokok itu berbahaya?
7. Apakah Anda berpikir aman untuk merokok hanya satu tahun selama Anda
berhenti setelah itu?

691
4. Hasil Percobaan dan Evaluasi Model

Dalam hasil aplikasi ini, penulis tidak dapat menggunakan lebih dari 2 cluster.
Jika menggunakan lebih dari 2 cluster akan didapatkan tingkat akurasi yang lebih
rendah, jadi akan didapatkan nilai maksimum tingkat akurasi pada 2 cluster.
Pada tahap ini, dilakukan klasifikasi data yang terbagi atas dua kelas. Kelas
merupakan kumpulan sampel dengan kecenderungan merokok tinggi dan kelas II
merupakan kumpulan sampel dengan kecenderungan merokok rendah.
Sesuai input data, data training yang digunakan yaitu 10%-90% pada data.
Data yang bukan training atau sisamya akan menjadi data testing.
Berikut adalah hasil klasifikasi untuk data dengan menggunakan variabel:

Tabel 1. Hasil akurasi menggunakan Fuzzy C-Means


Persentase Data Akurasi (%)
Training
10 90,566
20 96,734
30 97,468
40 92,366
50 95,886
60 95,886
70 96,296
80 98,734
90 97,619

Dari tabel 1, bisa dilihat bahwa akurasi terbesar didapat berturut-turut dengan
menggunakan 80% data training dengan akurasi sebesar 98,734%.
Untuk lebih jelas, hasil pada tabel 1 akan ditampilkan pada Gambar 1.
Karena grafik pada Gambar 1 fluktuatif, maka tidak ada hubungan khusus antara
banyaknya data training yang digunakan dengan akurasi yang didapatkan. Semakin
banyak data training yang digunakan, tidak menjamin hasil akurasinya akan semakin
baik atau buruk.

692
Hasil Akurasi
100
98
96
Akurasi

94
92
90 Hasil Akurasi
88
86
10 20 30 40 50 60 70 80 90
Persentase Data Training

Gambar 1. Hasil akurasi menggunakan Fuzzy C- Means

5. Kesimpulan
Kesimpulan yang bisa diambil dari makalah ini adalah metode Fuzzy C-
Means dapat diterapkan untuk melakukan klasifikasi data sikap remaja terhadap
rokok.
Dari pengujian yang dilakukan, tanpa menggunakan seluruh variabel, kita
tetap bisa melakukan klasifikasi kecenderungan merokok. Berdasarkan cluster yang
didapatkan, pada cluster I didapatkan remaja dengan kecenderungan merokok
rendah mencapai 78%. Sedangkan cluster II didapatkan remaja dengan
kecenderungan merokok tinggi mencapai 22 %.
Dari tabel 4.1 diperoleh tingkat akurasi paling besar untuk data sikap remaja
terhadap rokok adalah dengan menggunakan 80% data training dengan akurasi
sebesar 98,734%. Tidak ada hubungan khusus antara banyaknya data training yang
digunakan dengan akurasi yang didapatkan. Semakin banyak data training yang
digunakan, tidak menjamin hasil akurasinya akan semakin baik atau buruk.
Saran dari penulis untuk pengembangan kedepannya yaitu dapat dibahas
metode klasifikasi yang lain selain metode Fuzzy C-Means. Selain itu, dapat
diterapkan juga metode pemilihan fitur-fitur informatif dari data.

Referensi
[1] Ramadhana, C., Dewi Lulu, Y., dan Kartina Diah, K. W. (2013). Data Mining dengan
Algoritma Fuzzy C-Means Clustering Dalam Kasus Penjualan di PT Sepatu Bata.
Seminar Nasional Teknologi Informasi & Komunikasi Terapan 2013 (SEMANTIK
2013).
[2] Denecke, Hazel and Gülhayat, GÖLBAŞI ŞİMŞEK. (2016). An Application of Fuzzy
Clustering on Prevalence of Youth Tobacco Survey.
[3] Bezdek and James C. (1981). Pattern Recognition with Fuzzy Objective Function
Algorithms.
[4] Eko Prasetyo. (2012). Data Mining-Konsep dan Aplikasi Menggunakan Matlab.
Yogyakarta, Indonesia: C.V Andi Offset.

693
[5] Eriksen, M., Hana, R., dan Judith, M. (2012). The Tobacco Atlas 4th Edition, Atlanta-
Georgia.
[6] Tan, P., N., Michael, S., and Vipin, K. (2005). Introduction to Data Mining, 1st ed.
Boston, USA: Addison-Wesley Longman Publising Co.
[7] Nugraheni, Y. (2011). Data Mining dengan Metode Fuzzy untuk Customer Relationship
Managment (CRM) pada Perusahaan Ritel. Universitas Udayana, Denpasar.

694
Prosiding SNM 2017
Kom p u t a si , Ha l 695 - 7 05

APLIKASI FUZZY MADM UNTUK DETEKSI POTENSI


SERANGAN JANTUNG BERDASARKAN METODE AHP
DAN TOPSIS
ZENIA AMARTI, NURSANTI ANGGRIANI, ASEP K.
SUPRIATNA

Departemen Matematika, FMIPA Universitas Padjadjaran


Jl. Raya Bandung-Sumedang Km 21 Jatinangor 45363
1 email: zeniamarti@gmail.com

Abstrak. Jantung merupakan salah satu organ terpenting dalam tubuh. Jantung
berfungsi memompa dan mengalirkan darah yang mengandung oksigen ke seluruh
tubuh. Seseorang mengalami serangan jantung jika aliran darah ke jantungnya
terhambat oleh timbunan lemak ataupun kolesterol. Seringkali sekelompok orang tidak
menyadari bahwa dirinya berpotensi terkena serangan jantung. Untuk menangani
permasalahan tersebut diperlukan suatu metode yang dapat mendeteksi potensi
seseorang terkena serangan jantung lebih tinggi dari orang lainnya dalam suatu
kelompok. Masalah deteksi potensi serangan jantung ini dapat diselesaikan dengan
model fuzzy MADM (Multiple Attribute Decision Making) metode AHP (Analytic
Hierarchy Process) dan TOPSIS (Technique for Order Preference by Similarity to
Ideal Solution). Metode AHP dalam hal ini digunakan untuk menentukan bobot relatif
dari setiap kriteria, sedangkan metode TOPSIS digunakan untuk mengurutkan nilai
preferensi dari beberapa alternatif berdasarkan kedekatan dengan solusi ideal. Kriteria
yang digunakan dalam proses pengurutan adalah usia, status perokok atau bukan,
indeks massa tubuh, hipertensi dan kadar kolesterol darah. Hasil pengurutan mendeteksi
alternatif yang berpotensi paling tinggi terkena serangan jantung adalah alternatif
dengan jarak solusi ideal positif terpendek, jarak solusi ideal negatif terpanjang dan
nilai preferensi tertinggi.
Kata kunci: potensi serangan jantung, fuzzy MADM, AHP, TOPSIS.

1. Pendahuluan

Jantung adalah sebuah organ tubuh pada manusia yang memompa darah lewat
pembuluh darah oleh kontraksi berirama yang berulang. Darah menyuplai oksigen
dan nutrisi pada tubuh serta membantu menghilangkan sisa-sisa metabolisme.
Serangan jantung adalah sebuah kondisi yang menyebabkan jantung sama sekali
tidak berfungsi. Kondisi ini biasanya terjadi mendadak dan sering disebut gagal
jantung. Penyebab terjadinya serangan jantung biasanya adalah karena terhambatnya
suplai darah ke otot-otot jantung dikarenakan pembuluh-pembuluh darah yang
biasanya mengalirkan darah ke otot-otot jantung tersebut tersumbat oleh lemak dan
kolesterol ataupun oleh karena zat-zat kimia. Seringkali seseorang dalam suatu
kelompok tidak menyadari bahwa dirinya berpotensi terkena serangan jantung. Oleh
karena itu, penelitian ini bertujuan untuk melakukan pengurutan terhadap potensi

695
seseorang terkena serangan jantung dari orang yang berpotensi paling tinggi ke yang
paling rendah dalam suatu kelompok. Berdasarkan penyebab terjadinya serangan
jantung, maka kriteria yang menjadi dasar penilaian dalam mendeteksi serangan
jantung ini adalah usia, status perokok atau bukan, indeks massa tubuh, hipertensi
dan kadar kolesterol darah.

Masalah deteksi potensi serangan jantung ini merupakan masalah pengambilan


keputusan yang memiliki ketidakjelasan dan kekaburan dalam masalah data atau
bersifat fuzzy. Oleh karena itu, masalah pembobotan kriteria dan pengurutan dapat
diselesaikan dengan menerapkan fuzzy MADM (Multiple Attribute Decision
Making). Beberapa metode yang dapat digunakan untuk menyelesaikan masalah
fuzzy MADM adalah metode AHP (Analytic Hierarchy Process) dan metode
TOPSIS (Technique for Order Preference by Similarity to Ideal Solution).
Berdasarkan Koohpayehzadeh dan Sadegh [1], metode AHP merupakan salah satu
metode pengambilan keputusan yang digunakan untuk menguraikan masalah
hirarkis dan dapat diterapkan untuk memecahkan masalah pengambilan keputusan
multi-kriteria yang kompleks. Metode AHP telah diterapkan dalam berbagai bidang.
Koohpayehzadeh dan Sadegh [1] menerapkan metode AHP dalam optimisasi seleksi
situs bendungan dalam gambaran cekungan di pusat Iran. Tuysuz dan Kahraman [2]
menerapkan metode AHP dalam proyek teknologi informasi. Selain itu, AHP juga
telah diterapkan oleh Kong dan Liu [3] untuk evaluasi faktor keberhasilan e-
commerce.

Berdasarkan Opricovic dan Tzeng [4] jika dihubungkan dengan masalah


deteksi potensi serangan jantung, prinsip dasar metode TOPSIS adalah alternatif
yang berada di urutan paling tinggi harus memiliki jarak terpendek dari solusi ideal
positif dan jarak terpanjang dari solusi ideal negatif. Metode TOPSIS juga telah
banyak diterapkan dalam berbagai kasus, diantaranya untuk seleksi beasiswa yang
telah diterapkan dalam Ayu dkk [5] dan ‘Uyun dan Riadi [6]. Dalam contoh kasus
lain Nuraini dkk [7] menggabungkan metode AHP dan metode TOPSIS dalam
pemilihan campuran biodiesel terbaik. Selain itu, Soyler dan Pirim [8] menggunakan
fuzzy AHP dan fuzzy TOPSIS untuk menganalisis kriteria evaluasi pengembangan
lembaga proyek. Oleh karena itu, metode AHP dan metode TOPSIS untuk
selanjutnya digunakan dalam melakukan pengurutan terhadap potensi seseorang
terkena serangan jantung dari yang berpotensi paling tinggi ke yang berpotensi
paling rendah dalam suatu kelompok.

2. Metode Penelitian

Teori himpunan fuzzy berdasarkan Ayu dkk [5] dirancang untuk


merepresentasikan ketidakpastian, ketidakjelasan dan ketidaktepatan dari banyaknya
informasi yang ada. Pada teori himpunan fuzzy, komponen utama yang sangat
berpengaruh adalah fungsi keanggotaan. Fungsi keanggotaan merepresentasikan
derajat kedekatan suatu obyek terhadap kriteria tertentu. Penentuan keputusan dalam
kasus Multiple Attribute Decision Making (MADM) diselesaikan dengan memilih
alternatif terbaik dari beberapa alternatif. Namun, karena data yang digunakan tidak
jelas atau bersifat fuzzy, maka diterapkan fuzzy MADM. Inti dari fuzzy MADM
adalah menentukan bobot untuk setiap kriteria, diikuti dengan proses pengurutan
alternatif yang telah diberikan.

696
Metode AHP

Prosedur AHP dalam Nuraini dkk [7] terdiri dari langkah-langkah berikut.
1. Penyusunan hirarki
Struktur hirarki pada AHP ini terdiri dari tiga level atau tingkatan. Tujuan dari
keputusan ditempatkan paling atas, diikuti oleh level kedua dengan kriteria dan
level ketiga dengan alternatif.
2. Pembuatan matriks pasangan perbandingan Saaty atau Pairwise Comparasion
 a11 a12  a1n 
a a 22  a 2 n  1
A   21 , dengan a ii  1, a ji  , a ij  0
      a ij
 
a m1 am2  a mn 
Skala preferensi antara dua elemen berdasarkan Kong dan Liu [3] adalah seperti
pada tabel berikut.
Tabel 1. Skala Saaty untuk perbandingan berpasangan

Skala Saaty Kepentingan relatif dari dua sub-elemen


1 Kedua elemen sama pentingnya
Elemen yang satu sedikit lebih penting dari pada yang
3
lainnya
Elemen yang satu sangat penting dari pada elemen yang
5
lainnya
Elemen yang satu jelas lebih penting dari elemen yang
7
lainnya
Elemen yang satu mutlak lebih penting dari pada
9
elemen yang lainnya
Nilai-nilai tengah di antara dua pertimbangan yang
2, 4, 6, 8
berdekatan
3. Penentuan prioritas atau bobot untuk setiap kriteria
 Menghitung matriks normalisasi
a ij
a norm ij  m

a i 1
ij

(1)
 Penentuan bobot setiap kriteria
n

a
j 1
ij

wj 
n
(2)
4. Pemeriksaan konsistensi
 Menghitung perkalian matriks dengan bobot transpos
w j *  Aw t
(3)
 Menghitung rata-rata rasio konsistensi

697
1 n wj *
t 
n j 1 w j
(4)
 Menghitung indeks konsistensi
tn
CI 
n 1
(5)
 Memeriksa konsistensi bobot
CI
RI
(6)
dimana RI merupakan random index untuk nilai n yang berlaku dengan
syarat sebagai berikut.
CI
a. Jika  0.10 , maka pembuat keputusan konsisten. Artinya proses analisis
RI
dan pengolahan data dapat dilanjutkan.
CI
b. Jika  0.10 , maka pembuat keputusan inkonsisten dan penilaian
RI
interpretasi harus diulang. Nilai-nilai random index (RI) ditunjukkan oleh
Tabel 2.
Tabel 2. Nilai-nilai random index (RI)
N 2 3 4 5 6 7 8 9 10

RI 0 0,58 0,90 1,12 1,24 1,32 1,41 1,45 1,51

Metode TOPSIS

Prosedur TOPSIS dalam Nuraini dkk [7] mengikuti langkah-langkah


berikut.
1. Menghitung matriks keputusan ternormalisasi
Matriks keputusan ternormalisasi, R = [rij] berukuran m n dengan rij sebagai
kinerja dari setiap alternatif yang harus dinilai dengan persamaan berikut.
x ij
rij 

m 2
i 1
x ij
(7)
dengan x merupakan matriks keputusan; i  1,2,..., m dan j  1,2,..., n . Matriks
keputusan ternormalisasi dapat direpresentasikan sebagai berikut.
k1 k2  kn
a1  r11 r12  r1n 
a2 r r22  r2 n 
R  21
      
 
am rm1 rm 2  rmn 
dengan ai merupakan alternatif ke-i dan kj merupakan kriteria ke-j.
2. Menghitung matriks keputusan ternormalisasi terbobot
Matriks keputusan ternormalisasi terbobot, Y = [yij] berukuran m n dengan yij

698
merupakan penilaian bobot ternormalisasi yang dapat dinyatakan dengan
persamaan berikut.
yij  w j  rij
(8)
Dimana wj merupakan bobot dari kriteria ke-j dengan batasan
 j 1 w j  1; w j  0.
n

3. Menentukan matriks solusi ideal positif (A+) dan ideal negatif (A-)
Matriks solusi ideal positif (A+) dihitung berdasarkan persamaan berikut.
 
A  y j  max j yij | i  1,2,..., m

(9)
Matriks solusi ideal negatif (A-) dihitung berdasarkan persamaan berikut.
 
A   y j  min j yij | i  1,2,..., m

(10)
4. Menghitung jarak antara nilai setiap alternatif
Jarak antara alternatif Ai dengan solusi ideal positif (Di+) dapat dirumuskan
dengan persamaan berikut.

 y 
 n  2
Di  j 1 ij  yj ; i  1,2,..., m
(11)
Jarak antara alternatif Ai dengan solusi ideal negatif (Di-) dapat dirumuskan
dengan persamaan berikut.

 y 
 2
n
Di  j 1 ij  yj ; i  1,2,..., m
(12)
5. Menghitung nilai preferensi untuk setiap alternatif
Nilai preferensi untuk setiap alternatif (Vi) diberikan sebagai berikut.

D
Vi   i  ; i  1,2,..., m
Di  Di
(13)

3. Hasil dan Pembahasan

Berdasarkan langkah-langkah MADM di atas, maka dipilih beberapa


alternatif yang akan dideteksi potensi dirinya terkena serangan jantung. Dalam
masalah ini diberikan beberapa data alternatif dengan kriteria-kriteria sebagai
berikut.
1. Kadar kolesterol darah (KKD)
Untuk kriteria kadar kolesterol darah, diasumsikan bahwa seseorang dengan
kadar kolesterol total dalam tubuh dengan ukuran > 200 mg/dl berpotensi
terkena serangan jantung.
2. Status perokok atau bukan (SPB)
Untuk kriteria status perokok atau bukan, diasumsikan bahwa semakin banyak
jumlah rokok yang dihisap per hari oleh seorang perokok, maka semakin besar

699
potensinya terkena serangan jantung. Data menunjukkan jumlah rokok (per
batang) yang dihisap per hari.
3. Hipertensi (HIP)
Untuk kriteria hipertensi, diasumsikan bahwa seseorang dengan tekanan darah
sistolik > 120 mm Hg berpotensi terkena serangan jantung (tekanan darah
diastolik diabaikan).
4. Indeks massa tubuh (IMT)
Kriteria indeks massa tubuh dalam hal ini digunakan sebagai ukuran apakah
seseorang dikatakan obesitas atau tidak. Untuk kriteria ini, diasumsikan bahwa
seseorang yang memiliki nilai IMT > 23 berpotensi terkena serangan jantung.
5. Usia (US)
Untuk kriteria usia, diasumsikan bahwa seseorang dengan usia > 45 tahun
berpotensi terkena serangan jantung.

Untuk mengurangi kompleksitas, data diambil dari 5 orang responden. Data


diperoleh dari hasil pengamatan peneliti langsung terhadap responden. Berikut
diberikan data-data dari setiap alternatif.

Tabel 3. Data alternatif


Kriteria
Alternatif
KKD SPB HIP IMT US
1 155 5 140 23.5304 52
2 240 0 140 25.8065 59
3 230 12 90 32.0390 46
4 210 3 140 21.8750 62
5 230 0 145 28.8889 51

Proses pembobotan dilakukan mengikuti prosedur metode AHP.


Berdasarkan langkah pertama dalam prosedur AHP, maka disusunlah struktur hirarki
seperti pada Gambar 1.

Gambar 1. Struktur Hirarki

Selanjutnya dibuat matriks perbandingan berpasangan untuk masing-masing


kriteria seperti ditunjukkan pada Tabel 4.

700
Tabel 4. Perbandingan pasangan kriteria
Kriteria KKD SPB HIP IMT US

KKD 1 2 3 5 7

SPB 1/2 1 2 4 6

HIP 1/3 1/2 1 3 5

IMT 1/5 1/4 1/3 1 3

US 1/7 1/6 1/5 1/3 1

Elemen-elemen dalam matriks perbandingan berpasangan ditentukan secara


subyektif oleh peneliti dengan berdasarkan pada Tabel 1. Berdasarkan penilaian
peneliti dan hasil uji statistik oleh Zahrawardani dkk [9], ditentukan kriteria-kriteria
penyebab terjadinya serangan jantung dengan kepentingannya secara berturut-turut
dari yang paling tinggi ke kriteria dengan kepentingan paling rendah adalah KKD,
SPB, HIP, IMT dan US.

Untuk memperoleh matriks keputusan ternormalisasi, maka sebelumnya


elemen-elemen di dalam tabel dinormalisasi berdasarkan persamaan (1) sehingga
diperoleh matriks keputusan ternormalisasi (anorm)ij sebagai berikut.
0.4595 0.5106 0.4592 0.3750 0.3182
0.2298 0.2553 0.3061 0.3000 0.2727
 
a norm ij  0.1532 0.1277 0.1531 0.2250 0.2273
 
0.0919 0.0638 0.0510 0.0750 0.1364
0.0656 0.0426 0.0306 0.0250 0.0455
Setelah memperoleh matriks keputusan ternormalisasi, maka selanjutnya dihitung
nilai bobot setiap kriteria berdasarkan persamaan (2) sehingga diperoleh hasil
berikut.
w1  0.4245 ; w2  0.2728 ; w3  0.1772 ; w4  0.0836 ; w5  0.0419
Matriks bobot setiap kriteria wj dinyatakan sebagai berikut.
0.4245
0.2728
 
w j  0.1772
 
0.0836
0.0419

Ada beberapa langkah dalam proses pemeriksaan konsistensi untuk setiap


kriteria. Langkah pertama adalah menghitung perkalian matriks dengan bobot
transpos mengikuti persamaan (3) sehingga diperoleh hasil berikut.
w1 *  2.2130 ; w2 *  1.4253 ; w3 *  0.9154 ; w4 *  0.4215 ; w5 *  0.2113
Matriks bobot setiap kriteria w j * dinyatakan sebagai berikut.

701
2.2130
1.4253 
 
w j *  0.9154
 
0.4215
0.2113
Selanjutnya, diperoleh nilai rata-rata rasio konsistensi berdasarkan persamaan (4)
sebagai berikut.
t  5.1377
Kemudian berdasarkan persamaan (5) diperoleh nilai indeks konsistensi berikut.
CI  0.0344
Berdasarkan random index pada Tabel 2 dengan nilai n  5 , maka diperoleh nilai
indeks konsistensi bobot berdasarkan persamaan (6) sebagai berikut.
CI
 0.0307
RI
Proses analisis dan pengolahan data dapat dilanjutkan karena nilai indeks konsistensi
bobot < 0.1, yaitu sebesar 0.0307. Diketahui bahwa nilai bobot untuk masing-masing
kriteria ditunjukkan pada Tabel 5.
Tabel 5. Bobot kriteria
Kriteria Bobot
KKD 0.4245
SPB 0.2728
HIP 0.1772
IMT 0.0836
US 0.0419

Proses pengurutan dilakukan berdasarkan prosedur TOPSIS. Sebelum


menghitung matriks keputusan ternormalisasi, maka dicari terlebih dahulu nilai
keanggotaan yang dicapai untuk setiap kriteria dari setiap alternatif untuk
menunjukkan seberapa besar tingkat keanggotaan elemen tersebut dalam himpunan
kriterianya seperti tampak pada Tabel 6.

Tabel 6. Nilai keanggotaan


Kriteria
Alternatif
KKD SPB HIP IMT US
1 0 0.42 0.50 0.08 0.28
2 1 0 0.50 0.40 0.56
3 0.75 1 0 1 0.04
4 0.25 0.25 0.50 0 0.68
5 0.75 0 0.63 0.84 0.24
Matriks keputusan ternormalisasi disusun dari ranking kinerja tiap alternatif
terhadap suatu kriteria, maka selanjutnya dilakukan perhitungan ranking kinerja tiap
alternatif terhadap suatu kriteria berdasarkan persamaan (7) sehingga diperoleh hasil
berikut.
a. Ranking tiap alternatif KKD

702
r11  0
; r21  ; r31  ; r41 
 0.5071
; r51
0.6761 0.5071 0.1690

b. Ranking tiap alternatif SPB


r12 
; r22  0 ; r32  ; r42 
0
; r52
0.3773 0.8984 0.2246

c. Ranking tiap alternatif HIP

r13  0.4669 ; r23  0 ; r43   0.5883


; r33 ; r53
0.4669 0.4669

d. Ranking tiap alternatif IMT


r14  ; r24  ; r34  ; r44  0  0.6139
; r54
0.0585 0.2924 0.7309

e. Ranking tiap alternatif US

r15  0.2929 ; r25  ; r35  ; r45   0.2511


; r55
0.5859 0.0418 0.7114

Matriks keputusan ternormalisasi rij dinyatakan sebagai berikut.


 0 0.3773 0.4669 0.0585 0.2929
 0.6761 0 0.4669 0.2924 0.5859

rij   0.5071 0.8984 0 0.7309 0.0418
 
0.1690 0.2246 0.4669 0 0.7114
 0.5071 0 0.5883 0.6139 0.2511

Selanjutnya dengan mengikuti persamaan (8), maka diperoleh matriks


keputusan ternormalisasi terbobot y ij sebagai berikut.
 0 0.1029 0.0827 0.0049 0.0123
0.2870 0 0.0827 0.0244 0.0245

y ij  0.2153 0.2451 0 0.0611 0.0018
 
0.0718 0.0613 0.0827 0 0.0298
0.2153 0 0.1042 0.0513 0.0105
Solusi ideal positif dicari berdasarkan persamaan (9) sehingga diperoleh hasil
berikut.
A   0.2870 0.2451 0.1042 0.0611 0.0298
Kemudian dicari solusi ideal negatif berdasarkan persamaan (10) sehingga diperoleh
hasil berikut.
A   0 0 0 0 0.0018

Jarak antara alternatif Ai dengan solusi ideal positif dihitung berdasarkan


persamaan (11) sehingga diperoleh hasil berikut.

703
    
D1  0.3264 ; D2  0.2488 ; D3  0.1296 ; D4  0.2904 ; D5  0.2563
Jarak antara alternatif Ai dengan solusi ideal negatif dihitung berdasarkan persamaan
(12) sehingga diperoleh hasil berikut.
    
D1  0.1326 ; D2  0.3006 ; D3  0.3319 ; D4  0.1286 ; D5  0.2448

Nilai preferensi merupakan nilai yang menjadi ukuran kedekatan setiap


alternatif terhadap solusi ideal. Setelah dilakukan perhitungan berdasarkan
persamaan (13), maka diperoleh nilai preferensi untuk masing-masing alternatif
sebagai berikut.
V1  0.2889 ; V2  0.5471 ; V3  0.7191 ; V4  0.3069 ; V5  0.4885

Berdasarkan perhitungan di atas, diperoleh hasil pengurutan seperti pada


Tabel 7.
Tabel 7. Nilai preferensi dan ranking tiap alternatif
No. Urut Alternatif Nilai Preferensi
1 3 0.7191
2 2 0.5471
3 5 0.4885
4 4 0.3069
5 1 0.2889

4. Kesimpulan

Dari hasil diperoleh bahwa dengan menggunakan metode AHP, diketahui


bobot untuk kriteria KKD sebesar 0.4245, kriteria SPB sebesar 0.2728, kriteria HIP
sebesar 0.1772, kriteria IMT sebesar 0.0836 dan kriteria US sebesar 0.0419.
Pengurutan dengan menggunakan metode TOPSIS memberikan hasil bahwa
alternatif yang memiliki potensi paling tinggi terkena serangan jantung adalah
alternatif 3 dengan jarak solusi ideal positif sebesar 0.1296 dan jarak solusi ideal
negatif sebesar 0.3319 dengan nilai preferensi sebesar 0.7191. Alternatif ini diikuti
oleh alternatif 2 dengan jarak solusi ideal positif sebesar 0.2488 dan jarak solusi
ideal negatif sebesar 0.3006 dengan nilai preferensi sebesar 0.5471. Kemudian
alternatif 5 dengan jarak solusi ideal positif sebesar 0.2563 dan jarak solusi ideal
negatif sebesar 0.2448 dengan nilai preferensi sebesar 0.4885. Alternatif 4 dengan
jarak solusi ideal positif sebesar 0.2904 dan jarak solusi ideal negatif sebesar 0.1286
dengan nilai preferensi sebesar 0.3069. Sedangkan alternatif 1 dengan jarak solusi
ideal positif sebesar 0.3264 dan jarak solusi ideal negatif sebesar 0.1326 dengan nilai
preferensi sebesar 0.2889 menempati urutan terakhir. Itu berarti bahwa alternatif 1
memiliki potensi paling rendah terkena serangan jantung di antara alternatif-
alternatif lainnya.

704
Referensi

[1] Koohpayehzadeh, H.E. and Sadegh, M.A.N., 2015, Using the AHP and Fuzzy-AHP
Decision Making Methods to Optimize the Dam Site Selection in illustrative basin in
the center of Iran, International Journal of Advanced Research (2015), Volume 3, Issue
9, 31 – 41.
[2] Tuysuz, F. and Kahraman, C., 2006, Project Risk Evaluation Using a Fuzzy Analytic
Hierarchy Process: An Application to Information Technology Projects, International
Journal of Intelligent Systems, Vol. 21, 559–584.
[3] Kong, F. and Liu, H., 2005, Applying Fuzzy Analytic Hierarchy Process to Evaluate
Success Factors of E-Commerce, International Journal of Information and Systems
Sciences, Vol 1, No. 3-4, 406–412.
[4] Opricovic, S. and Tzeng, G.H., 2004, Compromise solution by MCDM methods: A
comparative analysis of VIKOR and TOPSIS. European Journal of Operation
Research, 156, 445-455.
[5] Ayu, G.M.S.W., Ketut, I.G.D.P. and Wira, P.B., 2013, Multi-Attribute Decision Making
Scholarship Selection Using A Modified Fuzzy TOPSIS, International Journal of
Computer Science Issues, Vol. 10, Issue 1, No. 2, 309-317.
[6] ‘Uyun, S. dan Riadi, I., 2011, A Fuzzy Topsis Multiple-Attribute Decision Making for
Scholarship Selection. Jurnal Telkomnika, Vol. 9(1), 37-46.
[7] Nuraini, J., Yusuf, M.F. dan Harahap, E.H., 2016, Pemilihan Campuran Biodiesel
Terbaik Berdasarkan Penggabungan Analytic Hierarchy Process (AHP) dan Technique
for Order Preference by Similarity to Ideal Solution (TOPSIS), Prosiding SPeSIA 2016
Fakultas MIPA Unisba, 11 Agustus 2016.
[8] Soyler, H. and Pirim, L., 2014, Using Fuzzy AHP and Fuzzy TOPSIS Methods for the
Analysis of Development Agencies Project Evaluation Criteria, NWSA-Social Sciences,
3C0124, 9, (4), 105-117.
[9] Zahrawardani, D., Sri, K.H. dan Dewi, H.A., 2013, Analisis Faktor Risiko Kejadian
Penyakit Jantung Koroner di RSUP Dr. Kariadi Semarang, Jurnal Kedokteran
Muhammadiyah, Vol. 1, No. 2, 13-20.
.

705
Prosiding SNM 2017
Komputasi, Hal 706-725

IMPLEMENTASI TEOREMA DAERAH KAJIAN


DAN TEOREMA KOMPOSISI IRISAN HIMPUNAN
PADA ETNOINFORMATIKA PENAMAAN DESA DI
LIMA WILAYAH PROVINSI JAWA BARAT
ATJE SETIAWAN ABDULLAH1 DAN BUDI NURANI
RUCHJANA2

1Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas
Padjadjaran, Bandung, atje.setiawan@unpad.ac.id
2Departemen Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Padjadjaran, Bandung, budi.nurani@unpad.ac.id

Abstrak. Etnoinformatika merupakan peran ilmu informatika dalam budaya masyarakat di lokasi
tertentu, salah satu budaya yang ada di masyarakat adalah penamaan tempat yang menggambarkan ciri
dari suatu tempat yang diberikan oleh kelompok masyarakat di lokasi tersebut. Ilmu informatika yang
digunakan dalam penelitian ini adalah data mining, yaitu proses untuk mengekstrak pengetahuan secara
otomatis dari database yang besar, untuk mendapatkan pola-pola yang menarik sehingga diperoleh
suatu knowledge. Pada penelitian ini dikaji bagaimana para leluhur zaman dahulu memberikan
penamaan tempat tinggalnya, serta meneliti makna dari penamaan tempat tersebut. Pengelompokan
dilakukan berdasarkan struktur kata penamaan desa, meliputi awalan, suku kata yang terkandung, dan
kata lengkap penamaan desa, sedangkan pengelompokan makna penamaan desa berdasarkan duabelas
kategori. Database yang digunakan dalam penelitian ini memanfaatkan database desa wilayah-wilayah
di provinsi Jawa Barat, didapat dari Badan Informasi Strategis (BIG) Indonesia tahun 2014, yang
tersusun dalam hirarki provinsi, kabupaten, kecamatan dan desa. Metodologi penelitian yang digunakan
dalam penelitian ini adalah mengikuti proses knowledge discovery in database (KDD), pada data
mining. Proses tersebut terdiri dari, proses preprocessing, data mining, dan post processing. Untuk
memudahkan pencarian penamaan desa, dikembangkan aplikasi pencarian berbasis Java, yang terdiri
dari menu pemilihan lokasi, menu pencarian desa, menu rekapitulasi, dan menu irisan himpunan
penamaan desa.

Hasil penelitian menunjukkan bahwa penamaan desa di lima wilayah Jawa Barat melambangkan
karakter sendiri budaya masyarakat di masing-masing wilayahnya. Pada masyarakat di wilayah-
wilayah pegunungan, penggunaan awalan Ci, awalan Pa, dan awalan Su, dalam penamaan desa relatif
tinggi, sedangkan di wilayah-wilayah pantai penggunaan awalan tersebut relatif redah. Makna dari
penamaan desa menggambarkan karakter budaya masyarakat di wilayah masing-masing. Secara umum
makna penamaan desa menjadi karakter masyarakat di lima wilayah Jawa Barat mengutamakan
kebaikan dalam menjalankan hidupnya, selalu bekerja keras untuk mencapai kehidupan yang lebih
sejahtera, dan mencintai serta memelihara kelestarian air dan lingkungannya. Pada penelitian ini juga
dikembangkan dua teorema dan implementasinya, pertama teorema lokasi kajian, digunakan untuk
menentukan jumlah lokasi dan prioritas penelitian, dan kedua teorema komposisi irisan himpunan,
digunakan untuk menentukan kemiripan dan kekhasan di masing-masing lokasi wilayah.

Kata kunci: Data Mining, Etnoinformatika, Clustering, LokasiKajian, Komposisi Irisan


Himpunan

706
1. Pendahuluan

Nama-nama tempat tinggal sudah ada semenjak ratusan tahun yang lalu,
digunakan untuk menandai daerah tertentu. Semenjak manusia dilahirkan di dunia,
penamaan tempat sudah digunakan, hal ini tergambar pada akte kelahiran, meliputi
tempat lahir, tanggal lahir dan tahun lahir. Lalu timbul pertanyaan bagaimana para
leluhur di daerah tertentu memberikan penamaan tempat tinggalnya? Pada saat ini
sering didengar ungkapan pertanyaan dari generasi muda tentang apalah artinya
sebuah penamaan? Hal ini memberikan kesan penamaan itu tidak ada artinya.
Penelitian ini mengkaji bagaimana para leluhur bangsa memberikan penamaan pada
tempat tinggalnya, khususnya mengkaji penamaan desa, hal ini dipilih mengingat
tersedianya database yang besar penamaan desa, sumber data diambil dari Badan
Informasi Geospasial (BIG) di Indonesia tahun 2014. Selain itu pengambilan
penamaan desa didasarkan pada kenyataan sampai saat ini desa merupakan elemen
terkecil yang sudah dilengkapi dengan koordinat lokasi masing-masing, sehingga
mudah digambarkan pada peta lokasi. Database yang digunakan dibatasi dengan
hanya meneliti database penamaan desa di lokasi wilayah-wilayah yang berada di
provinsi Jawa Barat. Wilayah di provinsi Jawa Barat mengacu pada [7] terdiri dari
5 wilayah, meliputi wilayah I, terdiri dari kabupaten Bogor, kota Bogor, kota Depok,
kabupaten Sukabumi, kota Sukabumi, dan kabupaten Cianjur. Wilayah II meliputi
kabupaten Purwakarta, kabupaten Karawang, kota Bekasi, kabupaten Bekasi, dan
kabupaten Subang. Wilayah III, meliputi kabupaten Cirebon, kota Cirebon,
kabupaten Indramayu, kabupaten Kuningan, dan kabupaten Majalengka. Wilayah IV
meliputi, kabupaten Tasikmalaya, kota Tasikmalaya, kabupaten Ciamis, kota Banjar,
kabupaten Garut, kabupaten Sumedang, dan kabupaten Pangandaran. Wilayah V
terdiri dari kabupaten Bandung, kota Bandung, kota Cimahi dan kabupaten Bandung
Barat. Penelitian ini juga mengkaji tentang makna penamaan desa, baik secara
deskriptif maupun menggunakan pengelompokkan makna arti kata penamaan desa,
dengan membandingkan penamaan desa di lima wilayah yang ada di provinsi Jawa
Barat.
Penelitian ini bertujuan untuk mengkaji beberapa hal yang berkaitan dengan
etnomatematika penamaan desa di wilayah-wilayah yang ada di provinsi Jawa Barat,
sebagai berikut:
1. Mendeskripsikan nama-nama desa yang banyak digunakan di lima wilayah
provinsi Jawa Barat, serta mendeskripsikan makna penamaan desa
berdasarkan awalan penamaan desa, suku kata yang terkandung dalam
penamaan desa dan kata lengkap penamaan desa.
2. Menggambarkan deskripsi penamaan desa dalam peta lokasi, untuk melihat
kemiripan dan kekhasan di setiap lokasi yang ada di wilayah-wilayah
provinsi Jawa Barat.
3. Mengembangkan dan mengimplementasikan teorema irisan himpunan untuk
mencari daerah kajian dan komposisi irisan himpunan untuk melihat
kemiripanan dan kekhasan penamaan desa yang ada di wilayah-wilayah
provinsi Jawa Barat.

707
2. Tinjauan Pustaka

2.1 Etnomatematika dan Etnoinformatika

Etnomatematika pertama kali diperkenalkan oleh pendidik dan


matematikawan dari Brazil yaitu Ubiratan D’Ambrioso pada tahun 1997 dalam
sebuah presentasi untuk American Association for the Advancement of Science,
matematikawan tersebut menamakan program ini dengan menggunakan
etimologi akar Yunani, etno, mathema, dan tics untuk menjelaskan tentang
ethnomathematics. “Etnomatematika adalah Matematika yang dipraktekkan
diantara kelompok budaya diidentifikasi seperti masyarakat nasional, suku,
kelompok buruh, anak-anak dari kelompok usia tertentu dan kelas profesional"
[4]. “Etnomatematika sebagai mode, gaya dan teknik menjelaskan, memahami,
dan menghadapi lingkungan alam dan budaya dalam sistem budaya yang
berbeda“ [5]. Dengan menggunakan logika yang sama dengan etnomatematika,
pada penelitian ini penulis mendefinisikan etnoinformatika merupakan
penerapan ilmu informatika di dalam budaya [1, 2]. Pada penelitian ini ilmu
informatika yang digunakan adalah penambangan data atau data mining dengan
memanfaatkan database penamaan desa di lima wilayah yang terletak di
provinsi Jawa Barat.

2.2 Makna

Makna adalah arti atau maksud yang tersimpul dari suatu kata, jadi makna
dengan bendanya sangat bertautan dan saling menyatu. Jika suatu kata tidak bisa
dihubungkan dengan bendanya, peristiwa atau keadaan tertentu maka kita tidak
bisa memperoleh makna dari kata itu [11]. Terdapat beberapa istilah yang
berhubungan dengan pengertian makna kata, yakni makna donatif, makna
konotatif, makna leksikal, makna gramatikal. Makna denotatif ialah makna
dasar, umum, apa adanya, netral tidak mencampuri nilai rasa, dan tidak berupa
kiasan. Makna konotatif adalah makna yang berupa kiasan atau yang disertai
nilai rasa, tambahan-tambahan sikap sosial, sikap pribadi sikap dari suatu zaman,
dan kriteria-kriteria tambahan yang dikenakan pada sebuah makna konseptual.
Makna Leksikal ialah makna kata seperti yang terdapat dalam kamus, istilah
leksikal berasal dari leksikon yang berarti kamus. Makna kata yang sesuai
dengan kamus inilah kata yang bermakna leksikal. Contoh: Batin (hati), Belai
(usap), Cela (cacat). Makna gramatikal adalah makna kata yang diperoleh dari
hasil perstiwa tata bahasa, istilah gramatikal dari kata grammar yang artinya tata
bahasa. Makna gramatikal sebagai hasil peristiwa tata bahasa ini sering disebut
juga nosi. Contoh: Nosi-an pada kata gantungan adalah alat.

2.3 Toponimi

Pengetahuan tentang penamaan disebut onomastic, terdiri atas dua cabang.


Pertama antroponimi, yaitu pengetahuan yang mengkaji riwayat atau asal-usul
penamaan orang. Kedua adalah toponimi, yaitu pengetahuan yang mengkaji
riwayat atau asal-usul penamaan tempat [3]. Toponim atau toponym berasal dari
“topos” dan “nym”. Topos berarti “tempat” merupakan gambaran tentang
permukaan atau tempat-tempat di bumi. “Nym” berasal dari “onyma” yang
berarti “nama”. Secara harfiah, toponim diartikan penamaan tempat di muka
bumi. Kajian toponimi dengan penelusuran nama-nama unsur geografis di suatu

708
wilayah, digunakan untuk menelusuri suatu kelompok etnik yang mendiami
suatu wilayah di masa lalu, berhubungan dengan sejarah permukiman manusia
[8]. Penamaan tempat atau toponimi memiliki tiga kategori utama yang sangat
berpengaruh terhadap pemberian nama tempat. (1) Aspek perwujudan berkaitan
dengan tempat kehidupan manusia yang cenderung menyatu dengan bumi dan
lingkungan alam. Penamaan kampung, berdasarkan aspek lingkungan alam yang
dapat dilihat. (2) Aspek kemasyarakatan berkaitan dengan interaksi sosial,
termasuk kedudukan seseorang, pekerjaan dan profesinya. Keadaan masyarakat
menentukan penamaan tempat, misal tempat yang masyarakatnya mayoritas
bertani, maka diberi penamaan yang tidak jauh dari pertanian. (3) Aspek
kebudayaan berkaitan dengan penamaan tempat banyak sekali yang dikaitkan
dengan unsur kebudayaan seperti masalah mitologis, folklor, dan sistem
kepercayaan, pemberian penamaan tempat jenis ini sering pula dikaitkan dengan
cerita rakyat yang disebut legenda.

Untuk melihat kaitan antara suatu objek dengan objek lainnya, digunakan hukum
pertama dari geografi yang menyatakan sesuatu objek pasti berhubungan dengan
objek lainnya, akan tetapi sesuatu objek yang berdekatan akan memiliki tingkat
hubungan yang lebih tinggi [12]. Konsep tersebut dikombinasikan dengan
konsep irisan himpunan, yang menyatakan anggota dari hasil irisan himpunan,
sekaligus merupakan anggota bagi himpunan yang diiriskan. Konsep-konsep
tersebut diperlihatkan pada penamaan desa di wilayah-wilayah yang terletak
pada provinsi Jawa Barat.

2.4 Data Mining

Data mining, merupakan suatu proses mengekstrak pengetahuan secara


otomatis dari database yang besar, untuk memperoleh pola-pola yang menarik
yang sebelumnya tidak diketahui, sehingga terbentuk suatu knowledge [6].
Proses data mining meliputi tiga tahapan, tahapan pertama adalah data
preprocessing, meliputi pembersihan data, transformasi, penggabungan dan
seleksi data, tahapan kedua proses data mining, meliputi penggunaan model-
model matematika dan statistika untuk memproses dan mengolah data, dan
ketiga postprocessing terdiri dari visualisasi, serta interpretasi hasil pengolahan
data, untuk menghasilkan suatu knowledge. Fungsi dari data mining meliputi
deskriptif dan prediktif. Penelitian ini mendeskripsikan penamaan desa di
wilayah-wilayah yang berada di provinsi Jawa Barat, berdasarkan struktur kata
penamaan desa, meliputi awalan penamaan desa, suku kata yang terkandung
dalam penamaan desa, dan kata lengkap penamaan desa [1].

2.5 Clustering

Cluster merupakan kumpulan dari objek-objek data yang memiliki sifat


similar di dalam kluster yang sama dan dissimilar pada objek-objek kluster yang
berlainan, analisis kluster merupakan pengelompokkan beberapa objek data
menjadi cluster-cluster, sedangkan klustering merupakan proses
pengelompokkan himpunan data menjadi himpunan bagian-himpunan bagian,
atau menjadi kelas-kelas atau kluster-kluster, supaya objek-objek dalam kluster
tersebut memiliki tingkat kesamaan tinggi pada saat dibandingkan, tetapi sangat
berbeda jika dibandingkan dengan kluster yang berbeda [6]. Pada penelitian ini,
penamaan desa dikategorikan berdasarkan struktur kata, meliputi awalan kata

709
penamaan desa, suku kata yang dikandung dalam penamaan desa, dan kata
lengkap yang digunakan pada penamaan desa. Sedangkan klustering makna
penamaan desa menggunakan dua belas kategori, meliputi kategori alam,
kategori tumbuhan, kategori bunga, kategori perasaan, kategori penghormatan,
kategori buah-buahan, kategori warna, kategori arah, kategori peralatan,
kategori usaha, kategori keadaan, kategori tempat, kategori binatang, kategori
karakter dan kategori seni. Setiap kategori atau kelas-kelas divisualisasikan
dengan menggunakan distribusi penamaan desa terbanyak di masing-masing
lokasi.

3. Metodologi Penelitian
3.1 Metodologi

Metodologi penelitian yang digunakan dalam penelitian ini adalah mengikuti


tahapan process discovery in database pada data mining [6]. Tahapan-tahapan
tersebut terdiri dari: tahapan preprocessing, meliputi penyiapan database desa di
wilayah-wilayah provinsi Jawa Barat, kemudian proses pembersihan data
dengan tujuan untuk menghilangkan duplikasi data, menghilangkan eror dan
ketidak konsistennan data. Proses penggabungan data merupakan proses
penggabungan data internal yang diteliti yaitu penamaan desa dengan data
eksternal berupa koordinat masing-masing desa, hal ini untuk bisa divisualisasi
dalam bentuk peta lokasi. Data warehouse menampilkan data agregat yang dapat
diakses secara online, menentukan data yang relevan dalam hal ini yang diteliti
hanya data penamaan desa di wilayah-wilayah yang ada di provinsi Jawa Barat.
Tahapan Proses Data Mining yaitu penggunaan metode untuk mengolah data
tersebut, dalam hal ini digunakan klustering penamaan desa dengan tiga kluster,
kluster pertama penamaan desa berdasarkan awalan nama pada penamaan desa
di pulau Jawa, kluster kedua penamaan desa berdasarkan kata lengkap pada
penamaan desa di wilayah-wilayah yang ada di provinsi pulau Jawa, dan kluster
ketiga makna penamaan desa berdasarkan makna suku kata yang terkandung
pada penamaan desa di wilayah-wilayah yang ada di provinsi Jawa Barat.
Tahapan post processing, meliputi proses pencarian pola dengan memvisualisasi
hasil pengolahan data kluster menggunakan tabel, diagram dan peta lokasi.
Proses perolehan knowledge, diperoleh dengan meresume hasil interpretasi dari
table, diagram dan peta lokasi yang diperoleh pada tahap visualisasi pencarian
pola. Selain itu dikembangkan teorema yang berkaitan dengan irisan himpunan,
yaitu teorema untuk menjelaskan banyaknya lokasi kajian, dan teorema yang
berkaitan dengan komposisi hasil irisan pada penamaan desa di wilayah-wilayah
yang ada di provinsi Jawa Barat. Secara lengkap tahapan dari proses knowledge
discovery in database pada data mining dapat dilihat pada Gambar1 berikut ini.

710
Gambar 1. Tahapan Proses Knowledge Discovery in Data Mining

3.2 Database Penamaan Desa

Pada penelitian ini data yang digunakan adalah database penamaan desa di
lima wilayah provinsi Jawa Barat, terdiri dari 5760 desa, merupakan data
skunder yang didapat dari Badan Informasi Geographi (BIG), Indonesia pada
tahun 2014. Database desa tersebut kemudian disusun ke dalam hirarki wilayah
yang ada di provinsi Jawa Barat, terdiri dari 5 wilayah meliputi; wilayah 1,
terdiri dari 1269 desa, wilayah 2, terdiri dari 992 desa, wilayah 3 terdiri dari 1455
desa, wilayah 4, terdiri dari 1447 desa, serta wilayah 5, terdiri dari 597 desa.
Masing-masing penamaan desa tersebut digabungkan dengan data eksternal
berupa koordinat lokasi desa masing-masing, digunakan untuk memudahkan
menggambarkannya di peta lokasi. Secara lengkap rekapitulasi jumlah
penamaan desa di pulau Jawa dapat dilihat pada Tabel 1.

Tabel 1. Rekapitulasi Jumlah Desa Di Lima Wilayah


Provinsi Jabar
No Wilayah Jumlah Persentase
1 Wil-1 1269 22.03
2 Wil-2 992 17.22
3 Wil-3 1455 25.26
4 Wil-4 1447 25.12
5 Wil-5 597 10.36
Total
Jabar 5760 100.00

Untuk mempercepat proses pencarian pada penamaan desa di lima wilayah Jawa
Barat, dikembangkan aplikasi pencarian berbasis Java, terdiri dari tiga menu,
menu pertama terdiri dari menu pencarian penamaan desa berdasarkan awalan,

711
berdasarkan suku kata yang terkandung, dan berdasarkan kata lengkap, menu
kedua untuk rekapitulasi jumlah nama desa dan jumlah desa di wilayah tertentu,
dan menu ketiga merupakan irisan dari himpunan penamaan desa yang ada di
wilayah-wilayah provinsi Jawa Barat. Contoh penggunaan aplikasi untuk
pencarian kata lengkap dalam penamaan desa di wilayah Jawa Barat dapat
dilihat pada Gambar 2 berikut ini.

Gambar 2. Pencarian Kata Lengkap Penamaan Desa

Gambar 2 menjelaskan contoh penggunaan aplikasi pencarian nama desa


berdasarkan kata lengkap, pada menu pilih pencarian desa dan pilih kata lengkap
dan pilih provinsi tujuan, kemudian ketikkan nama desa yang akan dicari, pada
contoh di atas akan dicari nama-nama desa yang mengandung kata sidorejo,
maka akan muncul list dari desa-desa yang dimaksud, serta jumlah desanya dan
persentasenya terhadap seluruh data pada provinsi tersebut.

4. Hasil dan Pembahasan

4.1 Clustering Berdasarkan Awalan Kata pada Penamaan Desa

Berdasarkan Tabel 2 awalan pada penamaan desa di wilayah-wilayah yang


berada di provinsi Jawa Barat, menunjukan bahwa awalan CI, merupakan awalan
yang paling banyak digunakan, yaitu sebanyak 5760 (5.98%), kemudian awalan PA
sebanyak 1432 (5.76%), dan disusul awalan CI sebanyak 1047 (18,18%). Hal ini
menunjukkan bahwa masyarakat di wilayah-wilayah yang ada di provinsi Jawa Barat
mengutamakan kebaikan dalam menjalankan hidupnya, selalu bekerja keras untuk
mencapai kehidupan yang lebih sejahtera, dan mencintai serta memelihara
kelestarian air dan lingkungannya. Secara lengkap dapat dilihat pada Tabel 2.

Tabel 2. Rekapitulasi Awalan Ci, Pa dan Su di 5 Wilayah Jabar


Wil- Wil- Wil- Wil- Wil-
No Awalan 1 Persen 2 Persen 3 Persen 4 Persen 5 Persen Jabar Persen

1 CI 280 22.06 155 15.63 177 12.16 285 19.70 150 25.13 1047 18.18

2 PA 96 7.57 77 7.76 111 7.63 123 8.50 52 8.71 459 7.97

3 SU 145 11.43 92 9.27 86 5.91 175 12.09 47 7.87 545 9.46


TOTAL
WILAYAH 1269 992 1455 1447 597 5760

712
Berdasarkan Tabel 2 dapat dinyatakan beberapa hal tentang awalan kata penamaan
desa sebagi berikut: Awalan Ci, yang berarti air atau sungai, menunjukkan kecintaan
dan ketergantungan masyarakat di wilayah-wilayah provinsi Jawa Barat terhadap air
atau sungai dalam menjalankan kehidupannya. Hampir 20% penamaan desa di Jawa
Barat dimulai dengan awalan Ci, wilayah terbanyak penggunaan awalan Ci adalah
wilayah-5, wilayah-1, dan wilayah-3, masing-masing di atas 20%, sedangkan di
wilayah-2, dan wilayah-3, penggunaan awalan Ci relatif kecil yaitu di bawah 15%.
Dilihat dari peta lokasi menunjukkan di daerah dataran tinggi atau pegunungan
penggunaan awalan Ci relative tinggi, sedangkan di daerah dataran rendah, atau
pantai utara dan selatan penggunaan awalan Ci relative kecil. Awalan Pa, yang
berarti fungsinya untuk, menunjukkan budaya masyarakat di wilayah-wilayah
provinsi Jawa Barat mengutamakan bekerja keras dalam menjalankan
kehidupannya. Hampir 8% penamaan desa di Jawa Barat dimulai dengan awalan Pa,
wilayah terbanyak penggunaan awalan Pa adalah wilayah-5, dan wilayah-4, masing-
masing di atas 8%, sedangkan di wilayah-2, wilayah-3 dan wilayah-1, penggunaan
awalan Pa relatif kecil yaitu di bawah 15%. Dilihat dari peta lokasi menunjukan
bahwa di daerah dataran tinggi atau pegunungan penggunaan awalan Pa relative
tinggi, sedangkan di daerah dataran rendah, atau pantai utara dan selatan penggunaan
awalan Pa relative kecil. Awalan Su, yang berarti baik, menunjukan budaya
masyarakat di wilayah-wilayah provinsi Jawa Barat mengutamakan kebaikan dalam
menjalankan kehidupannya. Hampir 10% penamaan desa di Jawa Barat dimulai
dengan awalan Su, wilayah terbanyak penggunaan awalan Su adalah wilayah-1, dan
wilayah-4, masing-masing di atas 11,5%, sedangkan di wilayah-2, wilayah-3 dan
wilayah-5, penggunaan awalan Su relatif kecil yaitu di bawah 9%. Dilihat dari peta
lokasi menunjukan bahwa di daerah dataran tinggi atau pegunungan penggunaan
awalan Su relative tinggi, sedangkan di daerah dataran rendah, atau pantai utara dan
selatan, serta di daerah perkotaan penggunaan awalan Su relative kecil.

4.2 Clustering Makna Penamaan Desa berdasarkan Suku Kata Terkandung


Tabel 3. Persentase Kemiripan Terbanyak Suku Kata yang Terkandung
Dalam Penamaan Desa Di 5 Wilayah Jabar Terhadap Jabar
No Wilayah 5 Suku Kata Terbanyak Prosen

1 WIL-1 SUKA, BOJONG, MEKAR, PASIR, GUNUNG 60%

2 WIL-2 SUKA, JATI, KARANG, TANJUNG, KUTA 40%

3 WIL-3 SUKA, KARANG, KALI, SINDANG, JATI 40%

4 WIL-4 SUKA, MEKAR, KARANG, SINDANG, TANJUNG 80%

5 WIL-5 SUKA, MEKAR, BOJONG, MARGA, PASIR 60%

JABAR SUKA, KARANG, MEKAR, SINDANG, BOJONG

Tabel 3 menunjukkan persentase kemiripan terbanyak suku kata yang terkandung


dalam penamaan desa di setiap wilayah terhadap suku kata terkandung terbanyak di
provinsi Jawa Barat. Kemiripan tertinggi ada di wilayah-4 (80%), dikikuti wilayah-
1 dan wilayah-5 (60%), sedangkan kemiripan terkecil ada di wilayah-2 dan wilayah-
3 (40%). Hal ini menunjukkan penamaan desa di wilayah priangan yang memiliki
kontur pegunungan memiliki kemiripan tinggi, sedangkan di wilayah pantura yang
memiliki kontur pantai memiliki kemiripan yang rendah dibandingkan desa-desa di
wilayah Jawa Barat secara keseluruhan.

713
Tabel 4. Persentase Makna Penamaan Desa Terbanyak Di 5 Wilayah Provinsi Jabar
Wil-1 Wil-2 Wil-3 Wil-4 Wil-5
No Wilayah (Bogor) (Purwakarta) (Cirebon) (Tasikmalaya) (Bandung)
1 ALAM 24.92 37.09 38.12 25.39 20.96
2 PERASAAN 25.74 15.73 9.20 26.79 14.09
3 KONDISI 14.03 9.71 16.28 15.99 21.99
4 TUMBUHAN 3.96 8.74 10.34 2.24 4.81
5 TEMPAT 11.39 4.85 10.15 4.77 13.40
6 USAHA 15.18 16.70 11.88 17.25 19.24
7 PENGHORMATAN 0.83 4.85 3.07 4.77 1.37

Dari Tabel 4 dapat disimpulkan: Masyarakat di wilayah-1, mencintai alam dan


lingkungannya, mempertimbangkan perasaan dalam menjalankan perilaku
kehidupan, giat berusaha, dan dapat menyesuaikan dengan keadaan. Masyarakat
yang ada di wilayah-2, mencintai alam dan lingkungannya, giat berusaha,
mempertimbangkan perasaan dalam menjalankan perilaku kehidupan dan dapat
menyesuaikan dengan keadaan. Masyarakat yang ada di wilayah-3, mencintai alam
dan lingkungannya, dapat menyesuaikan dengan keadaan, giat berusaha, dan
memanfaatkan tumbuhan dan tempat tinggalnya dalam kehidupan. Masyarakat yang
ada di wilayah-4, mencintai alam dan lingkungannya, mempertimbangkan perasaan
dalam menjalankan perilaku kehidupan, giat berusaha, dan dapat menyesuaikan
dengan keadaan. Masyarakat di wilayah-5, dapat menyesuaikan dengan keadaan,
mencintai alam dan lingkungannya, giat berusaha, dan mempertimbangkan perasaan
dalam menjalankan perilaku kehidupan.

4.3 Clustering Berdasarkan Kata Lengkap pada Penamaan Desa

Berdasarkan penamaan desa lengkap terbanyak di Jawa Barat, paling banyak


digunakan adalah Mekarsari, Mekarjaya, Sukamaju, Sukamulya dan Neglasari. Hal
ini menunjukkan masyarakat di Jawa Barat memiliki visi sejahtera, selalu bekerja
keras untuk kemajuan, mengerjakan pekerjaan dengan senang hati, dan menjalankan
kewajiban agamis masing-masing dalam kehidupannya.

Tabel 5. Kemiripan Berdasarkan Kata Lengkap Di 5 Wilayah Jabar


No Wilayah 5 Kata Lengkap Terbanyak Prosen

1 WIL-1 MEKARJAYA, SUKAMAJU, MEKARSARI, NEGLASARI, SUKAMULYA 100%

2 WIL-2 SINDANGSARI, SUKASARI, MEKARJAYA, MEKARSARI, SUKAMULYA 60%

3 WIL-3 KARANGANYAR, KERTAWINANGUN, MEKARJAYA, MEKARSARI, SUKAMULYA 60%

4 WIL-4 MEKARSARI, SUKAMULYA, NEGLASARI, MEKARJAYA, SUKAMAJU 100%

5 WIL-5 MEKARSARI, NEGLASARI, SUKAMULYA, SUKAMAJU, CIBODAS 80%

714
Tabel 6 Rekapitulasi Makna Penamaan Desa di Lima Wilayah Jawa Barat
WIL- WIL- WIL- WIL- WIL-
NO KATEGORI 1 PERSEN 2 PERSEN 3 PERSEN 4 PERSEN 5 PERSEN JABAR %
1 KEADAAN 125 20.70 65 11.90 226 22.90 130 19.73 44 14.67 590 19.06
2 ALAM 134 22.19 133 24.36 170 17.22 97 14.72 50 16.67 584 18.86
3 USAHA 95 15.73 76 13.92 179 18.14 139 21.09 73 24.33 562 18.15
4 TEMPAT 88 14.57 84 15.38 90 9.12 81 12.29 71 23.67 414 13.37
PENGHORMATA
5 N 39 6.46 71 13.00 132 13.37 88 13.35 26 8.67 356 11.50
6 TUMBUHAN 44 7.28 53 9.71 93 9.42 41 6.22 16 5.33 247 7.98
7 PERASAAN 38 6.29 35 6.41 50 5.07 55 8.35 15 5.00 193 6.23
8 BINATANG 21 3.48 14 2.56 23 2.33 14 2.12 3 1.00 75 2.42
9 BUAH 20 3.31 15 2.75 24 2.43 14 2.12 2 0.67 75 2.42
TOTAL 604 100.00 546 100.00 987 100.00 659 100.00 300 100.00 3096 100.00

Tabel-5, menunjukkan persentase kemiripan terbanyak kata lengkap dalam


penamaan desa di setiap wilayah terhadap kata lengkap terbanyak di provinsi Jawa
Barat. Kemiripan tertinggi ada di wilayah-1 dan wilayah-4, dikikuti wilayah-5.
Kemiripan terkecil ada di wilayah-2 dan wilayah-3. Hal ini menunjukkan penamaan
desa di wilayah priangan yang memiliki kontur pegunungan memiliki kemiripan
tinggi, sedangkan di wilayah pantura yang memiliki kontur pantai memiliki
kemiripan yang rendah dibandingkan desa-desa di wilayah Jawa Barat secara
keseluruhan.

Tabel 6 menunjukkan makna penamaan desa berdasarkan kata lengkap yang


menunjukkan arti Keadaan, persentase terbanyak ada di wilayah-3 (22.90%),
persentase terkecil di wilayah-2 (12%). Makna penamaan desa berdasarkan kata
lengkap yang menunjukkan arti Alam, persentase terbanyak ada di wilayah-
2(24.36%), persentase terkecil di wilayah-4 (14.72%). Makna penamaan desa
berdasarkan kata lengkap yang menunjukkan arti Usaha, persentase terbanyak ada
di wilayah-5(24.33%), persentase terkecil di wilayah-2 (13.92%).

Makna penamaan desa berdasarkan kata lengkap yang menunjukkan arti Tempat,
persentase terbanyak ada di wilayah-5(23.67%), persentase terkecil di wilayah-
3(10.00%). Makna penamaan desa berdasarkan kata lengkap yang menunjukan arti
Penghormatan, persentase terbanyak ada di wilayah-3 (13.37%), sedangkan
persentase terkecil di wilayah-1(6.46%). Makna penamaan desa berdasarkan kata
lengkap yang menunjukkan arti Tumbuhan, persentase terbanyak ada di wilayah-
2(9.71%), persentase terkecil di wilayah-5(5.33%).

Makna penamaan desa berdasarkan kata lengkap yang menunjukan arti Perasaan,
persentase terbanyak ada di wilayah-4 (8.35%), persentase terkecil di wilayah-5
(5,00%). Makna penamaan desa berdasarkan kata lengkap yang menunjukkan arti
Binatang, persentase terbanyak ada di wilayah-1 (3.48%), persentase terkecil di
wilayah-5 (1.00%). Makna penamaan desa berdasarkan kata lengkap yang
menunjukkan arti Buah, persentase terbanyak ada di wilayah-1 (3,31%), persentase
terkecil ada di wilayah-5, yaitu sebesar 0,67%.

715
4.4 Visualisasi peta lokasi wilayah-wilayah Jawa Barat

4.4.1 Visualisasi berdasarkan kata lengkap Karanganyar dan Kertawinangun

Gambar 3. Visualisasi Penamaaan Desa, Karanganyar dan Kertawinangun

Gambar 3, menunjukkan penamaan desa berdasarkan kata lengkap, Karanganyar dan


Kertawinangun, terbanyak berada di wilayah-3.

4.4.2 Visualisasi penamaan desa berdasarkan kata lengkap, Mekarsari dan


Neglasari

Gambar 4. Visualisasi Penamaaan Desa, Mekarsari dan Neglasari

Gambar 4, menunjukkan penamaan desa berdasarkan kata lengkap, Mekarsari


merupakan kata lengkap terbanyak berada di wilayah-4 dan wilayah-5. Sedangkan
Neglasari merupakan kata lengkap terbanyak di wilayah-1, wilayah-5, dan wilayah-
4.

716
4.4.3 Visualisasi berdasarkan kata lengkap Mekarjaya dan Sukamaju

Gambar 5. Visualisasi Penamaaan Desa Berdasarkan Kata Mekarjaya dan


Sukamaju

Gambar 5, menunjukan penamaan desa berdasarkan kata lengkap, penamaan desa


Mekarjaya terbanyak berada di wilayah-1, wilayah-2, dan wilayah-3. Sedangkan
penamaan desa Sukamaju terbanyak di wilayah-1.

4.4.4 Visualisasi berdasarkan kata lengkap Mekarsari dan Sukamulya

Gambar 6. Visualisasi Penamaaan Desa Berdasarkan Kata Lengkap, Mekarsari


dan Sukamulya

Gambar 6, menunjukkan penamaan desa berdasarkan kata lengkap, penamaan desa


Sukamulya, terbanyak berada di wilayah-5. Sedangkan Mekarsari terbanyak berada
di wilayah-4 dan wilayah-5.

717
4.4.5 Visualisasi berdasarkan kata lengkap Sindangsari dan Sukasari

Gambar 7. Visualisasi Penamaaan Desa, Sindangsari dan Sukasari

Gambar 7, menunjukkan penamaan desa berdasarkan kata lengkap, penamaan desa


Sindangsari terbanyak berada di wilayah-4, wilayah-1, dan wilayah-2. Sedangkan
penamaan desa Sukasari terbanyak berada di wilayah-2.

4.4 Teorema Jumlah Lokasi Kajian dan Komposisi Irisan Himpunan

4.4.1 Teorema Jumlah Lokasi Kajian

Jika banyak himpunan adalah 1 maka jumlah daerah hasil irisannya ada 1 daerah,
jika banyak himpunan 2 maka jumlah daerah hasil irisannya ada 3 daerah, jika
banyak himpunan 3 maka jumlah daerah hasil irisannya ada 7 daerah, …, jika banyak
himpunan 6 maka daerah hasil irisannya ada 31. Banyaknya daerah kajian hasil irisan
himpunan tersebut dapat dituliskan dengan rumus deret berikut ini: 1, 3, 7, 13, 21,
31, … , secara umum jika banyaknya himpunan sama dengan n maka jumlah daerah
kajiannya ada n(n-1)+1, formula tersebut dapat dibuktikan dengan menggunakan
induksi matematika.

Teorema-1. Jika n adalah banyaknya himpunan dan n>= 1, dengan n bilangan


bulat, maka jumlah daerah yang dibentuk oleh hasil irisan himpunan tersebut
adalah (n(n-1)+1) [2].

4.4.2 Teorema Komposisi Irisan Himpunan

Jika jumlah himpunan 1, maka jumlah komposisi irisan himpunan ada 1 = 1.1, Jika
jumlah himpunan 2, maka jumlah komposisi irisan himpunan ada 2 = 2.1, Jika
jumlah himpunan 3, maka jumlah komposisi irisan himpunan ada 6 = 3.2.1, Jika
jumlah himpunan 4, maka jumlah komposisi irisan himpunan ada 24 = 4.3.2.1, Jika
jumlah himpunan 5, maka jumlah komposisi irisan himpunan ada 120 = 5.4.3.2.1,
Jika jumlah himpunan n, maka jumlah komposisi irisan himpunan ada n! = n(n-1)(n-
2)…2.1. Secara umum dapat ditulis jika banyaknya himpunan n maka jumlah daerah
kajiannya ada n! , formula tersebut dapat dibuktikan dengan menggunakan induksi
matematika.

718
Teorema-2. Jika n adalah banyaknya himpunan dengan n bilangan asli, dan n
saling beririsan, maka jumlah dari komposisi atau susunan urutan (Variasi)
irisan himpunan adalah ada sama dengan n! , setiap susunan urutan (komposisi)
irisan himpunan yang berbeda memiliki jumlah anggota himpunan yang berbeda
[2].

4.5 Implementasi Teorema berdasarkan suku kata Terkandung


Teorema-1 digunakan untuk mencari jumlah lokasi yang dikaji pada saat penelitian,
sedangkan teorema-2 digunakan untuk mencari komposisi himpunan yang mana
yang diteliti. Pada kasus yang diteliti himpunan wilayah-wilayah di provinsi Jawa
Barat, karena terdapat 5 wilayah, maka jumlah lokasi yang harus dikaji menerapkan
teorema-1 yaitu daerah kajian= 5(5-1)+1= 21 lokasi. Sedangkan jumlah komposisi
irisan wilayah yang dipilih dapat menerapkan teorema-2, karena ada 5 wilayah maka
banyaknya komposisi yang diteliti = 5! = 5.4.3.2.1 =120 komposisi. Dalam
menentukan komposisi himpunan yang diteliti biasanya disesuaikan dengan kondisi
nyata lokasi yang ada. Dalam hal ini wilayah-wilayah yang berdekatan, sesuai
dengan prinsip Tobler, bahwa lokasi yang berdekatan memiliki kemiripan yang
tinggi. Contoh implementasi dapat dilihat pada Diagram berikut.

Gambar 8. Jumlah Nama Desa Komposisi Irisan Himpunan (wil-1, wil-2, wil-3,
wil-4, wil-5)

4.5.1 Ciri Khas 5 Wilayah

n(5 wilayah) = Wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-4 ⋂ wil-5 = 10 ={suka, karang, mekar,
sindang, bojong, kerta, pasir, tanjung, marga, gunung}.

Jumlah nama desa yang mengandung suku kata yang sama yang digunakan di 5
wilayah di provinsi Jawa Barat ada 10, Hal ini menunjukkan bahwa ke sepuluh suku
kata tersebut merupakan suku kata yang paling disukai oleh para leluhur untuk
digunakan dalam penamaan desa di ke 5 wilayah di Jawa Barat. Selain itu kesepuluh
suku kata tersebut menjadi ciri khas di 5 wilayah-wilayah Jawa Barat, yang memiliki
arti bahwa masyarakat di ke lima wilayah di Jawa Barat memiliki karakter-karakter
berikut: Memiliki motivasi untuk maju dan sejahtera, pekerja keras, teguh dan tegar,
bermasyarakat, serta mencintai tempat kelahirannya dan mencintai lingkungan alam
sekitarnya.

719
4.5.2 Ciri Khas 4 Wilayah

n(tanpa wilayah-5) = wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-4 = 3={kali, jati, kuta}, n(tanpa
wilayah-4) = wil-1 ⋂ wil-2 ⋂ wil-3 ⋂ wil-5 = 0={ }, n(tanpa wilayah-3) = wil-1
⋂ wil-2 ⋂ wil-4 ⋂ wil-5 = 3={batu, karya, sirna}, n(tanpa wilayah-2) = wil-1 ⋂
wil-3 ⋂ wil-4 ⋂ wil-5 = 3={banjar, giri, pada}, n(tanpa wilayah-1) = wil-2 ⋂ wil-
3 ⋂ wil-4 ⋂ wil-5 = 1={ranca},

Ciri khas 4 wilayah tanpa wil-5(Bandung) adalah penamaan desa yang mengandung
suku kata; kali, jati, dan kuta. Tidak ada penamaan desa yang menjadi ciri khas 4
wilayah tanpa wil-4 (Tasik). Ciri khas 4 wilayah tanpa wil-3(Cirebon) adalah
penamaan desa yang mengandung suku kata; batu, karya, dan sirna. Ciri khas 4
wilayah tanpa wil-2(Purwakarta) adalah penamaan desa yang mengandung suku
kata; banjar, giri, dan pada. Ciri khas 4 wilayah tanpa wil-1(Bogor) adalah penamaan
desa yang mengandung suku kata; ranca.

4.5.3 Ciri Khas 3 Wilayah

n(tanpa wil-1 dan wil-2) = wil-3 ⋂ wil-4 ⋂ wil-5 = 0 = { }, n(tanpa wil-2 dan wil-
3) = wil-1 ⋂ wil-4 ⋂ wil-5 = 1 = {beureum}, n(tanpa wil-3 dan wil-4) = wil-1 ⋂
wil-2 ⋂ wil-5 = 0 = { }, n(tanpa wil-4 dan wil-5) = wil-1 ⋂ wil-2 ⋂ wil-3 = 3 =
{curug, kedung, tegal}, n(tanpa wil-5 dan wil-1) = wil-2 ⋂ wil-3 ⋂ wil-4 = 2 =
{bantar, lingga}. Tidak ada ciri khas 3 wilayah tanpa wil-1(Bogor) dan wil-
2(Purwakarta). Ciri khas 3 wilayah tanpa wil-2(Purwakarta) dan wil-3(Cirebon)
adalah nama desa yang mengandung suku kata; beureum.Tidak ada ciri khas 3
wilayah tanpa wil-3(Cirebon) dan wil-4(Tasikmalaya).Ciri khas 3 wilayah tanpa wil-
4(Tasikmalaya) dan wil-5 (Bandung) adalah nama desa yang mengandung suku kata;
curug, kedung, dan tegal. Ciri khas 4 wilayah tanpa wil-5(Bandung) dan wil-
1(Bogor) adalah penamaan desa yang mengandung suku kata; bantar, dan lingga.

4.5.4 Ciri Khas 2 Wilayah

n(wil-1 dan wil-2) = wil-1 ⋂ wil-2 = 1 = {parakan}. n(wil-2 dan wil-3) = wil-2 ⋂
wil-3 =2 = {lemah, sumber}. n(wil-3 dan wil-4) = wil-3 ⋂ wil-4 = 2 = {kadu,
sida}. n(wil-4 dan wil-5) = wil-4 ⋂ wil-5 = 1 = {mandala}. n(wil-5 dan wil-1) =
wil-5 ⋂ wil-1 = 4 = {bodas, kebon, negla, wangun}. Ciri khas wil-1(Bogor) dan
wil-2(Purwakarta) adalah penamaan desa yang mengandung suku kata parakan. Ciri
khas wil-2(Purwakarta) dan wil-3(Cirebon) adalah penamaan desa yang
mengandung suku kata; lemah, sumber. Ciri khas wil-3(Cirebon) dan wil-
4(Tasikmalaya) adalah penamaan desa yang mengandung suku kata; kadu dan sida.
Ciri khas wil-4(Tasikmalaya) dan wil-5 (Bandung) adalah penamaan desa yang
mengandung suku kata; mandala. Ciri wil-5(Bandung) dan wil-1(Bogor) adalah
penamaan desa yang mengandung suku kata; bodas, kebon, negla, wangun.

720
4.5.5 Ciri Khas 1 Wilayah

n(wil-1) = 12. n(wil-2) =18. n(wil-3) = 18. n(wil-4) = 12 . n(wil-5) = 22

Ciri khas wil-1(Bogor) adalah penamaan desa yang mengandung suku kata; badak,
pondok, caringin, nagrak, sarua, pabuaran, bitung, manggu, tugu, warga, herang dan
hurip. Ciri khas wil-2 (Purwakarta) adalah nama desa yang mengandung suku kata;
rawa, sumur, pantai, kampek, pusaka, sri, tambak, teluk, dawuan, ganda, gempol,
asem, bogo, Kiara, muara, naga, parung, dan pulo. Ciri khas wil-3(Cirebon) adalah
penamaan desa yang mengandung suku kata; dukuh, wana, raja, jaga, windu, gara,
sura, ujung, awi, gebang, haur, arga, astana, gegesik, gintung, junti, sugeng, dan
ledug. Ciri khas wil-4(Tasikmalaya) adalah penamaan desa yang mengandung suku
kata; negla, naga, kersa, puspa, darma, kota, singa, bangun, bunar, lengkong, pager,
dan pamalayan. Ciri wil-5(Bandung) adalah nama desa yang mengandung suku kata;
padung, cangkuang, gondewah, saranten, tenjo, leunyi, antapani, baduyut, calengka,
pangauban, ancol, baros, cadas, campaka, hanjuang, hapit, jagra, jaura, kalong,
kawao, koneng, dan lame.

4.6 Implementasi Teorema berdasarkan Suku Kata Lengkap

4.6.1 Komposisi (WIL-1, WIL-5, WIL-3, WIL-4 DAN WIL-2)


a. Kemiripan jumlah penamaan desa di 5 wilayah pada komposisi 1-5-3-4-2 ada
28 penamaan Desa, dengan jumlah desa 457 desa.
b. Kemiripan 4 wilayah tanpa wil-1 ada 11 nama desa, dengan jumlah desa 74,
kemiripan tanpa wil-2 ada 12 nama desa dengan jumlah desa 75, kemiripan
tanpa wil-3 ada 24 nama desa dengan jumlah desa 227, kemiripan tanpa wil-
4 ada 7 nama desa dengan jumlah desa 40, dan kemiripan tanpa wil-5 ada
23 nama desa dengan jumlah desa 169.
c. Kemiripan 3 wilayah tanpa wil-1 dan wil-2 ada 8 nama desa, dengan jumlah
desa 8, kemiripan tanpa wil-1 dan wil-5 ada 17 nama desa dengan jumlah
desa 74, kemiripan tanpa wil-5 dan wil-3 ada 34 nama desa, desa 172,
kemiripan tanpa wil-3 dan wil-4 ada 4 nama desa dengan jumlah desa 14,
dan kemiripan tanpa wil-4 dan wil-2 ada 3 nama desa dengan jumlah desa
10.
d. Kemiripan 2 wilayah wil-1 dan wil-5 ada 21 nama desa, dengan jumlah desa
44, kemiripan wil-5 dan wil-3 ada 8 nama desa dengan jumlah desa 19,
kemiripan wil-3 dan wil-4 ada 53 nama desa dengan jumlah desa 128,
kemiripan wil-4 dan wil-2 ada 43 nama desa dengan jumlah desa 116, dan
kemiripan wil-2 dan wil-1 ada 37 nama desa dengan jumlah desa 97.
e. Kekhasan 1 wilayah adalah sebagai berikut, wil-1 ada 604 nama desa dan 656
jumlah desa, kekhasan wil-2 ada 546 nama desa dan 575 jumlah desa,
kekhasan wil-3 ada 987 nama desa dengan 1082 jumlah desa, kekhasan wil-
4 ada 659 nama desa dengan 719 jumlah desa, dan kekhasan wilayah-5 ada
300 nama desa dengan jumlah desa 314.

721
Komposisi wilayah 1-5-3-4-2, secara lebih lengkap dapat dilihat pada Gambar 9.

Gambar 9. Jumlah penamaan desa untuk Komposisi (WIL-1,WIL-5,WIL-3,WIL-4


DAN WIL-2)

Gambar-9, menunjukan komposisi irisan penamaan desa di 5 wilayah Jawa Barat,


dapat disimpulkan beberapa hal berikut;

a. Banyaknya penamaan desa lengkap yang menunjukan kekhasan di lima


wilayah dengan komposisi tersebut sebanyak 28 nama desa, sedangkan
jumlah desanya ada 457 desa.
b. Makna dari 28 desa tersebut terbanyak 42,45% menunjukkan arti Perasaan,
25,60% menunjukkan arti Usaha, 11,82% menunjukkan arti Alam.
Sedangkan makna lainnya di bawah 10%. Hal ini menunjukkan bahwa
masyarakat di 5 wilayah Jawa Barat selalu menggunakan perasaan dalam
menjalani kehidupan, pekerja keras untuk mencapai sejahtera, dan mencintai
dan memelihara lingkungannya.
c. Kekhasan di masing-wilayah adalah; WIL-1 (604 Nama Desa, 656 Dessa),
WIL-2 (546 Nama Desa, 575 Desa ), WIL-3 (987 Nama Desa, 1082 Desa),
WIL-4 (659 Nama Desa, 719 Desa), Wil-5 (300 Nama Desa, 314 Desa).
Dengan desa terbanyak adalah di Wil-3, Wil-4, Wil-1, Wil-2, dan Wil-5.
d. Jumlah penamaan desa dengan komposisi (WIL-1, WIL-5, WIL-3, WIL-4
DAN WIL-5) adalah 3420 dengan jumlah desa 5024. Sedangkan perbedaan
jumlah terjadi pada 4 wilayah, 3 wilayah, dan 2 wilayah.
4.6.2 Komposisi (WIL-1, WIL-2, WIL-3, WIL-4 DAN WIL-5)
a. Kemiripan jumlah penamaan desa di 5 wilayah pada komposisi 1-2-3-4-5 ada
28 nama Desa, dengan jumlah desa 457 desa.
b. Kemiripan 4 wilayah tanpa wil-1 ada 11 nama desa, dengan jumlah desa 74,
kemiripan tanpa wil-2 ada 12 nama desa dengan jumlah desa 75, kemiripan
tanpa wil-3 ada 24 nama desa dengan jumlah desa 227, kemiripan tanpa wil-
4 ada 7 nama desa dengan jumlah desa 40, dan kemiripan tanpa wil-5 ada
23 nama desa dengan jumlah desa 169.
c. Kemiripan 3 wilayah tanpa wil-1 dan wil-2 ada 8 nama desa, dengan jumlah
desa 8, kemiripan tanpa wil-2 dan wil-3 ada 23 nama desa dengan jumlah
desa 128, kemiripan tanpa wil-3 dan wil-4 ada 4 nama desa dengan jumlah

722
desa 14, kemiripan tanpa wil-4 dan wil-5 ada 5 nama desa dengan jumlah
desa 24, dan kemiripan tanpa wil-5 dan wil-1 ada 17 nama desa dengan
jumlah desa 17.
d. Kemiripan 2 wilayah wil-1 dan wil-2 ada 37 nama desa, dengan jumlah desa
97, kemiripan wil-2 dan wil-3 ada 37 nama desa dengan jumlah desa 89,
kemiripan wil-3 dan wil-4 ada 53 nama desa dengan jumlah desa 128,
kemiripan wil-4 dan wil-5 ada 38 nama desa dengan jumlah desa 87, dan
kemiripan wil-5 dan wil-1 ada 21 nama desa dengan jumlah desa 44.
e. Kekhasan 1 wilayah adalah sebagai berikut, wil-1 ada 604 nama desa dan 656
jumlah desa, kekhasan wil-2 ada 546 nama desa dan 575 jumlah desa,
kekhasan wil-3 ada 987 nama desa dengan 1082 jumlah desa, kekhasan wil-
4 ada 659 nama desa dengan 719 jumlah desa, dan kekhasan wilayah-5 ada
300 nama desa dengan jumlah desa 314.
Komposisi wilayah 1-2-3-4-5, secara lebih jelas dapat dilihat pada Gambar 10.

Gambar 10. Jumlah Penamaan Desa Komposisi (WIL-1,WIL-2,WIL-3,WIL-4


DAN WIL-5)

Gambar-10, menunjukkan komposisi irisan penamaan desa di 5 wilayah Jawa Barat,


dapat disimpulkan beberapa hal berikut;

a. Banyaknya penamaan desa lengkap yang menunjukkan kekhasan di lima


wilayah dengan komposisi tersebut sebanyak 28 nama desa, sedangkan
jumlah desanya ada 457 desa.
b. Dari Tabel 6 maka, Makna dari 28 desa tersebut terbanyak 42,45%
menunjukkan arti Perasaan, 25,60% menunjukkan arti Usaha, 11,82%
menunjukkan arti Alam. Sedangkan makna lainnya di bawah 10%. Hal ini
menunjukkan bahwa masyarakat di 5 wilayah Jawa Barat, menggunakan
perasaan dalam menjalani kehidupan, pekerja keras untuk mencapai
sejahtera, dan mencintai dan memelihara lingkungannya.
c. Kekhasan di masing-wilayah adalah; WIL-1 (604 Nama Desa, 656 DESA),
WIL-2 (546 Nama Desa, 575 Desa), WIL-3 (987 Nama Desa, 1082 Desa),
WIL-4 (659 Nama Desa, 719 Desa), Wil-5 (300 NAMA DESA, 314 DESA).
Dengan desa terbanyak adalah di Wil-3, Wil-4, Wil-1, Wil-2, dan Wil-5.

723
d. Jumlah penamaan desa dengan komposisi (WIL-1, WIL-2, WIL-3, WIL-4
DAN WIL-5) adalah 3524 dengan jumlah desa 5070. Sedangkan perbedaan
jumlah terjadi pada 4 wilayah, 3 wilayah, dan 2 wilayah.

5. Kesimpulan

1. Berdasarkan pengelompokan menggunakan struktur kata, awalan Ci


merupakan awalan yang yang paling banyak di gunakan, suku kata Suka
merupakan suku kata paling banyak terkandung dalam penamaan desa,
sedangkan kata lengkap yang paling banyak digunakan adalah Mekarsari.
Hal ini menunjukkan bahwa masyarakat di wilayah-wilayah Jawa Barat
mengutamakan kebaikan dalam menjalankan hidupnya, selalu bekerja keras
untuk mencapai kehidupan lebih sejahtera, mencintai serta memelihara
kelestarian air dan lingkungannya, dan memiliki visi sejahtera, mengerjakan
pekerjaan dengan senang hati, dan religious.
2. Persentase kemiripan terbanyak suku kata yang terkandung dalam penamaan
desa di setiap wilayah terhadap terbanyak di Jawa Barat, kemiripan tertinggi
ada di wilayah-4 (80%), dikikuti wilayah-1 dan wilayah-5 (60%), sedangkan
kemiripan terkecil ada di wilayah-2 dan wilayah-3 (40%). Prosentase
kemiripan terbanyak kata lengkap, kemiripan tertinggi ada di wilayah-1 dan
wilayah-4 (100%), dikikuti wilayah-5 (80%), dan kemiripan terkecil ada di
wilayah-2 dan wilayah-3 (60%). Hal ini menunjukkan penamaan desa di
wilayah priangan yang memiliki kontur pegunungan memiliki kemiripan
tinggi, sedangkan di wilayah pantura yang memiliki kontur pantai memiliki
kemiripan rendah.
3. Wilayah-wilayah di provinsi Jawa Barat yang memiliki tingkat kemiripan
tinggi, adalah Wilayah-1, wilayah-4, dan wilayah-5, umumnya nama-nama
desa pada wilayah tersebut berkaitan dengan lingkungan pegunungan dan
alam sekitarnya, hal ini sesuai dengan kontur ketiga wilayah tersebut yang
umumnya merupakan pegunungan dan dataran tinggi. Sesuai dengan prinsip
Tobler, bahwa lokasi yang berdekatan memiliki tingkat kemiripan tinggi.
4. Wilayah-wilayah lain yang memiliki tingkat kemiripan relative tinggi adalah
wilayah-2 dan wilayah-3, umumnya nama-nama desa pada wilayah tersebut
berkaitan dengan lingkungan pantai, hal ini sesuai dengan kontur kedua
wilayah tersebut yang umumnya merupakan dataran rendah dan pesisir
pantai. Hal ini sesuai dengan prinsip Tobler, bahwa lokasi yang berdekatan
memiliki tingkat kemiripan yang tinggi.
5. Secara umum masyarakat yang ada di lima wilayah provinsi Jawa Barat
memiliki karakter yang sama yaitu, mencintai alam dan lingkungannya,
mempertimbangkan perasaan dalam menjalankan perilaku kehidupan, giat
berusaha, dan dapat menyesuaikan dengan keadaan, sedangkan
perbedaannya adalah dalam komposisi dan jumlah desa di masing-masing
wilayah.
6. Pada penelitian ini dikembangkan dan diimplementasikan teorema jumlah
lokasi kajian, untuk memilih prioritas kajian penelitian, dan teorema
komposisi irisan himpunan, untuk menentukan kekhasan dan kemiripan di
masing-masing lokasi kajian. Kemudian diterapkan dalam penamaan desa
di wilayah-wilayah provinsi Jawa Barat. Hasil implementasi menunjukkan
bahwa teorema-teorema tersebut layak untuk digunakan.

724
Pernyataan Terima Kasih. Paper ini didanai oleh Hibah Internal Universitas
Padjadjaran Tahun 2017 dan Academic Leadership Grant Universitas Padjadjaran
Tahun 2017 dengan Nomor Kontrak: 872/UN6.3.1/LT/2017.

Referensi

[1] Abdullah, A.S. Ethnomathematics in Perspective Sundanese Culture, Journal of


Mathematics Education , Vol 8 (1), ISSN 2087-8885, (2017), 1-15.
[2] Abdullah, A.S., Ruchjana, B.N., Jaya, I.G.N.M, and Hermawan, E. Clustering Ethno-
informatics of Naming Village in Java Island using Data Mining, World Academy of
Science, Engineering, and Technology Conference Proceedings, International
Conference on Computer and Information Technologies, Innovationas and Applications
(18th ICCITIA), ISSN 2010-3778. Part II, p. 337-342, Amsterdam, (2016).
[3] Ayatrohaédi, Kata, Nama, Dan Makna. Pidato Pengukuhan Diucapkan pada Upacara
Penerimaan Jabatan Gurubesar Madya Tetap. Depok: Fakultas Sastra Universitas
Indonesia, (1993).
[4] D’Ambrosio, U., Ethnomathematics and its place in the history and pedagogy of
mathematics, For the Learning of Mathematics, (1985).
[5] D'Ambrosio, U., Literacy, Matheracy, and Technoracy: A Trivium for Today
Mathematical Thinking and Learning, (1999).
[6] Han, J, Kamber, M., and Jian, P., Data Mining Concepts and Techniques, Morgan
Kaufman Publishers, USA, (2012).
[7] Ingold, T., The Perception of The Environment: Essays on livelihood, dwelling and skill.
London, UK: Routledge, (2000).
[8] Rais, J., et al. Toponimi: Sejarah Budaya yang Panjang dari Pemukiman Manusia dan
Tertib Administrasi, Jakarta: Pradnya Paramita, (2008).
[9] Rosidi, A. dkk., Ensiklopedi Sunda, Pustaka Jaya, Jakarta, (2000).
[10] Teeuwen, D., Goverment of the Netherlands East-Indies, Political division of territories
in N.E.Indies, (2007).
[11] Tjiptadi, B., Tata Bahasa Indonesia. Cetakan II. Jakarta: Yudistira, (1984).
[12] Tobler W., A Computer Movie Simulating urban Growth in the Detroit Region,
Economyc Geography, 46(2), (1970), 234-240.

725
Prosiding SNM 2017
Kom p u t a si , Ha l 726 - 7 35

ALGEBRAIC ATTACK PADA SIMPLIFIED DATA


ENCRYPTION STANDARD (S-DES)
FADILA PARADISE1, SANTI INDARJANI2

1 fadila.paradise@student.stsn-nci.ac.id
2 santi.indarjani@stsn-nci.ac.id

Abstrak. Data Encryption Standard (DES) merupakan algoritma yang


ditetapkan sebagai standar dalam Federal Information Processing Standards
(FIPS) pada tahun 1999, yang digunakan untuk melindungi data rahasia hingga
tahun 2001. Beberapa serangan terhadap DES sudah dilakukan, seperti linear
attack, differential attack, dan algebraic attack. Dalam makalah ini, penulis
menerapkan algebraic attack pada Simplified DES (S-DES) yang merupakan
penyederhanaan dari DES untuk mengetahui apakah algoritma S-DES rentan
terhadap algebraic attack. Sesuai struktur S-DES, maka dalam penerapan
algebraic attack pada S-DES akan dicari delapan persamaan linier yang
merepresentasikan ciphertext. Dalam penelitian ini, penulis telah berhasil
menemukan lima persamaan dari delapan persamaan yang ditargetkan.
Penelitian akan dilanjutkan untuk menentukan ketiga persamaan lainnya.
Dengan diperolehnya bentuk persamaan aljabar linier tersebut, maka pada
tahap selanjutnya dapat dilakukan pencarian solusi persamaan linier yang
berpotensi ditemukannnya kunci input yang benar pada algoritma S-DES.
Kata kunci: algebraic attack, S-DES.

1. Pendahuluan

Data Encryption Standard (DES) merupakan algoritma yang ditetapkan


sebagai standar dalam Federal Information Processing Standards (FIPS) pada tahun
1999, yang digunakan untuk melindungi data rahasia hingga tahun 2001 [2].
Beberapa serangan terhadap DES sudah dilakukan, seperti linear attack, differential
attack, dan lainnya. Serangan-serangan tersebut merupakan serangan yang
menggunakan pendekatan statistik untuk mencari nilai kunci yang tepat. Namun
dalam praktiknya, ada beberapa faktor yang menyebabkan kunci yang didapat dari
pendekatan statistik tersebut tidak sesuai dengan kunci yang sesungguhnya. Seiring
berkembangnya ilmu dalam melakukan kriptanalisis, ditemukan metode untuk
menyerang suatu algoritma melalui pendekatan linier dengan mengubah algoritma
tersebut ke dalam bentuk persamaan linier, yaitu algebraic attack. Penelitian ini
membahas penerapan algebraic attack pada Simplified DES (S-DES) yang
merupakan penyederhanaan dari algoritma DES untuk mengetahui penerapan
algebraic attack pada algoritma S-DES dan ketahanan algoritma S-DES terhadap
serangan algebraic attack.

726
2. Hasil – Hasil Utama

2.1 Algebraic Attack

Dalam tesis yang ditulis oleh Martin Voros (2007) tertulis bahwa algebraic
attack pertama kali diperkenalkan oleh Kipnis dan Shamir dalam paper yang
berjudul ”Cryptanalysis of The HFE Public Key Cryptosystem by Relinearization”.
Prinsip utama dari algebraic attack yaitu mengubah permasalahan dalam menyerang
sistem kriptografi menjadi penyelesaian sistem persamaan polinomial. Secara
mendasar, terdapat dua tahapan dalam algebraic attack, yaitu mencari sebuah
persamaan dan mencari solusi dari persamaan [6].
2.2 S-DES

Algoritma enkripsi S-DES terdiri dari lima fungsi, yaitu Initial Permutation
(IP), fungsi permutasi dan substitusi yang berada dalam 𝑓𝐾 , sebuah fungsi permutasi
sederhana yang menukar dua buah data yang telah dibagi menjadi dua bagian (SW),
dan fungsi permutasi yang merupakan invers dari Intial Permutation (IP-1) [4].
Fungsi-fungsi tersebut dapat dituliskan menjadi persamaan berikut:

𝑐𝑖𝑝ℎ𝑒𝑟𝑡𝑒𝑥𝑡 = 𝐼𝑃−1 (𝑓𝐾2 (𝑆𝑊(𝑓𝐾1 (𝐼𝑃(𝑝𝑙𝑎𝑖𝑛𝑡𝑒𝑥𝑡)))))) (1)


𝑝𝑙𝑎𝑖𝑛𝑡𝑒𝑥𝑡 = 𝐼𝑃−1 (𝑓𝐾1 (𝑆𝑊(𝑓𝐾2 (𝐼𝑃(𝑐𝑖𝑝ℎ𝑒𝑟𝑡𝑒𝑥𝑡))))) (2)
dengan kunci:
𝐾1 = 𝑃8(𝑆ℎ𝑖𝑓𝑡(𝑃10(𝑘𝑒𝑦))) (3)
𝐾2 = 𝑃8(𝑆ℎ𝑖𝑓𝑡(𝑆ℎ𝑖𝑓𝑡(𝑃10(𝑘𝑒𝑦))))). (4)
Skema S-DES dapat dilihat pada Gambar 1.

10 bit kunci

ENKRIPSI P10 DEKRIPSI


8 bit plaintext 8 bit plaintext

Shift
IP IP

P8
𝑓𝐾 𝐾1 𝐾1 𝑓𝐾

Shift
SW SW

P8
𝑓𝐾 𝐾2 𝐾2 𝑓𝐾

IP-1 IP-1

8 bit ciphertext 8 bit ciphertext


Gambar 1. Skema S-DES

Pada algoritma S-DES terdapat dua buah s-box berukuran 4x2. Input dari s-
box berupa plaintext yang telah di XOR dengan kunci. Berikut adalah s-box 0 dan s-
box 1 pada S-DES:

727
Tabel 1. S-Box 0 Tabel 2. S-Box 1
0 1 2 3 0 1 2 3

0 1 0 3 2 0 0 1 2 3

1 3 2 1 0 1 2 0 1 3

2 0 2 1 3 2 3 0 1 0

3 3 1 3 2 3 2 1 0 3

2.3 Algebraic Attack pada S-DES

Berikut adalah penerapan algebraic attack pada S-DES, dengan input


plaintext 01101101 dan output ciphertext 01000110. Nilai pasangan plaintext dan
ciphertext ini diambil dari simulasi yang dibuat oleh David Morgan dan di-publish
pada http://homepage.smc.edu/ [1].

2.3.1 Subkey Generation


Pertama-tama dilakukan proses key generation. Dalam proses key
generation, kunci diinisialisasi menjadi 𝑘1 , 𝑘2 , 𝑘3 , 𝑘4 , 𝑘5 , 𝑘6 , 𝑘7 , 𝑘8 , 𝑘9 , 𝑘10 . Berikut
perubahan posisi bit kunci dalam proses key generation.
Tabel 3. Permutation 10 (P10)
Sebelum 𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘7 𝑘8 𝑘9 𝑘10

Sesudah 𝑘3 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 𝑘1 𝑘9 𝑘8 𝑘6

Tabel 4. Split
Sebelum 𝑘3 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 𝑘1 𝑘9 𝑘8 𝑘6

Sesudah 𝑘3 𝑘5 𝑘2 𝑘7 𝑘4 Split 𝑘10 𝑘1 𝑘9 𝑘8 𝑘6

Tabel 5. LS-1
Sebelum 𝑘5 𝑘2 𝑘7 𝑘4 𝑘10 split 𝑘1 𝑘9 𝑘8 𝑘6 𝑘3

Sesudah 𝑘2 𝑘7 𝑘4 𝑘10 𝑘5 split 𝑘9 𝑘8 𝑘6 𝑘3 𝑘1

Tabel 6. Permutation 8 (P8) Untuk 𝐾1


Sebelum 𝑘2 𝑘7 𝑘4 𝑘10 𝑘5 split 𝑘9 𝑘8 𝑘6 𝑘3 𝑘1

Sesudah 𝑘9 𝑘4 𝑘8 𝑘10 split 𝑘6 𝑘5 𝑘1 𝑘3

Tabel 7. LS-2
Sebelum 𝑘2 𝑘7 𝑘4 𝑘10 𝑘5 split 𝑘9 𝑘8 𝑘6 𝑘3 𝑘1

728
Sesudah 𝑘10 𝑘5 𝑘2 𝑘7 split 𝑘6 𝑘3 𝑘1 𝑘9 𝑘8

Tabel 8. Permutation 8 (P8) Untuk 𝐾2


Sebelum 𝑘4 𝑘10 𝑘5 𝑘2 𝑘7 split 𝑘6 𝑘3 𝑘1 𝑘9 𝑘8

Sesudah 𝑘6 𝑘5 𝑘3 𝑘2 split 𝑘1 𝑘7 𝑘8 𝑘9

Output dari P8 yang pertama diambil sebagai nilai 𝐾1 . Output dari P8 yang kedua
diambil sebagai nilai 𝐾2 . Dengan demikian didapat kunci 𝐾1 =
{𝑘9 , 𝑘4 , 𝑘8 , 𝑘10 , 𝑘6 , 𝑘5 , 𝑘1 , 𝑘3 } dan 𝐾2 = {𝑘6 , 𝑘5 , 𝑘3 , 𝑘2 , 𝑘1 , 𝑘7 , 𝑘8 , 𝑘9 }.

2.3.2 Proses Enkripsi Round 1

IP
4
E/P
8 𝐾1
4
4 4

S0 S1
2 2
P4

𝐶1
Gambar 2. Skema Enkripsi Round 1 Algoritma S-DES

Sebelum memasuki proses enkripsi pada round ke-1, dicari persamaan dari
s-box S-DES. Untuk dapat menemukan persamaan dari keseluruhan algoritma S-
DES, s-box harus diubah terlebih dahulu menjadi persamaan linier dengan mencari
kombinasi dari tabel kebenaran yang dapat menghasilkan output sesuai dengan bit
output pada s-box 0 dan s-box 1. Didapat persamaan linier bit pertama pada s-box 0:
𝑆10 = 𝑥2 + 𝑥3 + 𝑥1 𝑥3 + 𝑥1 𝑥4 + 𝑥1 𝑥2 𝑥3 𝑥4, (5)
persamaan linier bit kedua pada s-box 0:
𝑆20 = 𝑥1 + 𝑥4 + 𝑥1 𝑥2 + 𝑥1 𝑥3 + 𝑥1 𝑥4 + 𝑥1 𝑥2 𝑥3 + 𝑥1 𝑥2 𝑥3 𝑥4 , (6)
persamaan linier bit pertama pada s-box 1:
𝑆11 = 𝑥1 + 𝑥2 + 𝑥3 + 𝑥1 𝑥2 + 𝑥1 𝑥4 + 𝑥2 𝑥4 + 𝑥1 𝑥2 𝑥4 + 𝑥1 𝑥3 𝑥4
+𝑥1 𝑥2 𝑥3 𝑥4, (7)
dan persamaan`linier bit kedua pada s-box 1:
𝑆21 = 𝑥1 + 𝑥4 + 𝑥1 𝑥2 + 𝑥2 𝑥3 + 𝑥2 𝑥4 + 𝑥3 𝑥4 + 𝑥1 𝑥2 𝑥3 + 𝑥1 𝑥2 𝑥4
+𝑥1 𝑥3 𝑥4 + 𝑥2 𝑥3 𝑥4 + 𝑥1 𝑥2 𝑥3 𝑥4. (8)
Selanjutnya dilakukan proses enkripsi. Tahap pertama dalam algoritma S-
DES yaitu Initial Permutation (IP). Input pada IP berupa 8 bit plaintext. Pada

729
percobaan ini digunakan plaintext 01101101.

0 1 1 0 1 1 0 1

1 1 1 0 0 1 1 0

Gambar 3. Initial Permutation (IP)

Setelah dipermutasi, plaintext dibagi menjadi dua bagian, yaitu 𝑃𝐻 dan 𝑃𝐿 .


Didapatkan 𝑃𝐻 = 1110 dan 𝑃𝐿 = 0110. Selanjutnya masuk ke fungsi
Expansion/Permutation (E/P), key addition (𝑓𝐾1 ), dan s-box dengan input 𝑃𝐿 .

0 1 1 0

0 0 1 1 1 1 0 0

Gambar 4. Expansion/Permutation (E/P) 1

Tabel 9. Key Addition Dengan 𝐾1


𝐾1 Plain Plain ⨁ 𝐾1

𝑘9 0 𝑘9

𝑘4 0 𝑘4

𝑘8 1 𝑘8 ⨁1

𝑘10 1 𝑘10 ⨁1

𝑘6 1 𝑘6 ⨁1

𝑘5 1 𝑘5 ⨁1

𝑘1 0 𝑘1

𝑘3 0 𝑘3

Pada bagian ini, persamaan linier dari s-box disubstitusi dengan


𝑃𝐿 . Bit pertama dan bit kedua dari output s-box 0 dan 1 pada round 1 diberi simbol
𝑆10 , 𝑆20 , 𝑆11 , 𝑆21 . Didapat empat persamaan berikut.
Persamaan bit pertama dari output s-box 0 pada round 1:
𝑆10 = 𝑘4 ⨁𝑘8 ⨁𝑘4 𝑘9 ⨁𝑘8 𝑘9 ⨁𝑘9 𝑘10 ⨁𝑘4 𝑘8 𝑘9 𝑘10 ⨁𝑘4 𝑘9 𝑘10 ⨁𝑘4 𝑘8 𝑘9 ⨁1. (9)
Persamaan bit kedua dari output s-box 0 pada round 1:
𝑆20 = 𝑘9 ⨁𝑘10 ⨁𝑘4 𝑘9 ⨁𝑘8 𝑘9 ⨁𝑘9 𝑘10 ⨁𝑘4 𝑘9 𝑘10 ⨁𝑘4 𝑘8 𝑘9 𝑘10 ⨁1. (10)

730
Persamaan bit pertama dari output s-box 1 pada round 1:
𝑆11 = 𝑘3 ⨁𝑘5 ⨁𝑘1 𝑘6 ⨁𝑘3 𝑘5 ⨁𝑘1 𝑘3 𝑘5 ⨁𝑘1 𝑘3 𝑘6 ⨁𝑘3 𝑘5 𝑘6
⨁𝑘1 𝑘3 𝑘5 𝑘6 ⨁1. (11)
Persamaan bit kedua dari output s-box 1 pada round 1:
𝑆21 = 𝑘3 ⨁𝑘5 ⨁𝑘1 𝑘6 ⨁𝑘3 𝑘6 ⨁𝑘5 𝑘6 ⨁𝑘1 𝑘5 𝑘6 ⨁𝑘3 𝑘5 𝑘6 ⨁𝑘1 𝑘3 𝑘5 𝑘6. (12)
Setelah masuk ke fungsi s-box, 𝑃𝐿 memasuki fungsi P4. Pada fungsi P4, 4
bit output s-box pada round 1 dipermutasi.

𝑆10 𝑆20 𝑆11 𝑆21

𝑆20 𝑆21 𝑆11 𝑆10

Gambar 5. Permutation 4 (P4) - 1

Berdasarkan gambar di atas, didapat 𝐶1 = 𝑆20 𝑆21 𝑆11 𝑆10 , dengan 𝐶1 merupakan output
dari algoritma S-DES pada round 1.
Selanjutnya dihitung 𝑃𝐻 = 𝐶1 ⨁𝑃𝐻 . Setelah itu, 𝐶1 dan 𝑃𝐻 di-swap,
kemudian 𝑃𝐻 memasuki fungsi E/P, key addition (𝑓𝐾2 ), dan s-box dengan input 𝑃𝐻 .

𝐶1 : 𝑆20 𝑆21 𝑆11 𝑆10


𝑃𝐻 : 1 1 1 0 ⨁
𝑃𝐻 : 𝑆20 ⨁1 𝑆21 ⨁1 𝑆11 ⨁1 𝑆10
Gambar 6. 𝐶1 ⨁𝑃𝐻
2.3.3 Proses Enkripsi Round 2

𝑃𝐻 𝑃𝐿

𝐶2 𝑃𝐻
F

Gambar 7. Skema Enkripsi Round 2 Algoritma S-DES

Pada round 2, pertama-tama 𝑃𝐻 memasuki fungsi Expansion Permutation


(E/P).

𝑆20 ⨁1 𝑆21 ⨁1 𝑆11 ⨁1 𝑆10

𝑆10 𝑆20 ⨁1 𝑆21 ⨁1 𝑆11 ⨁1 𝑆21 ⨁1 𝑆11 ⨁1 𝑆10 𝑆20 ⨁1


Gambar 8. Expansion Permutation (E/P) 2

731
Setelah memasuki fungsi E/P, 𝑃𝐻 di-XOR dengan 𝐾2 .
Tabel 10. Key Addition Dengan 𝐾2
𝐾2 Plain Plain ⨁ 𝐾2

𝑘6 𝑆10 𝑆10 . 𝑘6

𝑘5 𝑆20 ⨁1 𝑆20 . 𝑘5 ⨁𝑘5

𝑘3 𝑆21 ⨁1 𝑆21 . 𝑘3 ⨁𝑘3

𝑘2 𝑆11 ⨁1 𝑆11 . 𝑘2 ⨁𝑘2

𝑘1 𝑆21 ⨁1 𝑆21 . 𝑘1 ⨁𝑘1

𝑘7 𝑆11 ⨁1 𝑆11 . 𝑘7 ⨁𝑘7

𝑘8 𝑆10 𝑆10 .𝑘8

𝑘9 𝑆20 ⨁1 𝑆20 . 𝑘9 ⨁𝑘9

Selanjutnya persamaan linier dari s-box disubstitusi dengan 𝑃𝐻 . Bit


pertama output s-box 0, bit kedua output s-box 0, bit pertama output s-box 1, dan bit
kedua output s-box 1 pada round 2 secara berturut-urut diberi simbol 𝑃10 , 𝑃20 , 𝑃11 ,
𝑃21 . Didapat empat persamaan berikut.
Persamaan bit pertama dari output s-box 0 pada round 2:
𝑃10 = (𝑆20 . 𝑘5 )⨁𝑘5 ⨁(𝑆21 . 𝑘3 )⨁𝑘3 ⨁(𝑆10 . 𝑆21 . 𝑘3 . 𝑘6 )⨁(𝑆10 . 𝑘3 . 𝑘6 )⨁
(𝑆10 . 𝑆11 . 𝑘2 . 𝑘6 )⨁(𝑆10 . 𝑘2 . 𝑘6 )⨁(𝑆10 . 𝑆20 . 𝑆11 . 𝑆21 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆11 . 𝑆21 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 ) ⨁(𝑆10 . 𝑆11 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆20 . 𝑆11 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁(𝑆10 . 𝑆20 . 𝑆21 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆21 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁(𝑆10 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆20 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 ). (13)
Persamaan bit kedua dari output s-box 0 pada round 2:
𝑃20 = (𝑆10 . 𝑘6 )⨁(𝑆11 . 𝑘2 )⨁𝑘2 ⨁(𝑆10 . 𝑆20 . 𝑘5 . 𝑘6 )⨁(𝑆10 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆21 . 𝑘3 . 𝑘6 )⨁(𝑆10 . 𝑘3 . 𝑘6 )⨁(𝑆10 . 𝑆11 . 𝑘2 . 𝑘6 )⨁(𝑆10 . 𝑘2 . 𝑘6 )⨁
(𝑆10 . 𝑆20 . 𝑆21 . 𝑘3 . 𝑘5 . 𝑘6 )⨁(𝑆10 . 𝑆21 . 𝑘3 𝑘5 . 𝑘6 )⨁(𝑆10 . 𝑆20 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑘3 . 𝑘5 . 𝑘6 )⨁(𝑆10 . 𝑆20 . 𝑆11 . 𝑆21 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆11 . 𝑆21 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁(𝑆10 . 𝑆11 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆20 . 𝑆11 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁(𝑆10 . 𝑆20 . 𝑆21 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆21 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁ (𝑆10 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 )⨁
(𝑆10 . 𝑆20 . 𝑘2 . 𝑘3 . 𝑘5 . 𝑘6 ). (14)
Persamaan bit pertama dari output s-box 1 pada round 2:
𝑃11 = (𝑆21 . 𝑘1 ⨁𝑘1 )⨁(𝑆11 . 𝑘7 ⨁𝑘7 )⨁(𝑆10 .𝑘8 )⨁(𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 ⨁𝑆11 . 𝑘1 . 𝑘7 ⨁
𝑆21 . 𝑘1 . 𝑘7 ⨁𝑘1 . 𝑘7 )(𝑆20 . 𝑆21 . 𝑘1 . 𝑘9 ⨁𝑆20 . 𝑘1 . 𝑘9 ⨁𝑆21 . 𝑘1 . 𝑘9 ⨁𝑘1 . 𝑘9 ) ⨁
(𝑆20 . 𝑆11 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑘7 . 𝑘9 ⨁𝑆11 . 𝑘7 . 𝑘9 ⨁𝑘7 . 𝑘9 ) ⨁
(𝑆20 . 𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁
𝑆20 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆11 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁

732
𝑘1 . 𝑘7 . 𝑘9 )⨁(𝑆20 . 𝑆21 . 𝑘1 . 𝑘8 . 𝑘9 ⨁𝑆20 . 𝑘1 . 𝑘8 . 𝑘9 )⨁
(𝑆10 . 𝑆20 . 𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁
𝑆10 . 𝑆20 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 .
𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑘1 . 𝑘7 .
𝑘8 . 𝑘9 ). (15)
Persamaan bit kedua dari output s-box 1 pada round 2:
𝑃21 = (𝑆21 . 𝑘1 ⨁𝑘1 )⨁(𝑆20 . 𝑘9 ⨁𝑘9 )⨁(𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 ⨁𝑆11 . 𝑘1 . 𝑘7 ⨁𝑆21 . 𝑘1 ⨁
𝑘1 . 𝑘7 )⨁(𝑆11 . 𝑘7 . 𝑘8 ⨁𝑘7 . 𝑘8 )⨁(𝑆20 . 𝑆11 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑘7 . 𝑘9 ⨁
𝑆11 . 𝑘7 . 𝑘9 ⨁𝑘7 . 𝑘9 )⨁(𝑆10 . 𝑆20 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑘8 . 𝑘9 )⨁(𝑆10 . 𝑆11 . 𝑆21 . 𝑘1 .
𝑘7 . 𝑘8 ⨁𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 ⨁𝑆10 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 ⨁𝑘1 . 𝑘7 . 𝑘8 )⨁(𝑆20 . 𝑆11 .
𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆20 . 𝑘1 . 𝑘7 . 𝑘9 ⨁
𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆11 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑆21 . 𝑘1 . 𝑘7 . 𝑘9 ⨁𝑘1 . 𝑘7 . 𝑘9 )⨁
(𝑆20 . 𝑆21 . 𝑘1 . 𝑘8 . 𝑘9 ⨁𝑆20 . 𝑘1 . 𝑘8 . 𝑘9 )⨁(𝑆10 . 𝑆20 . 𝑆11 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 .
𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑘7 . 𝑘8 . 𝑘9 )⨁(𝑆10 . 𝑆20 . 𝑆11 . 𝑆21 . 𝑘1 .
𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆20 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 .
𝑆20 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑆11 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁
𝑆10 . 𝑆21 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ⨁𝑆10 . 𝑘1 . 𝑘7 . 𝑘8 . 𝑘9 ). (16)
Selanjutnya, jika 𝑆10 , 𝑆20 , 𝑆11 , dan 𝑆21 diuraikan kembali menjadi variabel 𝑘, maka
didapat persamaan bit pertama dari output s-box 0 pada round 2:

𝑃10 = 𝑘3 𝑘5 ⨁𝑘1 𝑘3 𝑘5 ⨁𝑘1 𝑘5 𝑘6 𝑘1 𝑘3 𝑘4 𝑘6 ⨁𝑘1 𝑘3 𝑘5 𝑘6 ⨁𝑘1 𝑘3 𝑘6 𝑘8 ⨁


𝑘1 𝑘3 𝑘4 𝑘6 𝑘9 ⨁𝑘1 𝑘3 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘3 𝑘6 𝑘9 𝑘10 ⨁𝑘1 𝑘3 𝑘4 𝑘6 𝑘8 𝑘9 ⨁
𝑘1 𝑘3 𝑘4 𝑘6 𝑘9 𝑘10 ⨁𝑘1 𝑘3 𝑘4 𝑘6 𝑘8 𝑘9 𝑘10 ⨁𝑘3 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 𝑘10 ⨁
𝑘3 𝑘4 𝑘6 ⨁𝑘3 𝑘4 𝑘6 𝑘9 ⨁𝑘3 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 𝑘10 ⨁𝑘3 𝑘5 𝑘6 ⨁𝑘3 𝑘6 𝑘8 ⨁
𝑘3 𝑘6 𝑘8 𝑘9 ⨁𝑘3 𝑘6 𝑘9 𝑘10 ⨁𝑘3 𝑘4 𝑘6 𝑘8 𝑘9 𝑘10 ⨁𝑘3 𝑘4 𝑘6 𝑘9 𝑘10 ⨁
𝑘3 𝑘4 𝑘6 𝑘8 𝑘9 ⨁𝑘2 𝑘3 𝑘4 𝑘6 ⨁𝑘2 𝑘4 𝑘5 𝑘6 ⨁𝑘1 𝑘2 𝑘4 𝑘6 ⨁𝑘1 𝑘2 𝑘3 𝑘4 𝑘6 ⨁
𝑘2 𝑘3 𝑘6 𝑘8 ⨁𝑘2 𝑘5 𝑘6 𝑘8 ⨁𝑘1 𝑘2 𝑘6 𝑘8 ⨁𝑘1 𝑘2 𝑘3 𝑘6 𝑘8 ⨁
𝑘2 𝑘3 𝑘4 𝑘6 𝑘9 ⨁𝑘2 𝑘4 𝑘5 𝑘6 𝑘9 ⨁𝑘1 𝑘2 𝑘4 𝑘6 𝑘9 ⨁𝑘1 𝑘2 𝑘3 𝑘4 𝑘6 𝑘9 ⨁
𝑘2 𝑘3 𝑘6 𝑘8 𝑘9 ⨁𝑘2 𝑘5 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘2 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘2 𝑘3 𝑘6 𝑘8 𝑘9 ⨁
𝑘2 𝑘3 𝑘6 𝑘9 𝑘10 ⨁𝑘2 𝑘5 𝑘6 𝑘9 𝑘10 ⨁𝑘1 𝑘2 𝑘6 𝑘9 𝑘10 ⨁𝑘1 𝑘2 𝑘3 𝑘6 𝑘9 𝑘10 ⨁
𝑘2 𝑘3 𝑘4 𝑘6 𝑘8 𝑘9 ⨁𝑘2 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘2 𝑘4 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘2 𝑘3
𝑘4 𝑘6 ⨁𝑘2 𝑘3 𝑘4 𝑘6 𝑘9 𝑘10 ⨁𝑘2 𝑘4 𝑘5 𝑘6 𝑘9 𝑘10 ⨁𝑘1 𝑘2 𝑘4 𝑘6 𝑘9 𝑘10 ⨁
𝑘1 𝑘2 𝑘3 𝑘4 𝑘6 𝑘9 𝑘10 ⨁𝑘2 𝑘3 𝑘4 𝑘6 𝑘8 𝑘9 𝑘10 ⨁𝑘2 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 𝑘10 ⨁
𝑘1 𝑘2 𝑘4 𝑘6 𝑘8 𝑘9 𝑘10 ⨁𝑘1 𝑘2 𝑘3 𝑘4 𝑘6 𝑘8 𝑘9 𝑘10 𝑘2 𝑘3 𝑘6 ⨁𝑘2 𝑘5 𝑘6
𝑘1 𝑘2 𝑘6 ⨁𝑘1 𝑘2 𝑘3 𝑘6 ⨁𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘9 ⨁𝑘1 𝑘3 𝑘4 𝑘5 𝑘6 ⨁𝑘1 𝑘3 𝑘5 𝑘6
𝑘8 ⨁𝑘1 𝑘3 𝑘4 𝑘5 𝑘6 𝑘9 ⨁𝑘1 𝑘3 𝑘5 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘3 𝑘5 𝑘6 𝑘9 𝑘10 ⨁
𝑘1 𝑘3 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 𝑘10 ⨁𝑘1 𝑘3 𝑘4 𝑘5 𝑘6 𝑘9 𝑘10 ⨁𝑘1 𝑘3 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 ⨁
𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘2 𝑘3 𝑘5 𝑘6 ⨁𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 ⨁𝑘1 𝑘2 𝑘3 𝑘5
𝑘6 𝑘8 ⨁𝑘1 𝑘2 𝑘3 𝑘5 𝑘6 𝑘9 ⨁𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘8 ⨁𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘9 ⨁
𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘9 𝑘10 ⨁𝑘1 𝑘2 𝑘3 𝑘5 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘2 𝑘3 𝑘5 𝑘6 𝑘9 𝑘10 ⨁
𝑘1 𝑘2 𝑘3 𝑘5 𝑘6 𝑘10 ⨁𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘10 ⨁𝑘1 𝑘2 𝑘3 𝑘5 𝑘6 𝑘8 𝑘10 ⨁
𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 ⨁𝑘1 𝑘2 𝑘3 𝑘4 𝑘5 𝑘6 𝑘8 𝑘9 𝑘10 . (17)
Proses yang sama dilakukan terhadap tiga persamaan lainnya, yaitu persamaan (14),
(15), dan (16).
Setelah masuk ke fungsi s-box, 𝑃𝐻 memasuki fungsi P4. Pada fungsi P4, 4
bit output s-box pada round 2 dipermutasi.Selanjutnya masuk ke fungsi P4.

733
𝑃10 𝑃20 𝑃11 𝑃21

𝑃20 𝑃21 𝑃11 𝑃10

Gambar 9. Permutation 4 (P4) - 2

Berdasarkan gambar 7, didapat ciphertext pada round 2, yaitu


𝐶2 = 𝑃20
𝑃21 𝑃11 𝑃10 . Tahap terakhir dalam proses enkripsi yaitu masuk ke fungsi IP-
1
. Sebelum memasuki IP-1, 𝑃10 , 𝑃20 , 𝑃11 , 𝑃21 di-XOR terlebih dahulu dengan nilai 𝑃𝐿
awal.
𝑃10 𝑃20 𝑃11 𝑃21
0 1 1 0 ⨁
𝑃10 𝑃20 ⨁1 𝑃11 ⨁1 𝑃21
Gambar 10 𝐶2 ⨁𝑃𝐿

Output dari IP-1 merupakan output dari enkripsi algoritma S-DES yang
diambil sebagai nilai ciphertext.

𝑃10 𝑃20 ⨁1 𝑃11 ⨁1 𝑃21 𝑆20 ⨁1 𝑆21 ⨁1 𝑆11 ⨁1 𝑆10

𝑃20 ⨁1 𝑆21 ⨁1 𝑃11 ⨁1 𝑃10 𝑃21 𝑆10 𝑆20 ⨁1 𝑆11 ⨁1

Gambar 11 Initial Permutation (IP-1)

Setiap persamaan merepresentasikan bit output S-DES. Kemudian nilai


ciphertext dijadikan hasil dari persamaan yang berkorespondensi. Contohnya, bit
output yang ke 6 direpresentasikan sebagai 𝑆10 , ciphertext yang digunakan yaitu
01000110, kemudian dibuat persamaan 𝑆10 = 𝑐6 , sehingga didapat

𝑘3 ⨁𝑘5 ⨁𝑘1 𝑘6 ⨁𝑘3 𝑘5 ⨁𝑘1 𝑘3 𝑘5 ⨁𝑘1 𝑘3 𝑘6 ⨁𝑘3 𝑘5 𝑘6 ⨁𝑘1 𝑘3 𝑘5 𝑘6 ⨁1 = 1 (18)

Dalam penelitian ini, telah ditemukan lima persamaan yang merepresentasikan lima
bit ciphertext, yaitu 𝑆10 , 𝑆20 ⨁1, 𝑆11 ⨁1, 𝑆21 ⨁1, dan 𝑃10 .

3. Kesimpulan

Berdasarkan pembahasan di atas, persamaan linier dari 8 bit output S-DES


dapat ditemukan. Dengan demikian dapat disimpulkan bahwa algoritma S-DES
rentan terhadap algebraic attack, karena dengan didapatnya persamaan-persamaan
tersebut, penyerang dapat mencari solusi dari persamaan yang ditemukan
berdasarkan metode-metode yang sudah ada, seperti Grobner Basis, Linearization,
Extended Linearization (XL) Algorithm, dan Extended Sparse Linearization (XSL)
Algorithm [5].

734
Pernyataan terima kasih. Pernyataan terima kasih disampaikan saudari
Sundari Tianingrum, dan Sekolah Tinggi Sandi Negara yang telah memberikan
sumbangsih dan dukungan dalam segala hal kepada penulis.

Referensi

[1] David, M. S-DES Encryption Sample, (online). (http://homepage.smc.edu/morgan_


david/vpn/assignments/assgt-sdes-encrypt-sample.htm. diakses pada 17 Januari 2017).
[2] FIPS 46-3. (Oktober 1999). FIPS 46-3, Data Encryption Standard (DES) (withdrawn
May 19, 2005), (online). (http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf.
diakses 18 Januari 2017).
[3] Menezes, A.J., Oorschot, P.C. Van, Vanstone, S.A., 1997. Handbook of Applied
Cryptography. Electr. Eng. doi:10.1.1.99.2838.
[4] Stallings, W. 2014. Cryptography and Network Security, Sixth Edition. Pearson
Education, Inc. USA.
[5] Tianingrum, S. 2015. Algebraic Attack pada Algoritma Mini AES. Sekolah Tinggi Sandi
Negara. Bogor.
[6] Voros M. 2007. Algebraic Attack on Stream Cipher. Comenius University, Department
of Computer Science. Bratislava.

735
Prosiding SNM 2017
Kom p u t a si , Ha l 736 - 7 44

BIT PATTERN BASED INTEGRAL ATTACK PADA


ALGORITMA PRESENT
RYAN SETYO PAMBUDI1, SANTI INDARJANI 2

1Sekolah Tinggi Sandi Negara, ryan.setyo@student.stsn-nci.ac.id


2 Sekolah Tinggi Sandi Negara, santi.indarjani@ stsn-nci.ac.id

Abstrak. PRESENT merupakan salah satu algoritma penyandian lightweght


block cipher dengan struktur SPN (Substitution Permutation Network) dengan
ukuran blok sebesar 64-bit dan menerima input kunci dengan variasi 80 bit dan
128 bit. Bit pattern based integral attack merupakan salah satu serangan pada
suatu algoritma block cipher. Output bit pada suatu s-box diperlakukan secara
independen, yaitu tidak digabungkan/dicampurkan dengan bit-bit lain dan
sesuai dengan batas-batas s-box. Pencarian karakteristik integral attack
tersebut berdasarkan pengamatan pada perubahan bit-bit yang terjadi pada
suatu algoritma. Pada penelitian ini dilakukan penerapan bit pattern based
integral attack pada algoritma PRESENT. Serangan dilakukan dengan
membangkitkan 24 chosen-plaintext yang bersifat balance dimasukkan dalam
algoritma PRESENT. Hasil yang didapatkan ialah plainteks secara umum
menjadi tidak balance setelah melewati empat round PRESENT, sehingga
proses recovery kunci dapat dilakukan pada round kelima PRESENT.
Algoritma PRESENT dengan iterasi sebanyak 5 round tidak tahan terhadap bit
pattern based integral attack.
Kata kunci: bit pattern based integral attack , PRESENT

1. Pendahuluan

Kriptanalisis adalah studi tentang cara atau metode untuk


mendapatkan/mengetahui pesan dalam informasi yang terenkripsi (ciphertext) tanpa
mempunyai akses terhadap ciphertext tersebut. Metode ini biasanya hanya berkaitan
dengan cara menemukan kunci rahasia yang digunakan, namun dalam
perkembangannya diartikan juga sebagai usaha untuk mengeksploitasi kelemahan
dari suatu algoritma [4].
PRESENT merupakan salah satu algoritma lightweight block cipher dengan
struktur SPN (Substitution Permutation Network) dengan ukuran blok sebesar 64-bit
dan menerima input kunci dengan variasi 64 bit dan 128 bit. PRESENT memiliki
iterasi sebanyak 32 round. PRESENT-80 adalah algoritma PRESENT dengan input
kunci sepanjang 80-bit. Sedangkan PRESENT-128 adalah algoritma PRESENT
dengan input kunci sepanjang 128 bit [2]. PRESENT merupakan algoritma
lightweight standard yang ditetapkan oleh International Standard Organization
(ISO) berdasarkan ISO/IEC 29192 pada tahun 2012.
Munculnya algoritma PRESENT menarik perhatian dan penelitian oleh

736
berbagai ilmuwan kriptografi. Sejak munculnya PRESENT kriptanalis telah
melakukan berbagai serangan terhadap PRESENT untuk menguji kekuatan dan
ketahanan algoritma PRESENT terhadap berbagai serangan.
Bit pattern based integral attack merupakan salah satu teknik serangan baru
yang diperkenalkan oleh Z’aba, dkk [3] pada tahun 2008. Konsep serangan integral
attack merupakan ide dasar dari munculnya serangan ini. Integral attack bertujuan
mencari karakteristik pada suatu algoritma dengan menggunakan n buah teks terang
𝑃𝑖 yang bersifat balance (hasil XOR nya sama dengan nol). n buah teks terang
tersebut kemudian dienkripsi dan diproses sesuai fungsi pada suatu algoritma. Hasil
enkripsi menghasilkan teks sandi 𝐶𝑖 kemudian dianalisis keseimbangannya dan
dibandingkan dengan kondisi sebelum proses enkripsi. Apabila diketahui 𝐶𝑖 bersifat
tidak balance, maka penyerang dapat melakukan recovery kunci, yaitu proses
menebak kemungkinan kunci yang digunakan.
Serangan berbasis bit pattern based integral attack yaitu output bit pada
suatu s-box diperlakukan secara independen, yaitu tidak digabungkan/dicampurkan
dengan bit-bit lain dan sesuai dengan batas-batas s-box [3] . Pencarian karakteristik
integral attack tersebut berdasarkan pengamatan pada perubahan bit-bit yang terjadi
pada suatu algoritma. Serangan ini merupakan salah satu jenis serangan choosen
plaintext attack.
Pada penelitian ini akan dilakukan penerapan bit pattern based integral
attack pada algoritma PRESENT. Penelitian bertujuan untuk mengetahui ketahanan
algoritma PRESENT dari serangan bit pattern based integral attack. Algoritma
PRESENT yang dipilih ialah PRESENT-80 dengan ukuran kunci 80 bit. Serangan
dilakukan pada reduced round PRESENT-80, yaitu sebanyak lima round.

2. Hasil – Hasil Utama

2.1. Algoritma PRESENT


Algoritma PRESENT merupakan ultra-lightweight block cipher yang
diajukan oleh Bogdanov dkk [2] yang digunakan pada tag RFID dan sensor
networks. Algoritma PRESENT merupakan algoritma lightweight block cipher yang
memiliki struktur Subtitution Permutation Network (SPN) dan terdiri dari 31 round.
Panjang bloknya adalah 64-bit dengan variasi input kunci 80-bit dan 128-bit. Untuk
aplikasi direkomendasikan menggunakan input kunci 80-bit, karena dengan panjang
input kunci 80-bit sudah memenuhi keamanan yang dibutuhkan untuk aplikasi
berbasis RFID [2]. Berikut merupakan struktur algoritma PRESENT.
2.1.1 Key Addition Layer
Pada algoritma PRESENT, tahap pertama adalah proses Key Addition Layer
atau Add Round Key Layer yakni setiap bit pada plaintext atau pun bit-bit hasil
akhir dari P-Layer dari tiap round akan di-xor dengan bit-bit sub kunci (round
key) yang merupakan hasil key schedule.
𝑖
𝐾 𝑖 merupakan sub kunci, dimana 𝐾 𝑖 = 𝑘63 … 𝑘0𝑖 untuk 0 ≤ 𝑖 ≤ 31 dan
posisi bit dinotasikan 𝑏63 … 𝑏0 . Add round key merupakan operasi yang
dilakukan untuk 0 ≤ 𝑗 ≤ 63,
𝑏𝑗 = 𝑏𝑗 ⨁ 𝑘𝑗𝑖 (1)

2.1.2 Substitution Layer

737
Plainteks yang telah melewati key addition layer selanjutnya diproses
memasuki s-box (substitution box). S-box yang digunakan pada algoritma
PRESENT adalah s-box 𝑆 berukuran 4×4, 𝑆 = 𝔽24 → 𝔽24. Tabel 2.1
merupakan tabel Sbox pada algoritma PRESENT.

Tabel 1 Substitution box algoritma PRESENT

Dari Tabel 1 pada Sbox layer state pesan 𝑏63 , … , 𝑏0 dikelompokkan menjadi
16 bagian dengan 4-bit words 𝑤63 , … , 𝑤0 dimana 𝑤𝑖 = 𝑏4∗𝑖+3 ∥ 𝑏4∗𝑖+2 ∥
𝑏4∗𝑖+1 ∥ 𝑏4∗𝑖 untuk 1 ≤ 𝑖 ≤ 15. Nilai dari 𝑆[𝑤𝑖] merupakan output dari sbox
layer dan state untuk proses selanjutnya.

2.1.3 Permutation Layer


Selanjutnya bit-bit yang telah diproses pada substitution layer diproses pada
permutation layer, yaitu proses perpindahan posisi bit pada algoritma
PRESENT. Tabel 2 menunjukkan permutasi pada algoritma PRESENT.

Tabel 2 Permutasi Algoritma PRESENT

2.1.4 Key Schedule


Input kunci sepanjang 80-bit akan melalui proses key schedule sehingga
menghasilkan kunci sepanjang 64-bit yang selalu diperbarui setiap roundnya.
Kunci disimpan dalam register kunci 𝐾 dan direpresentasikan sebagai
𝑘79 𝑘78 𝑘77 … 𝑘0 . Pada round ke 𝑖, kunci round sepanjang 64-bit yaitu 𝐾𝑖 =
𝑘63 𝑘62 𝑘61 … 𝑘0 adalah 64-bit paling kiri dari kunci yang ada pada register
kunci 𝐾. Dengan demikian kunci round ke 𝑖 adalah 𝐾𝑖 = 𝑘63 𝑘62 𝑘61 … 𝑘0 =
𝑘78 𝑘77 𝑘76 … 𝑘16. Pada round selanjutnya register kunci 𝐾𝑖 =
𝑘79 𝑘78 𝑘77 … 𝑘16 harus diperbarui dengan cara berikut:

[𝑘78 𝑘77 … 𝑘1 𝑘0 ] = [𝑘18 𝑘17 … 𝑘20 𝑘19 ] (2)


[𝑘79 𝑘78 𝑘77 𝑘76 ] = 𝑆[𝑘79 𝑘78 𝑘77 𝑘76 ] (3)
[𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] = [𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] ⊕ 𝑟𝑜𝑢𝑛𝑑_𝑐𝑜𝑢𝑛𝑡𝑒𝑟 (4)

2.2. Integral Attack


Integral attack merupakan basis dari serangan terbaik pada AES, dan telah
menjadi standar ketika mengembangkan kriptanalisis. Ide dasar attack ini adalah
untuk menganalisis bagaimana menetapkan sifat yang spesifik pada sejumlah
plainteks yang melewati proes enkripsi pada algoritma dan menggunakan
keberadaan sifat tersebut untuk memverifikasi kunci yang ditebak [3]. Pada skema

738
serangan ini, bit-bit dipilih konstan dengan tujuan agar tidak terpengaruh oleh
subtitution bytes pada s-box bijektif. Dengan menggunakan pendekatan pada bit
oriented cipher, output bit dari suatu s-box tidak dipandang sebagai suatu blok. Hal
ini pada umumnya menyatakan bahwa semua nilai pada output s-box setelah itu akan
dikaburkan oleh linear layer.
Algoritma yang berbasis bit, dapat diterapkan integral attack. Output bit
pada suatu s-box diperlakukan secara independen, yaitu tidak
digabungkan/dicampurkan dengan bit-bit lain dan sesuai dengan batas-batas s-box
[3]. Pencarian karakteristik integral attack tersebut berdasarkan pengamatan pada
perubahan bit-bit yang terjadi pada suatu algoritma. Input pada s-box di round
selanjutnya akan memiliki beberapa bit yang konstan dan beberapa lainnya tidak
konstan. Struktur tersebut akan hilang pada round kedua. Oleh karena itu, penamaan
pada serangan ini ialah bit pattern based integral attack.

2.3. Bit Pattern Attack pada Algoritma PRESENT


Dalam proses serangan pada algoritma ini digunakan suatu himpunan
pasangan 𝑃𝑖 dan 𝐶𝑖 yang berkorespondensi. 𝑃𝑖 merupakan himpunan teks
terang/plainteks dan 𝐶𝑖 merupakan himpunan teks sandi/cipherteks. Plainteks terdiri
dari 16 teks terang dengan 0 ≤ 𝑖 ≤ 15. Setiap teks berukuran 64 bit yang terdiri dari
16 sbox, yang dikelompokkan menjadi empat blok. Empat buah sbox diaktifkan pada
blok terakhir 𝑥3 . Sbox yang memiliki nilai tetap disebut sbox pasif, sedagkan sbox
yang memiliki bit-bit aktif disebut sbox aktif.
Langkah awal yaitu dengan membangkitkan suatu himpunan teks terang 𝑃𝑖 .
Gambar 1 menunjukkan teks terang yang digunakan sebanyak 16 buah.

𝑃0 = 8𝑎8𝑎 1212 𝑐3𝑐3 888816


𝑃1 = 8𝑎8𝑎 1212 𝑐3𝑐3 888916
𝑃2 = 8𝑎8𝑎 1212 𝑐3𝑐3 889816
𝑃3 = 8𝑎8𝑎 1212 𝑐3𝑐3 889916
𝑃4 = 8𝑎8𝑎 1212 𝑐3𝑐3 898816
𝑃5 = 8𝑎8𝑎 1212 𝑐3𝑐3 898916
𝑃6 = 8𝑎8𝑎 1212 𝑐3𝑐3 899816
𝑃7 = 8𝑎8𝑎 1212 𝑐3𝑐3 899916
𝑃8 = 8𝑎8𝑎 1212 𝑐3𝑐3 988816
𝑃9 = 8𝑎8𝑎 1212 𝑐3𝑐3 988916
𝑃10 = 8𝑎8𝑎 1212 𝑐3𝑐3 989816
𝑃11 = 8𝑎8𝑎 1212 𝑐3𝑐3 989916
𝑃12 = 8𝑎8𝑎 1212 𝑐3𝑐3 998816
𝑃13 = 8𝑎8𝑎 1212 𝑐3𝑐3 998916
𝑃14 = 8𝑎8𝑎 1212 𝑐3𝑐3 999816
𝑃15 = 8𝑎8𝑎 1212 𝑐3𝑐3 999916

Gambar 1 Teks Terang yang Digunakan

Blok 𝑥0, 𝑥1, 𝑥2 memiliki sbox pasif, sedangkan pada blok 𝑥3 memiliki empat
sbox aktif. Keempat sbox aktif tersebut masing-masing memiliki tiga buah bit
konstan pada inputannya, yaitu 100_ , dimana blank tersebut yang nantinya akan
diisi oleh bit-bit teks terang yang dipilih. Apabila seluruh 16 teks terang di-XOR-
kan, maka XOR dari masing-masing sbox baik sbox aktif maupun pasif adalah

739
bernilai 000016 . Dalam proses enkripsi, dipilih kunci yang digunakan untuk proses
enkripsi. Kunci berukuran 80 bit dengan subkunci yang dihasilkan masing-masing
berukuran 64 bit. Berikut kunci yang digunakan :
𝐾 = 7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑7𝑑16

2.3.1 Bit Pattern Based Integral Attack pada 1 round PRESENT


Langkah pertama yang dilakukan untuk melakukan serangan pada satu
round PRESENT ialah membangkitkan 16 buah plainteks 𝑃𝑖 pada Gambar 1
kemudian lakukan enkripsi 1 round. Enkripsi 1 round menghasilkan teks sandi
𝐶𝑖1 sejumlah 16 buah. Berikut merupakan 𝐶𝑖1 .

𝐶01 = 5𝑎𝑎05000𝑎𝑓0𝑎5050 16
𝐶11 = 5𝑎𝑎15000𝑎𝑓0𝑎5051 16
𝐶21 = 5𝑎𝑎05000𝑎𝑓085052 16
𝐶31 = 5𝑎𝑎15000𝑎𝑓085053 16
𝐶41 = 5𝑎𝑎45000𝑎𝑓0𝑎5054 16
𝐶51 = 5𝑎𝑎55000𝑎𝑓0𝑎5055 16
𝐶61 = 5𝑎𝑎45000𝑎𝑓085056 16
𝐶71 = 5𝑎𝑎55000𝑎𝑓085057 16
𝐶81 = 5𝑎𝑎05000𝑎𝑓025058 16
𝐶91 = 5𝑎𝑎15000𝑎𝑓025059 16
1
𝐶10 = 5𝑎𝑎05000𝑎𝑓00505𝑎 16
1
𝐶11 = 5𝑎𝑎15000𝑎𝑓00505𝑏 16
1
𝐶12 = 5𝑎𝑎45000𝑎𝑓02505𝑐 16
1
𝐶13 = 5𝑎𝑎55000𝑎𝑓02505𝑑 16
1
𝐶14 = 5𝑎𝑎45000𝑎𝑓00505𝑒 16
1
𝐶15 = 5𝑎𝑎55000𝑎𝑓00505𝑓 16

Gambar 2 Hasil Enkripsi 1 Round

Dari hasil enkripsi didapat bahwa terdapat satu sbox aktif dengan pola
𝑑3 , 𝑑2 , 𝑑1 , 𝑎0 pada blok 𝑥3 . Hal ini ditunjukkan oleh perubahan nilai bit hasil
enkripsi yang menghasilkan semua kemungkinan nilai pada 𝑠0. Kondisi ini
disebabkan karena variabel bit yang diubah pada himpunan plainteks 𝑃𝑖 pada
round pertama masing-masing dipetakan pada 𝑠0.
Sbox aktif juga terdapat pada blok 𝑥0 , 𝑥1 , 𝑥2 yang terletak pada posisi
sbox 4, 8, dan 12. Hasil enkripsi menunjukkan bahwa teks sandi hasil enkripsi
pesan masih bersifat balance. Karena hasil XOR antara seluruh blok pada 16
buah teks sandi sama dengan nol.

740
2.3.2 Bit Pattern Based Integral Attack pada 2 round PRESENT
Enkripsi pada round kedua menggunakan output dari round pertama,
kemudian diproses sesuai fungsi iterasi pada PRESENT. Hasil enkripsi 2 round
menghasilkan teks sandi 𝐶𝑖2 .

𝐶02 = 𝑎2𝑒0𝑎2𝑒09𝑓2𝑓8220 16
𝐶12 = 𝑎2𝑒0𝑎2𝑒08𝑓2𝑒9221 16
𝐶22 = 𝑎2𝑓0𝑎2𝑓19𝑓2𝑓8231 16
𝐶32 = 𝑎2𝑓0𝑎2𝑓18𝑓2𝑒9230 16
𝐶42 = 𝑏2𝑒1𝑎2𝑒08𝑓2𝑒8220 16
𝐶52 = 𝑏2𝑒1𝑏2𝑒19𝑓2𝑓9221 16
𝐶62 = 𝑏2𝑓1𝑎2𝑓18𝑓2𝑓8230 16
𝐶72 = 𝑏2𝑓0𝑏2𝑓09𝑓2𝑓9231 16
𝐶82 = 𝑎2𝑒1𝑎2𝑓19𝑓3𝑒8231 16
𝐶92 = 𝑎2𝑒1𝑎2𝑓08𝑓3𝑓9230 16
2
𝐶10 = 𝑎2𝑒0𝑎2𝑒09𝑓3𝑒8220 16
2
𝐶11 = 𝑎2𝑒1𝑎2𝑒08𝑓3𝑒9221 16
2
𝐶12 = 𝑏2𝑒1𝑎2𝑓08𝑓3𝑓8231 16
2
𝐶13 = 𝑏2𝑒0𝑏2𝑓19𝑓3𝑓9230 16
2
𝐶14 = 𝑏2𝑒0𝑎2𝑒18𝑓3𝑒8221 16
2
𝐶15 = 𝑏2𝑒1𝑏2𝑒19𝑓3𝑒9220 16

Gambar 3 Hasil Enkripsi 2 Round

Pada teks sandi 𝐶𝑖2 telah terdapat pengaruh permutasi bit yang
mengakibatkan sebagian besar sbox pada tiap blok teraktifkan, kecuali pada
sbox kedua dari masing-masing blok, yaitu 𝑠2 , 𝑠6 , 𝑠10 , dan 𝑠14 , karena masih
menunjukkan pola yang tetap yaitu 𝑎3 , 𝑎2 , 𝑑1 , 𝑎0 untuk semua plainteks. Hasil
enkripsi menunjukkan bahwa teks sandi hasil enkripsi pesan masih bersifat
balance. Karena hasil XOR antara seluruh blok pada 16 buah teks sandi sama
dengan nol.

2.3.3 Bit Pattern Based Integral Attack pada 3 round PRESENT


Hasil enkripsi round ketiga menghasilkan 𝐶𝑖3 sebanyak 16 buah.

𝐶03 = 𝑐0𝑑𝑑667𝑒04𝑓2667𝑓 16
𝐶13 = 𝑐0𝑑𝑐66𝑒6046𝑎66𝑒6 16
𝐶23 = 𝑒3𝑑𝑐667𝑒04𝑓0457𝑐 16
𝐶33 = 𝑒3𝑑𝑑66𝑒6046845𝑒5 16
𝐶43 = 𝑑0𝑑𝑑𝑒6𝑒𝑒8462𝑓6𝑒𝑓 16
𝐶53 = 𝑑9𝑑𝑐𝑒67684𝑓𝑎𝑓𝑓76 16
𝐶63 = 𝑓3𝑑𝑑𝑒6𝑓𝑒8470𝑑5𝑓𝑑 16
𝐶73 = 𝑒𝑎𝑑𝑐𝑒67684𝑓8𝑐𝑐74 16
𝐶83 = 𝑑3𝑑𝑐666𝑒04𝑐0754𝑐 16
𝐶93 = 𝑑2𝑑𝑑66𝑓6045874𝑑5 16
3
𝐶10 = 𝑐0𝑑𝑑666𝑒04𝑐2664𝑓 16
3
𝐶11 = 𝑑0𝑑𝑐66𝑒6044𝑎76𝑐6 16

741
3
𝐶12 = 𝑑2𝑑𝑐𝑒6𝑓𝑒8450𝑓4𝑑𝑐 16
3
𝐶13 = 𝑐𝑏𝑑𝑑𝑒67684𝑑8𝑒𝑑5516
3
𝐶14 = 𝑐1𝑑𝑐𝑒6𝑒𝑒8442𝑒7𝑐𝑒 16
3
𝐶15 = 𝑑9𝑑𝑑𝑒66684𝑐𝑎𝑓𝑓47 16
Gambar 4 Hasil Enkripsi 4 Round

Hasil enkripsi menunjukkan bahwa sbox aktif tersebar dan hampir


mengaktifkan semua sbox pada tiap blok, kecuali sbox 𝑠13 pada blok 𝑥0 , sbox
𝑠10 pada blok 𝑥1 , dan sbox 𝑠6 pada blok 𝑥2 . Hal ini berarti bahwa active bit
telah tersebar pada masing-masing sbox, kecuali ketiga sbox pasif tersebut.
Meskipun active bit telah tersebar pada hampir semua sbox, namun teks sandi
masih mempertahankan keseimbangannya. Dari hasil percobaan didapat bahwa
hasil XOR dari 16 buah 𝐶𝑖3 yang dihasilkan adalah bernilai nol.

2.3.4 Bit Pattern Based Integral Attack pada 4 round PRESENT


Enkripsi pada round keempat menghasilkan teks sandi 𝐶𝑖4 . Setelah
melewati round keempat, teks sandi telah kehilangan keseimbangannya.
Berikut merupakan hasil enkripsi 4 round PRESENT.

𝐶04 = 35𝑒18𝑏3𝑏𝑏00𝑐540𝑐 16
𝐶14 = 24𝑓19829𝑏12𝑑451𝑐 16
𝐶24 = 𝑎5𝑒5𝑑𝑏2270094411 16
𝐶34 = 𝑏4𝑓5𝑐82171395501 16
𝐶44 = 𝑏𝑑𝑒90131𝑏0𝑎4𝑑𝑐8𝑐 16
𝐶54 = 𝑒𝑐𝑓95227𝑏181𝑐𝑑9𝑐 16
𝐶64 = 3𝑓𝑐𝑒𝑐10170𝑎9𝑑𝑒𝑏2 16
𝐶74 = 𝑒𝑐𝑓9922𝑒31944𝑑88 16
𝐶84 = 𝑎5𝑒55𝑏08𝑓223𝑐631 16
𝐶94 = 𝑏6𝑓7482𝑑𝑏1379725 16
3
𝐶10 = 35𝑒18𝑏19𝑏22𝑒562𝑐 16
4
𝐶11 = 𝑎4𝑓3180𝑏𝑏105𝑐516 16
4
𝐶12 = 𝑎𝑓𝑒𝑓5124𝑏0𝑎78𝑒𝑏𝑑 16
4
𝐶13 = 3𝑐𝑑58221𝑏1𝑏51𝑑87 16
4
𝐶14 = 2𝑑𝑒69117𝑓0840𝑐83 16
4
𝐶15 = 𝑓𝑐𝑓84204𝑏3𝑎3𝑑𝑓𝑏𝑑 16

Gambar 5 Hasil Enkripsi 5 Round

Dari gambar 5 dapat dilihat bahwa pada round keempat, semua bit pada
tiap-tiap blok telah terpengaruh. Semua sbox menjadi aktif. Tidak ada lagi
nibble yang konstan. Teks sandi telah kehilangan keseimbangannya, hal ini
ditunjukkan dengan hasil XOR nilai pada tiap-tiap blok 𝐶𝑖4 sudah tidak
menghasilkan nilai nol.
Ketika teks sandi yang dihasilkan bersifat unbalance, sesuai konsep
integral attack maka dapat dilakukan recovery kunci untuk menebak subkunci
yang digunakan. Berdasarkan struktur algoritma PRESENT diketahui bahwa
proses XOR kunci pada round keempat terletak di awal fungsi round dan masih
bersifat balance. Teks sandi mulai bersifat tidak balance setelah melewati
proses substitution layer dan permutation layer pada round keempat. Oleh

742
karena itu dibutuhkan satu round tambahan, yaitu pada round kelima untuk
dapat menebak kunci yang digunakan. Fungsi round yang digunakan pada
round kelima hanya proses XOR kunci
2.4. Recovery Kunci
Proses recovery kunci dilakukan sebagai berikut:
1) Lakukan enkripsi 16 buah plainteks 𝑃𝑖 menggunakan kunci yang dipilih sebanyak
empat round.
2) Hasil enkripsi 5-round tersebut kemudian dilakukan dekripsi parsial satu round
menggunakan kandidat kunci yang dipilih. Kandidat kunci dapat dipilih pada
posisi nibble ke-k pada blok pesan ke-i, yaitu mulai blok pertama hingga blok
keempat.
3) Lakukan XOR semua nilai pada hasil dekripsi tersebut terhadap hasil enkripsi
pada round sebelumnya.
4) Apabila hasil 𝑋𝑂𝑅 = 0, maka kandidat kunci yang ditebak pada nibble ke-k
adalah benar. Jika hasil 𝑋𝑂𝑅 ≠ 0, maka coret kandidat kunci dari daftar daftar
nibble-k.
Proses di atas dilakukan untuk semua kemungkinan kunci, sehingga didapat
kunci pada round kelima.

2.5. Analisis Keamanan Algoritma PRESENT


Algoritma PRESENT 5 round tidak tahan terhadap bit pattern based integral
attack. Hal ini disebabkan penyerang dapat melakukan eksploitasi pada kunci
dengan memanfaatkan ketidakseimbangan plainteks setelah melewati round
keempat.
Penyerang dapat melakukan recovery kunci yang dapat dilakukan pada
round kelima untuk menebak subkunci pada round kelima PRESENT. Hal ini
dikarenakan setelah melewati round keempat plainteks masih balance, namun
setelah melewati substitution dan permutaton layer pada round keempat menjadi
tidak balance. Namun pada round keempat belum dapat dilakukan recovery kunci,
karena proses XOR kunci berada di awal fungsi iterasi dan teks sandi masih bersifat
balance. Oleh karenanya proses tambahan pada round kelima harus dilakukan untuk
dapat menebak kunci pada round kelima. Sbox yang dapat dipilih ialah pada sbox
yang tidak seimbang setelah pada round keempat. Apabila penyerang mampu
menebak kunci pada round kelima, maka penyerang dapat mengkesploitasi subkunci
pada round-round sebelumnya dengan metode yang sama.

3. Kesimpulan
Berdasarkan penelitian yang telah dilakukan dapat disimpulkan bahwa Bit
Pattern Based Integral Attack dapat diterapkan pada reduced round PRESENT-80,
yaitu sebanyak 5 round. Algoritma PRESENT 5 round tidak tahan terhadap Bit
Pattern Based Integral Attack, karena terdapat ketidakseimbangan teks sandi mulai
round keempat yang memungkinkan penyerang dapat melakukan recovery kunci

Pernyataan terima kasih. Pernyataan terimakasih disampaikan kepada kedua


orang tua penulis, Dr. Santi Indarjani, S.Si.,M.MSI. dan institusi pendidikan Sekolah
Tinggi Sandi Negara yang telah memberikan sumbangsih dan dukungannya dalam
segala hal kepada penulis.

743
Referensi

[1] A. J. Menezes, P. C. v. Oorschot and S. A. Vanstone, "Handbook of Applied


Cryptography," Massachusetts Institute of Technology, 1997.
[2] Bogdanov, L.R.Knudsen, G.Lender, C.Paar, A.Pochmann, M. Robshaw, Y. Seurin and
C. Vikkelsoe, "PRESENT : An Ultra-Lightweight Block Cipher," CHES 2007, pp. 450-
466, 2007.
[3] M. R. Z'aba, H. Raddum, M. Henricksen and E. Dawson, "Bit-Pattern Based Integral
Attack. In: Neyberg K.(eds) Fast Software Encryption 15th," Berlin, Heidelberg, 2008.
[4] Sumarkidjo, P. Prasetyaningtyas, Y. Susilo, S. Indarjani, A. Setiawan and Y.
Adikusuma, Jelajah Kriptologi, Jakarta, 2007.

744
Prosiding SNM 2017
Komputasi, Hal 745-757

PERBANDINGAN KARAKTERISTIK S-BOX


ALGORITMA PRESENT DAN I-PRESENT
ANNISA DEWI SALDYAN1, SARI AGUSTINI HAFMAN2

1 Lembaga Sandi Negara, andewisaldyan@gmail.com


2 Lembaga Sandi Negara, hafman76@gmail.com

Abstrak. Algoritma I-PRESENT merupakan algoritma modifikasi dari


algoritma PRESENT dan dinyatakan lebih aman dibandingkan algoritma
PRESENT. Perbedaan kedua algoritma tersebut terletak pada S-box yang
digunakannya. Meskipun demikian, karakteristik S-box algoritma I-PRESENT
sama dengan karakteristik S-box algoritma PRESENT dari segi ketahanan
terhadap differential cryptanalysis dan linear cryptanalysis. Akibatnya ketika
Tezcan menemukan bahwa S-box algoritma PRESENT mempunyai 6
undisturbed bit serta 6 struktur linear, maka kemungkinan S-box algoritma I-
PRESENT akan memiliki undisturbed bit dan struktur linear seperti S-box
algoritma PRESENT. Undisturbed bit pada suatu S-box dapat diamati dengan
menggunakan 3 tools, yaitu DDT, LAT dan ACT. Hasil penelitian menunjukkan
bahwa meskipun ke-16 S-box I-PRESENT memiliki karakteristik yang sama
dengan S-box PRESENT tetapi hanya 4 buah S-box yang mempunyai jumlah
undisturbed bit dan struktur linear sama dengan S-box algoritma PRESENT.
Empat buah S-box I-PRESENT lain, mempunyai jumlah undisturbed bit dan
struktur linear yang lebih sedikit dari S-box algoritma PRESENT yaitu 3
undisturbed bit dan 2 struktur linear, sedangkan 8 buah S-box tidak memiliki
undisturbed bit tetapi memiliki 2 struktur linear.
Kata kunci: Algoritma PRESENT, algoritma I-PRESENT, S-box, undisturbed bit,
truncated differential.

1. Pendahuluan

Fungsi nonlinear dalam block cipher biasanya menggunakan operasi


substitusi dan implementasinya menggunakan lookup table yang disebut substitution
box atau S-box [12]. Menurut Dawson & Tavares [5] kualitas S-box yang digunakan
menentukan kekuatan sistem kriptografi algoritma berstruktur substitution
permutation network (SPN). Salah satu algoritma block cipher berstruktur SPN yang
mengandalkan S-box sebagai komponen non-linear untuk meningkatkan kekuatan
sistem kriptografinya adalah algoritma PRESENT. Algoritma PRESENT [3]
merupakan salah satu algoritma standar lightweight block cipher berdasarkan
ISO/IEC 29192-2:2012 [7] yang dipublikasikan Bogdanov pada tahun 2007.

Terdapat beberapa penelitian terkait kriptanalisis terhadap algoritma


PRESENT diantaranya adalah Differential Cryptanalysis [14], Linear Cryptanalysis
[4] dan Improbable Differential Attack using Undisturbed Bits [13]. Tezcan [13]
melakukan improbable differential attack menggunakan Differential Distribution

745
Table (DDT) S-box algoritma PRESENT dengan memanfaatkan adanya undisturbed
bit. Undisturbed bit dapat dijadikan parameter dalam menentukan resistensi suatu
algoritma block cipher karena undisturbed bit merupakan struktur linear dalam
fungsi koordinat [14]. Menurut Tezcan [13] undisturbed bit bermanfaat untuk
mengkonstruksi truncated, impossible dan improbable differential yang lebih
panjang dan lebih baik. Makarim dan Tezcan juga menyatakan bahwa keberadaan
undisturbed bit berguna untuk mengkonstruksi karakteristik truncated suatu block
cipher [12].

Pencarian undisturbed bit dilakukan dengan mengamati input dan output


difference yang memiliki pola dari Least Significant Bit (LSB) pada persebaran
probabilitasnya. Pada tahun 2014, Makarim dan Tezcan [12] melanjutkan penelitian
Tezcan [13] dengan mengamati hubungan antara undisturbed bit dan sifat S-box
melalui pembuktian matematis terhadap sifat S-box yang memiliki undisturbed bit.
Undisturbed bit tersebut dihasilkan dari tiga tools yaitu DDT, Linear Approximation
Table (LAT) dan Autocorrelation Table (ACT).

Untuk meningkatkan keamanan PRESENT, Aldabbagh dan Fakhri [1]


memodifikasi algoritma PRESENT menjadi Improved PRESENT (I-PRESENT)
dengan mengubah komponen S-box tetap menjadi S-box yang pemilihannya
bergantung pada kunci. Menurut Aldabbagh dan Fakhri, keamanan PRESENT
meningkat karena S-box yang digunakan tiap round berbeda dan bersifat rahasia
serta memiliki karakteristik S-box yang sama dengan S-box algoritma PRESENT
berkaitan dengan ketahanan terhadap linear cryptanalysis dan differential
cryptanalysis.

Mengingat S-box algoritma I-PRESENT memiliki karakteristik yang sama


dengan S-box PRESENT yaitu dari segi ketahanan terhadap linear cryptanalysis dan
differential cryptanalysis, serta belum dilakukan penelitian mengenai ada atau
tidaknya undisturbed bit pada ke-16 S-box algoritma I-PRESENT maka pada
penelitian ini dilakukan pencarian undisturbed bit berdasarkan DDT, LAT, ACT
pada S-box algoritma PRESENT dan I- PRESENT dengan menggunakan metode
yang diajukan Makarim dan Tezcan[12].

2. Landasan Teori

Berikut adalah konsep dan teori yang berkaitan dengan penelitian yang
dilakukan yaitu S-box yang digunakan pada algoritma PRESENT dan algoritma I-
PRESENT, DDT, LAT, ACT dan undisturbed bit.

2.1 S-box Algoritma PRESENT

Algoritma PRESENT merupakan salah satu algoritma lightweight block


cipher berstruktur SPN yang memiliki ukuran blok input sebesar 64-bit dan memiliki
dua jenis ukuran kunci, yaitu 80 dan 128-bit. Algoritma PRESENT terdiri dari 31-
round dengan komponen yang terdapat dalam algoritma PRESENT adalah
AddRoundKey, sBoxLayer dan pLayer. S-box pada algoritma PRESENT
(dinotasikan dengan 𝑆: 𝔽42 → 𝔽42 ) digunakan pada sBoxLayer . Representasi S-box
PRESENT dalam bilangan heksadesimal dapat dilihat pada Tabel 1.

746
Tabel 1. S-box PRESENT [3]

2.2 S-box algoritma I-PRESENT

Algoritma I-PRESENT merupakan algoritma PRESENT yang dimodifikasi


oleh Aldabbagh dengan mengubah penggunaan S-box menjadi S-box yang
pemilihannya bergantung pada kunci. Algoritma I-PRESENT mempunyai 16 S-box
yang memiliki karakteristik sama dengan S-box PRESENT, dengan rincian 8 S-box
merupakan S-box algoritma Serpent [2], 4 S-box [11], dan 4 S-box merupakan S-box
algoritma Hummingbird [6]. S-box yang digunakan pada algoritma I-PRESENT,
yaitu:
𝑆0 = [3, 8, 15, 1, 10, 6, 5, 11, 14, 13, 4 ,2, 7, 0, 9, 12]
𝑆1 = [15, 12, 2, 7, 9, 0, 5, 10, 1, 11, 14, 8, 6, 13, 3, 4]
𝑆2 = [8, 6, 7, 9, 3, 12, 10, 15, 13, 1, 14, 4, 0, 11, 5, 2]
𝑆3 = [0, 15, 11, 8, 12, 9, 6, 3, 13, 1, 2, 4, 10, 7, 5, 14]
𝑆4 = [1, 15, 8, 3, 12, 0, 11, 6, 2, 5, 4, 10, 9, 14, 7, 13]
𝑆5 = [15, 5, 2, 11, 4, 10, 9, 12, 0, 3, 14, 8, 13, 6, 7, 1];
𝑆6 = [7, 2, 12, 5, 8, 4, 6, 11, 14, 9, 1, 15, 13, 3, 10, 0]
𝑆7 = [1, 13, 15, 0, 14, 8, 2, 11, 7, 4, 12, 10, 9, 3, 5, 6]
𝑆8 = [0, 3, 5, 8, 6, 9, 12, 7, 13, 10, 14, 4, 1, 15, 11, 2];
𝑆9 = [0, 3, 5, 8, 6, 12, 11, 7, 9, 14, 10, 13, 15, 2, 1, 4]
𝑆10 = [0, 3, 5, 8, 6, 10, 15, 4, 14, 13, 9, 2, 1, 7, 12, 11]
𝑆11 = [0, 3, 5, 8, 6, 12, 11, 7, 10, 4, 9, 14, 15, 1, 2, 13]
𝑆12 = [7, 12, 14, 9, 2, 1, 5, 15, 11, 6, 13, 0, 4, 8, 10, 3]
𝑆13 = [4, 10, 1, 6, 8, 15, 7, 12, 3, 0, 14, 13, 5, 9, 11, 2]
𝑆14 = [2, 15, 12, 1, 5, 6, 10, 13, 14, 8, 3, 4, 0, 11, 9, 7]
𝑆15 = [15, 4, 5, 8, 9, 7, 2, 1, 10, 3, 0, 14, 6, 12, 13, 11]

Pemilihan S-box pada algoritma I-PRESENT ditentukan oleh algoritma pemilihan


S-box berikut ini.

Algoritma Pemilihan S-box pada I-PRESENT.


INPUT: Mkey 80-bit dan plaintext 64-bit.
OUTPUT: ciphertext 80-bit
Key = Left most 64-bit from Mkey
S-boxes_Array = 𝑆0 , 𝑆1 , 𝑆2 , … , 𝑆15
State = plaintext
For 𝑖= 1 to 31
In_key = Key[0. .3] ⊕ … ⊕ Key[60. .63].
New_Sbox= S-boxes_Array[In_key].
State = State XOR Key.
New_Sbox(State).
P-box(State).
Key update.
End
Cipher = State XOR Key.
Key update

Proses key update yang digunakan pada algoritma I-PRESENT sama dengan proses

747
key update yang terdapat pada algoritma PRESENT, yaitu:
[𝑘79 𝑘78 … 𝑘1 𝑘0 ] = [𝑘18 𝑘17 … 𝑘20 𝑘19 ][𝑘79 𝑘78 𝑘77 𝑘76 ] = 𝑆[𝑘79 𝑘78 𝑘77 𝑘76 ]
[𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] = [𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] ⊕ 𝑟𝑐𝑜𝑛,
dengan 𝑟𝑐𝑜𝑛 adalah round counter.

2.3 DDT

DDT merupakan suatu tabel yang dibentuk dari S-box untuk mengecek
berapa banyak output difference tertentu dari S-box yang terjadi untuk suatu input

difference. Misal 𝑥, 𝑥′ ∈ 𝐹2𝑛 adalah dua input S-box dan 𝑦 = 𝑆(𝑥), 𝑦 = 𝑆(𝑥′)

adalah output yang berkorespondensi. Input difference adalah 𝑥 ⊕ 𝑥 = 𝛼. 𝑦 ⊕

𝑦 = 𝛽 adalah sebagai difference dari output 𝑆 yang berkorespondensi terhadap input
difference 𝛼.
Definisi 2.1. [12] (DDT) Untuk suatu S-box 𝑆 berukuran 𝑛 × 𝑚, isi dari baris 𝛼 ∈
𝐹2𝑛 dan kolom 𝛽 ∈ 𝐹2𝑚 (direpresentasikan dalam nilai integer) dari DDT S-box 𝑆
didefinisikan dengan
𝐷𝐷𝑇 (𝛼, 𝛽) = |{𝑥 ∈ 𝐹2𝑛 |𝑆(𝑥) ⊕ 𝑆(𝑥 ⊕ 𝛼) = 𝛽}| (1)
Contoh 2.2. Tabel DDT S-box 𝑆0 I-PRESENT dapat dilihat pada Tabel 2.

Tabel 2. DDT S-box 𝑺𝟎 I-PRESENT

2.4 LAT

LAT merupakan suatu tabel yang digunakan untuk menemukan persamaan


linear terbaik dari suatu S-box dengan melibatkan bit-bit yang sama dari input dan
output.
Definisi 2.3. [12] (LAT) LAT dari S-box 𝑆 berukuran 𝑛 × 𝑚 pada baris 𝛼 ∈ 𝐹2𝑛 dan
kolom 𝛽 ∈ 𝐹2𝑛 (representasi nilai integer) didefinisikan dengan
𝐿𝐴𝑇 (𝛼, 𝛽) = |{𝑥 ∈ 𝐹2𝑛 | 𝛼 ∙ 𝑥 = 𝑆(𝑥) ∙ 𝛽}| − 2𝑛−1 (2)
Contoh 2.4. LAT S-box 𝑆0 I-PRESENT dapat dilihat pada Tabel 3.

Tabel 3. LAT S-box 𝑆0 I-PRESENT

748
2.5 ACT

Autocorrelation table adalah suatu tabel yang terbentuk dengan mengamati


DDT dari suatu S-box.
Definisi 2.5. [12] (ACT) Autocorrelation table S-box 𝑆 berukuran 𝑛 × 𝑚
(dinotasikan dengan 𝐴𝐶𝑇) adalah tabel dengan entri dari baris 𝑎 dan kolom 𝑏 serta
𝑎, 𝑏 ∈ 𝐹2𝑛 didefinisikan sebagai
𝐴𝐶𝑇(𝑎, 𝑏) = 𝑟𝑏.𝑆 (𝑎) = ∑𝑣𝜖𝐹2𝑚 𝐷𝐷𝑇(𝑎, 𝑣) (−1)𝑏∙𝑣 (3)
Contoh 2.6. ACT S-box 𝑆0 I-PRESENT dapat dilihat pada Tabel 4.

Tabel 4. ACT S-box 𝑆0 I-PRESENT

2.6 Undisturbed bit

Keberadaan dari undisturbed bit yang merupakan suatu bit tetap ternyata
menjadi sesuatu yang dapat dimanfaatkan dalam melakukan serangan terhadap
improbable differential attack.
Definisi 2.7. [12] (Undisturbed Bit) 𝑥 ∈ 𝐹2𝑛 adalah input difference tidak nol pada
S-box S (untuk S-box berukuran 𝑛 × 𝑚 yang dinotasikan dengan 𝑆: 𝐹2𝑛 → 𝐹2𝑚 ) dan
𝛺𝛼 = {𝛽 = (𝛽𝑚−1 , … , 𝛽0 )𝜖𝐹2𝑚 |𝑷𝒓𝑆 [𝛼 → 𝛽] > 0} adalah himpunan dari semua
kemungkinan output difference dari S yang berkorespondensi dengan 𝛼. Jika 𝛽𝑖 = 𝑐
untuk 𝑐 ∈ 𝐹2 tetap dan untuk semua 𝛽 ∈ 𝛺𝛼 , dengan 𝑖 ∈ {0, … , 𝑚 − 1}, maka S-box
𝑆 memiliki undisturbed bit, sehingga dapat dinyatakan untuk input difference 𝛼, bit
ke-𝑖 pada output difference 𝑆 adalah undisturbed yang bernilai 𝑐.
Hasil penelitian Tezcan [13] menunjukkan bahwa S-box pada algoritma PRESENT
memiliki 6 undisturbed bit, yaitu:
1. Jika input difference dari S-box bernilai 9, maka LSB dari output difference
adalah undisturbed yang bernilai 0.
2. Jika input difference dari S-box bernilai 1 atau 8, maka LSB dari output
difference adalah undisturbed yang bernilai 1.
3. Jika output difference dari S-box bernilai 1 atau 4, maka LSB dari input
difference adalah undisturbed yang bernilai 1.
4. Jika output difference dari S-box bernilai 5, maka LSB dari input difference
adalah undisturbed yang bernilai 0.
Menurut Makarim dan Tezcan [12], pencarian undisturbed bit dapat dilakukan
dengan mengamati DDT, LAT dan ACT. Berikut adalah lemma, teorema, corollary,

749
proposisi dan remark yang berkaitan dengan pencarian undisturbed bit.
Corollary 2.8. [12] (DDT dan undisturbed bit) Untuk suatu nonzero input difference
𝛼̅ ∈ 𝐹2𝑛 , bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
∑𝑣𝜖𝐹2𝑚 𝐷𝐷𝑇(𝛼, 𝑣) (−1)𝑒𝑖∙𝑣 = ±2𝑛 (4)
𝑚
untuk 𝑖 ∈ {0, … , 𝑚 − 1} dan 𝑒̅𝑖 adalah basis standar ke- 𝑖 dari 𝐹2 .
Teorema 2.9. [12] (LAT dan Undisturbed bit) Untuk suatu nonzero input difference
𝛼̅ ∈ 𝐹2𝑛 , bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
2
22−𝑛 ∑ 𝛼̅∈𝐹2𝑛 𝐿𝐴𝑇(𝑎, 2𝑖 ) (−1) 𝛼̅∙ 𝑎̅ = ±2𝑛 (5)
untuk 𝑖 ∈ {0, … , 𝑚 − 1} dan 𝑎 ∈ 𝐹2𝑛 .

Corollary 2.10. [12] (ACT dan Undisturbed bit) Untuk suatu input difference tidak
nol 𝛼̅, bit ke-𝑖 dari output difference 𝑆 itu undisturbed jika dan hanya jika
𝐴𝐶𝑇(𝛼, 2𝑖 ) = ±2𝑛 (6)
untuk 𝑖 ∈ {0, … , 𝑚 − 1}.

3. Hasil – Hasil Utama

3.1 Pencarian Undisturbed Bit Menggunakan DDT

Pencarian undisturbed bit menggunakan DDT meliputi dua tahap. Tahap


pertama menghitung DDT dan tahap kedua mencari undisturbed bit dari DDT yang
telah diperoleh.
a. Proses perhitungan DDT
Pada proses pehitungan DDT, terdapat dua langkah yang dilakukan, yaitu
menentukan nilai 𝛼 yang akan digunakan dan menghitung seluruh kemungkinan
nilai 𝛽 yang dihasilkan. Perhitungan DDT S-box PRESENT dilakukan
menggunakan persamaan 1.
b. Pencarian Undisturbed Bit berdasarkan DDT
Pencarian undisturbed bit berdasarkan DDT pada S-box dilakukan melalui dua
cara, yaitu menggunakan S-box 𝑆 untuk melihat undisturbed bit dari sisi input
difference dan menggunakan S-box invers 𝑆 −1 untuk melihat undisturbed bit
dari sisi output difference. Berdasarkan persamaan 4, variabel yang ditentukan
terlebih dahulu adalah 𝛼 dan 𝑒𝑖 dengan 𝛼̅ ∈ 𝐹24 merupakan nonzero input
difference yang nilainya berkisar antara 0001 s.d.1111 dan 𝑒𝑖 merupakan basis
standar (basis yang memiliki hamming weight 1, karena menggunakan basis
yang memiliki hamming weight 1 bertujuan untuk mengecek undisturbed bit di
setiap posisi bit dari mulai bit ke-0 s.d ke-3) dari 𝐹24 sehingga nilai 𝑒𝑖 adalah
0001, 0010, 0100 dan 1000.Undisturbed bit dapat diperoleh apabila
∑𝑣𝜖𝐹2𝑚 𝐷𝐷𝑇(𝛼, 𝑣) (−1)𝑒𝑖∙𝑣 menghasilkan nilai ±2𝑛 .

Contoh 3.1. Pencarian undisturbed bit berdasarkan input dan output difference pada
S-box 𝑆0 I-PRESENT dengan menggunakan seluruh variasi nilai 𝛼 dan 𝑒𝑖,
ditunjukkan pada Tabel 5 dan Tabel 6.

750
Tabel 5. Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan input difference
DDT
Input Difference

1 2 3 4 5 6 7 8 9 A B C D E F

0 0 0 -8 0 8 -8 0 -8 0 0 0 0 -8 8 0

1 -8 0 0 0 0 -8 8 0 0 -8 0 8 -8 0 0
Bit ke-i

2 -8 -8 8 0 0 0 0 -8 0 8 -8 0 0 0 0

- -
3 0 0 0 16 0 0 0 0 0 0 0 0 0
16 16

Tabel 6. Undisturbed bit S-box S-box 𝑆0 I-PRESENT berdasarkan output


difference DDT
Output Difference

1 2 3 4 5 6 7 8 9 A B C D E F

0 0 -8 0 0 -8 0 0 -8 0 8 0 0 8 0 -8

1 -8 -8 0 0 0 0 0 0 0 -8 0 -8 8 8 -8
Bit ke-i

- -
2 0 0 0 0 0 0 0 0 0 16 0 0 0
16 16

3 -8 0 0 0 0 -8 0 -8 8 0 0 0 0 8 -8

Berdasarkan Tabel 5 dan Tabel 6 terlihat bahwa S-box 𝑆0 I-PRESENT memiliki 3


buah undisturbed bit jika dilihat dari sisi input difference, yaitu terletak pada bit ke-
3 dengan nilai input difference sebesar 2,4 dan 6 serta memiliki 3 buah undisturbed
bit jika dilihat dari output difference, yaitu pada output difference 4, 8 dan C pada
posisi bit ke-2. Ke-6 undisturbed bit pada S-box 𝑆0 I-PRESENT dapat dinyatakan
sebagai berikut :
a. Jika input difference dari S-box adalah 6 maka most significant bit dari output
difference adalah undisturbed dan bernilai 0.
b. Jika input difference dari S-box adalah 2 atau 4 maka most significant bit dari
output difference adalah undisturbed dan bernilai 1.
c. Jika output difference dari S-box adalah 4 atau 8 maka bit ke-2 dari input
difference adalah undisturbed dan bernilai 1.
d. Jika output difference dari S-box adalah 12 maka bit ke-2 dari input difference
adalah undisturbed dan bernilai 0.

3.2 Pencarian Undisturbed Bit Berdasarkan LAT

Terdapat dua langkah untuk mencari undisturbed bit menggunakan LAT,


yaitu menghitung LAT lalu mencari undisturbed bit dari LAT yang telah diperoleh.
a. Proses Perhitungan LAT

751
Pada proses perhitungan LAT, terdapat dua langkah yang dilakukan, yaitu
menentukan nilai 𝛼 dan 𝛽 yang akan digunakan kemudian menghitung
𝐿𝐴𝑇 (𝛼, 𝛽) menggunakan persamaan 2.
b. Pencarian Undisturbed bit berdasarkan LAT.
Pencarian undisturbed bit berdasarkan LAT pada S-box dilakukan melalui dua
cara, yaitu menggunakan S-box 𝑆 untuk melihat undisturbed bit dari sisi input
difference dan menggunakan S-box invers 𝑆 −1 untuk melihat undisturbed bit
dari sisi output difference. Berdasarkan persamaan 5, variabel yang ditentukan
terlebih dahulu adalah 𝛼 dan 𝑖 dengan 𝛼 ∈ 𝐹24 adalah nonzero 𝛼 yang nilainya
berkisar antara 0001 s.d 1111 dan 𝑖 ∈ {0, … , 3} merupakan bit ke-i dari 𝛽 𝑆.
Berdasarkan persamaan 2.5, undisturbed bit dapat diperoleh apabila
2
22−𝑛 ∑ 𝛼̅∈𝐹2𝑛 𝐿𝐴𝑇(𝑎, 2𝑖 ) (−1) 𝛼̅∙ 𝑎̅ menghasilkan nilai ±2𝑛 .
Contoh 3.2. Pencarian undisturbed bit pada salah satu S-box I-PRESENT yaitu 𝑆0
dengan menggunakan seluruh variasi nilai 𝛼 dan 𝑖 ditunjukkan pada Tabel 7
sedangkan dengan menggunakan seluruh variasi 𝛽 dan 𝑖 ditunjukkan pada Tabel 8.

Tabel 7 Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan seluruh variasi nilai 𝛼 dan 𝑖

Tabel 8 Undisturbed bit S-box 𝑆0 I-PRESENT berdasarkan seluruh variasi nilai 𝛽 dan 𝑖

Berdasarkan Tabel 7 dan Tabel 8 diketahui bahwa S-box 𝑆0 I-PRESENT memiliki 6


buah undisturbed bit dengan rincian 3 buah undisturbed bit pada 𝛼=2,4,6 saat bit
ke-3 dan 3 buah undisturbed bit pada 𝛽=4,8 dan 12 saat bit ke-2. Ke-6 undisturbed
bit pada S-box 𝑆0 I-PRESENT dapat dinyatakan sebagai berikut:
a. Jika 𝛼 dari S-box adalah 6 maka most significant bit dari 𝛽 adalah undisturbed
dan bernilai 0.
b. Jika 𝛼 dari S-box adalah 2 atau 4 maka most significant bit dari 𝛽 adalah
undisturbed dan bernilai 1.
c. Jika 𝛽 dari S-box adalah 4 atau 8 maka bit ke-2 dari 𝛼 adalah undisturbed dan
bernilai 1.
d. Jika 𝛽 dari S-box adalah 12 maka bit ke-2 dari 𝛼 adalah undisturbed dan bernilai 0.
3.3 Pencarian Undisturbed Bit Berdasarkan ACT
Terdapat dua langkah untuk mencari undisturbed bit dengan menggunakan
ACT. Langkah pertama menghitung ACT kemudian langkah kedua mencari
undisturbed bit dari ACT yang telah diperoleh pada langkah pertama.
a. Proses Perhitungan ACT

752
Terdapat dua langkah yang dilakukan untuk menghitung ACT, yaitu
menentukan nilai 𝑎 dan 𝑏 yang nilainya berkisar dari 0000 -1111 dimana
masing-masing merepresentasikan baris dan kolom dari ACT. Kemudian
menghitung nilai 𝐴𝐶𝑇(𝑎, 𝑏) berdasarkan nilai 𝑎 dan 𝑏 yang sudah ditentukan.
Proses perhitungan ACT S-box 𝑆2 I-PRESENT menggunakan persamaan 3.
b. Pencarian Undisturbed bit berdasarkan ACT
Pencarian undisturbed bit berdasarkan ACT pada S-box dilakukan melalui dua
cara, yaitu menggunakan S-box 𝑆 untuk melihat undisturbed bit dari sisi input
difference dan menggunakan S-box invers 𝑆 −1 untuk melihat undisturbed bit
dari sisi output difference. Berdasarkan persamaan 6, undisturbed bit dapat
diperoleh apabila 𝐴𝐶𝑇(𝛼, 2𝑖 ) = ±16. Artinya berapapun nilai nonzero input
difference 𝛼 yang digunakan, nilai undisturbed bit hanya bergantung pada kolom
2𝑖 dengan nilai 𝑖 mulai dari 0 s.d 3 yang merupakan representasi dari posisi bit
atau yang disebut dengan fungsi koordinat (fungsi boolean) ke- 𝑖.
Contoh 3.3. Pencarian undisturbed bit pada S-box 𝑆0 I-PRESENT berdasarkan input
dan output difference ditunjukkan pada Tabel 9 dan Tabel 10. Indeks baris pada
Tabel 9 merepresentasikan input difference sedangkan pada Tabel 10
merepresentasikan output difference. Indeks kolom pada kedua tabel
merepresentasikan fungsi komponen dari S-box yang dinyatakan 𝑏̅ ∙ 𝑆(𝑥) untuk
semua nonzero 𝑏̅ ∈ 𝐹2𝑚 . Fungsi komponen merupakan generalisasi dari suatu fungsi
koordinat suatu S-box dengan melihat kombinasi linearnya. Input difference yang
memiliki undisturbed bit memiliki korespondensi dengan output difference. Hal ini
dapat diamati pada kolom 1 yang merupakan autocorrelation spectrum dari fungsi
koordinat ke-1 (rightmost). Autocorrelation spectrum adalah fungsi koordinat dari
S-box yang merepresentasikan posisi bit, sehingga fungsi koordinat yang termasuk
ke dalam autocorrelation spectrum adalah fungsi koordinat bit ke-0 s.d ke-3 yang
terdapat pada kolom 2𝑖 , dengan nilai 𝑖 adalah posisi bit atau fungsi koordinat ke- 𝑖.
Tabel 9. Perhitungan Pencarian Undisturbed Bit S-box 𝑆0 I-PRESENT
Berdasarkan Input Difference ACT

Keterangan:
= Undisturbed bit, = Struktur linear
= Struktur linear yang memenuhi undisturbed bit

753
Pada Tabel 9 terlihat bahwa di baris 4,9,D pada kolom 3, di baris 2,4,6 pada kolom
8 dan di baris 4,B,F pada kolom B memiliki nilai ±16. Berdasarkan persamaan 6,
maka kolom 8 menunjukkan terdapat undisturbed bit pada 𝑆0 I-PRESENT dengan
rincian, undsturbed bit bernilai 1 ketika input difference-nya 2 dan 4, dan bernilai 0
ketika input difference-nya 6. Kolom 3 dan 𝐵 menunjukkan bahwa pada 𝑆0 I-
PRESENT terdapat fungsi komponen yang memiliki struktur linear nontrivial.
Fungsi tersebut direpresentasikan dengan 3 ∙ 𝑆(𝑥) dan 𝐵 ∙ 𝑆(𝑥).

Tabel 10. Perhitungan Pencarian Undisturbed Bit S-box 𝑆2 I-PRESENT


Berdasarkan Output Difference ACT

Pada Tabel 10 di baris 4,8,C pada kolom 4, baris 4,B,F pada kolom 9 dan di baris
3,4,7 pada kolom D memiliki nilai ±16. Berdasarkan persamaan 6, maka kolom 4
menunjukkan terdapat undisturbed bit pada 𝑆2-1 I-PRESENT bernilai 1 ketika input
difference-nya 4 dan 8, sedangkan bernilai 0 ketika input difference C. Kolom 9 dan
D menunjukkan bahwa pada 𝑆2-1 I-PRESENT terdapat fungsi komponen yang
memiliki struktur linear nontrivial. Fungsi tersebut direpresentasikan dengan 9 ∙
𝑆(𝑥) dan 𝐷 ∙ 𝑆(𝑥). Ke-6 undisturbed bit pada S-box 𝑆0 I-PRESENT berdasarkan
ACTdapat dinyatakan sebagai berikut :
a. Jika input difference dari S-box adalah 6 maka most significant bit dari output
difference itu undisturbed dan bernilai 0.
b. Jika input difference dari S-box adalah 2 atau 4 maka most significant bit dari
output difference itu undisturbed dan bernilai 1.
c. Jika output difference dari S-box adalah 4 atau 8 maka bit ke-2 dari input
difference itu undisturbed dan bernilai 1.
d. Jika output difference dari S-box adalah 12 maka bit ke-2 dari input difference
itu undisturbed dan bernilai 0.

Berdasarkan hasil perhitungan undisturbed bit baik dengan menggunakan


DDT, LAT maupun ACT diperoleh 8 dari 16 S-box I-PRESENT memiliki
undisturbed bit dengan S-box yang memiliki undisturbed bit terbanyak adalah
𝑆0,𝑆1,𝑆2 dan 𝑆6 yaitu sebanyak 6 buah. Selain itu, pencarian undisturbed bit yang
diperoleh dari DDT, LAT dan ACT mendapatkan hasil yang sama untuk jumlah,
posisi dan nilai undisturbed bit bagi keseluruhan S-box I-PRESENT.

754
Berikut adalah undisturbed bit pada S-box I-PRESENT :
a. S-box 𝑆0 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 6 maka most significant bit dari output
difference itu undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 4 maka most significant bit dari
output difference itu undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 4 atau 8 maka bit ke-2 dari input
difference itu undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 12 maka bit ke-2 dari input difference
itu undisturbed dan bernilai 0.
b. S-box 𝑆1 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 12 maka bit ke-2 dari output difference
adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 8 maka bit ke-2 dari output
difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 1 atau 4 maka most significant bit dari
input difference adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 5 maka most significant bit dari input
difference adalah undisturbed dan bernilai 0.
c. S-box 𝑆2 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 10 maka least significant bit dari
output difference adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 8 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 1 atau 12 maka least significant bit
dari input difference adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 13 maka least significant bit dari input
difference adalah undisturbed dan bernilai 0.
d. S-box 𝑆4 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka least significant bit dari output
difference adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 11 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
e. S-box 𝑆5 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka least significant bit dari output
difference itu adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 4 atau 11 maka least significant bit dari
output difference adalah undisturbed dan bernilai 1.
f. S-box 𝑆6 I-PRESENT memiliki 6 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 6 maka bit ke-1 dari output difference
itu adalah undisturbed dan bernilai 0.
2) Jika input difference dari S-box adalah 2 atau 4 maka bit ke-1 dari output
difference adalah undisturbed dan bernilai 1.
3) Jika output difference dari S-box adalah 2 atau 8 bit ke-1 dari input difference
adalah undisturbed dan bernilai 1.
4) Jika output difference dari S-box adalah 10 maka bit ke-1 dari input difference
adalah undisturbed dan bernilai 0.
g. S-box 𝑆14 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika input difference dari S-box adalah 15 maka most significant bit dari output
difference adalah undisturbed dan bernilai 0.

755
2) Jika input difference dari S-box adalah 2 atau 13 maka most significant bit dari
output difference adalah undisturbed dan bernilai 1.
h. S-box 𝑆15 I-PRESENT memiliki 3 undisturbed bit, yaitu :
1) Jika output difference dari S-box adalah 15 maka least significant bit dari input
difference adalah undisturbed dan bernilai 0.
2) Jika output difference dari S-box adalah 1 atau 14 maka least significant bit
dari input difference adalah undisturbed dan bernilai 1
Delapan S-box I-PRESENT lain yaitu 𝑆3 , 𝑆7 , 𝑆8 , 𝑆9 , 𝑆10 , 𝑆11 , 𝑆12 , 𝑆13 tidak memiliki
undisturbed bit.
Selain undisturbed bit, diperoleh juga jumlah struktur linear yang dimiliki oleh
masing-masing S-box I-PRESENT. Jumlah struktur linear tersebut ditunjukkan pada
Tabel 11.

Tabel 11 Jumlah struktur linear pada setiap S-box I-PRESENT

Dari Tabel 11 terlihat bahwa 4 buah S-box I-PRESENT yaitu 𝑆0,𝑆1,𝑆2 dan 𝑆6
memiliki jumlah struktur linear yang sama dengan S-box PRESENT, sedangkan
dua belas S-box lainnya memiliki struktur linear yang lebih sedikit dari S-box
PRESENT yaitu 2 struktur linear.

4. Kesimpulan

Berdasarkan hasil pencarian undisturbed bit pada algoritma I-PRESENT


diperoleh hasil bahwa meskipun ke-16 S-box I-PRESENT memiliki karakteristik
yang sama dengan S-box PRESENT tetapi :
a. Hanya empat buah S-box algoritma I-PRESENT (𝑆0,𝑆1,𝑆2 dan 𝑆6) yang
mempunyai jumlah undisturbed bit dan struktur linear yang sama dengan S-
box algoritma PRESENT yaitu 6 undisturbed bit serta 6 struktur linear.
b. Empat buah S-box algoritma I-PRESENT (𝑆4,𝑆5,𝑆14 dan 𝑆15) mempunyai
jumlah undisturbed bit dan struktur linear yang lebih sedikit dari S-box
algoritma PRESENT yaitu 3 undisturbed bit dan 2 struktur linear.
c. Delapan buah S-box algoritma I-PRESENT tidak memiliki undisturbed bit
tetapi memiliki 2 struktur linear.

756
Referensi

[1] Aldabbagh, S. & Fakhri, I. 2013. Improving PRESENT Lightweight Algorithm. IEEE
[2] Biham, E., Anderson, R. & Knudsen, L. 1998. Serpent: A Proposal for the Advanced
Encryption Standard. NIST AES Proposal.
[3] Bogdanov, A. et al. 2007. PRESENT: An Ultra-Lightweight Block Cipher. Springer
Berlin Heidelberg.
[4] Cho, J. C. 2010. Linear Cryptanalysis of Reduced-Round PRESENT. Berlin: Springer
Berlin Heidelberg.
[5] Dawson, M.H. & Tavares, S.E. 1998. An Expanded Set of S-box Design Criteria Based
on Information Theory and its Relation to Differential-Like Attacks. Springer.
[6] Engels, D., Markku-Juhani, O., Schweitzer, P. & Smith, E. 2012. The Hummingbird-2
Lightweight Authenticated Encryption Algorithm. Springer Berlin Heidelberg.
[7] International Organization of Standardization/ International Electrotechnical
Commission 29192-2. 2012. Information Technology-Security techniques- Lightweight
Cryptography Part 2: Block Ciphers. Switzerland: ISO
[8] Kaminsky, P. A. 2014. CSCI 462- Introduction to Cryptography, (online),
http://www.cs.rit.edu/~ark/462/attacks/notes.shtml. (diakses 1 Desember 2015).
[9] Knudsen, L. R. 1994. Truncated and Higher Order Differentials. Springer.
[10] Knudsen, L. R. 2011. COSIC, (online),
https://www.cosic.esat.kuleuven.be/ecrypt/courses/albena11/slides/LRK-
truncated_differentials.pdf. (diakses 11 Agustus 2016).
[11] Leander, G. & Poschmann, A. 2007. On the Classification of 4 Bit S-boxes Arithmetics
of Finite Fields. Springer Berlin Heidelberg.
[12] Makarim, R. & Tezcan, C. 2014. Relating Undisturbed Bits to Other Properties of
Substitution Boxes. Springer Berlin Heidelberg.
[13] Tezcan, C. 2014. Improbable Differential Attack on PRESENT using Undisturbed Bits.
ELSEVIER.
[14] Tezcan, C. 2015. Differential Factors Revisited: Corrected Attacks on PRESENT and
SERPENT. Springer.
[15] Wang, M. 2008. Differential Cryptanalysis of PRESENT. IAC

757
Prosiding SNM 2017
Kom p u t a si , Ha l 758 -7 67

S-NCI: DESAIN PROTOKOL KEY ESTABLISHMENT


MOHAMAD ALI SADIKIN1, SUSILA WINDARTA2

1Sekolah Tinggi Sandi Negara, mohamadalisadikin@gmail.com


2Sekolah Tinggi Sandi Negara, susila.windarta@stsn-nci.ac.id

Abstrak. Dalam penelitian ini, didesain sebuah protokol key establishment baru
dengan nama S-NCI. Prinsip kerja dari protokol ini yaitu menggunakan pihak
ketiga terpercaya sebagai pusat translasi kunci (Key Translation Center). Kami
menggunakan algoritma block cipher, fungsi hash MAC, nonce, dan timestamp
untuk menjamin aspek kerahasiaan, integritas data, dan otentikasi serta
mencegah beberapa serangan yaitu man in the middle, replay attack,
modification attack, dan typing attack. Desain dari protokol ini
diimplementasikan dengan simulasi menggunakan bahasa pemograman Java.
Berdasarkan hasil simulasi dan analisis protokol S-NCI memenuhi keamanan,
integritas dari data, otentikasi dan tidak rentan terhadap man in the middle
attack, replay attack, modification attack, dan typing attack serta memiliki rata-
rata waktu eksekusi yaitu 0.6726 detik.
Kata kunci: S-NCI, Replay Attack, Man In The Middle, Modification Attack, Typing
Attack.

1. Pendahuluan

Kunci kriptografi merupakan sebuah parameter yang dioperasikan bersama


algoritma kriptografi sehingga pihak yang memiliki kunci dapat menjalankan operasi
tersebut [2]. Berdasarkan prinsip Kerckhoffs bahwa “security of a cryptosystem must
lie in the choice of its keys only, everything else (including the algorithm itself)
should be considered public knowledge” [15]. Dalam hal ini kekuatan dari suatu
algoritma kriptografi terletak pada kunci yang digunakan. Pernyataan Kerckoffs
diperkuat oleh Shannon yang menyatakan bahwa sebuah sistem kriptografi harus
dirancang sehingga sistem tersebut akan tetap aman walaupun publik mengetahui
seluruh detail dari sistem, kecuali kunci kriptografi yang digunakan di dalamnya
[13][19].

Key establishment (penyediaan kunci) adalah suatu proses atau protokol


yang menyediakan shared secret untuk dua atau lebih pihak, untuk penggunaan
secara kriptografis selanjutnya [10][11]. Dilihat dari aspek keamanan, sebuah
protokol key establishment harus memperhatikan faktor kerahasiaan, integritas data,
otentikasi dan nir-penyangkalan serta ketahanan terhadap berbagai ancaman
serangan. Beberapa serangan yang mungkin terjadi pada protokol key establishment
yaitu: man in the middle attack, replay attack, typing attack, modification attack
[3][4][9].

Banyak protokol key establishment yang telah dikembangkan yaitu salah


satunya berbasis server sebagai trusted third party. Beberapa protokol berbasis
server yang telah diajukan masih rentan terhadap replay attack [3][5][7][12], man in

758
the middle attack [3][13], typing attack[3][5], modification attack [3][14][20].

Dalam paper ini kami mencoba mendesain sebuah protokol key


establishment dengan nama S-NCI yang merupakan protokol berbasis server dengan
pihak ketiga sebagai key translation center (KTC). Dalam mendesain protokol ini
kami menggunakan prinsip yang dikemukakan oleh Abadi dan Needham [1]. Selain
itu, kami juga menggunakan timestamp dan nounce untuk mencegah man in the
middle attack dan replay attack serta fungsi hash dan enkripsi untuk mencegah
terjadinya typing attack dan modification attack. Protokol ini akan disimulasikan
menggunakan bahasa pemograman berbasis Java.

2. Kajian Terkait

A. Protokol Key Establishment

Protokol adalah serangkaian tahapan yang melibatkan dua atau lebih pihak
§12.2 Classification
untukandmenyelesaikan
framework permasalahan secara berurutan agar tercapainya 491 suatu tujuan
[16]. Key establishment (penyediaan kunci) adalah suatu proses atau protokol yang
menyediakan shared secret untuk dua atau lebih pihak, untuk penggunaan secara
contrast, dynamic key establishment schemes are those whereby the key established by a
kriptografis selanjutnya [10]. Key establishment Pembagian klasifikasi teknik key
fixed pair (or group) of users varies on subsequent executions.
establishment dapat dilihat pada Gambar 1. Key establishment merupakan hal yang
Dynamic
palingkey establishment
mendasar is also
dalam referred to as session
membangun key establishment.
kriptografi In this case sebagai proses
yang didefinisikan
the session keys are dynamic, and it is usually intended that
yang digunakan untuk menyediakan shared secret bagi setiap the protocols are immune to entitas untuk
known-key attacks.
penggunan secara kriptografis [6].
key establishment
key transport key agreement

symmetric
techniques

asymmetric
techniques

dynamic key
pre-distribution
key establishment

Gambar 1 Penyederhanaan klasifikasi teknik key establishment [21]


Figure 12.1: Simplified classification of key establishment techniques.

Salah satu jenis protokol key establishment yaitu berbasis server. Pada Tabel 1
Use ofdisajikan
trusted servers
perbandingan beberapa protokol key establishment yang sudahada.
Many key establishment protocols involve a centralized or trusted party, for either or both
initial system setup and on-line actions (i.e., involving real-time participation). This party
is referred to by a variety of names depending on the role played, including: trusted third
party, trusted server, authentication server, key distribution center (KDC), key translation
center (KTC), and certification authority (CA). The various roles and functions of such
trusted parties are discussed in greater detail in Chapter 13. In the present chapter, discus-
sion is limited to the actions required of such parties in specific key establishment protocols.
Entity authentication, key authentication, and key confirmation
It is generally desired that each party in a key establishment protocol be able to determine
the true identity of the other(s) which could possibly gain access to the resulting key, imply-
ing preclusion of any unauthorized additional parties from deducing the same key. In this
case, the technique is said (informally) to provide secure759key establishment. This requires
both secrecy of the key, and identification of those parties with access to it. Furthermore,
the identification requirement differs subtly, but in a very important manner, from that of
entity authentication – here the requirement is knowledge of the identity of parties which
may gain access to the key, rather than corroboration that actual communication has been
Tabel 1 Perbandingan Protokol Key Establishment berbasis Server

Karakteristik
Jumlah Key Fresh Key Key
Serangan
langkah Control Key Authentication Confirmation
Protokol

Needham- Schroeder
5 T A(*) A+B A 
[3][12][18]

Denning- Sacco [3]


3 T A+B A+B No 
[7][18]

Otway-Rees [3][14] 4 T A+B A+B No 

ISO/IEC 11770-2
mekanisme 10 3 T A+B A+B No 
[3][5][8]

ISO/IEC 11770-2
mekanisme 11 3 A A+B A+B No 
[3][5][8]

ISO/IEC 11770-2
mekanisme 12 4 B A+B A+B No 
[3][5][8]

Keterangan:
T: pihak ketiga terpercaya (server), A: entitas A, B: entitas B
Key control: entitas yang membangkitkan kunci
Fresh key: entitas yang menjamin fresh key
Key authentication: entitas yang menjalankan proses otentikasi kunci
Key confirmation: entitas yang melakukan proses konfirmasi kunci
B. Serangan pada Protokol (Protocol Attacks)

Berikut adalah beberapa serangan umum pada sebuah protokol:


1. Man in the middle attack (MITM): sebuah bentuk penyadapan dimana
penyerang membuat sebuah koneksi yang independen antara korban dan
mengirimkan pesan diantara para korban yang mengira mereka sedang
berkomunikasi pada sebuah koneksi privat yang sebenarnya semua
percakapan tersebut diatur oleh penyerang [16]. Gambar 2 merupakan
gambaran man in the middle attack.

2. Gambar 2 Man In The Middle Attack

760
3. Replay attack: Serangan ini dilakukan dengan menggunakan kembali
pesan pada komunikasi sebelumnya oleh pihak ketiga untuk melakukan
kecurangan. Biasanya penyerang tidak dapat membaca isi pesan karena
terenkripsi sehingga penyerang harus menentukan saat yang tepat untuk
menggunakan kembali pesan tersebut [17]. Untuk lebih jelasnya,
Gambar 3 merupakan gambaran replay attack.

Gambar 3 Replay Attack


4. Typing attack: Serangan ini dilakukan dengan memanfaatkan kesamaan
dari bagian pesan terenkripsi yang pertama dan pesan terenkripsi lain
menggunakan kunci yang sama [3]. Typing attack mengeksploitasi
pesan dengan membuat penerima salah menafsirkan pesan, yaitu
menerima sebuah elemen protokol sebagai elemen yang lain (pesan dari
tipe yang berbeda) [14].
5. Modification attack: penyerang memanfaatkan kelemahan dalam
protokol disebabkan tidak adanya koreksi terhadap pesan, sehingga jika
terjadi perubahan terhadap pesan maka penerima tidak dapat
mengetahuinya. Serangan ini dapat dicegah menggunakan layanan
kriptografi yaitu message integrity (integritas pesan) [20].

3. Protokol Key Establishment S-NCI


Pada Tabel 2 didefinisikan notasi yang digunakan pada protokol S-NCI.
Tabel 2 Notasi dan Definisi
Notasi Definisi

𝑇 Trusted Third Party (KTC)

𝐴 Alice

𝐵 Bob

𝐾𝐴𝑇 Kunci antara A dan T

𝐾𝐵𝑇 Kunci antara B dan T

𝐾𝑠 Session key (kunci sesi)

𝐼𝐷𝐴 Identitas A

761
Notasi Definisi

𝐼𝐷𝑩 Identitas B

𝐸 Fungsi Enkripsi

𝐻𝑘 Fungsi hash MAC (𝐾𝑠 sebagai kunci)

𝐻 Fungsi hash MDC

𝑡 Timestamp

𝑁 Nonce

|| Concate

A. Protokol S-NCI

Protokol key establishment S-NCI dirancang untuk menjamin


kerahasiaan, integritas, dan otentikasi dari proses key establishment. Protokol ini
menggunakan pihak ketiga dalam proses pembentukan kunci. algoritma block
cipher, fungsi hash, timestamp, dan nonce. Pada Tabel 3 dijabarkan tahapan
protokol S-NCI.
Tabel 3 Protokol Key establishment S-NCI

Ringkasan : A berinteraksi dengan trusted server T dan entitas B.


Hasil : otentikasi entitas (A dan B) serta 𝐾𝑠 hasil proses key establishment
dengan konfirmasi kunci.
1. Persiapan
a. A dan T sudah menyepakati sebuah kunci 𝐾𝐴𝑇 untuk enkripsi pesan.
b. B dan T juga sudah menyepakati kunci 𝐾𝐵𝑇 .
c. T merupakan pihak ketiga terpercaya.
2. Pertukaran pesan pada protokol S-NCI
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇 (𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 )||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 ) (1)
(𝐾
𝑇 → 𝐵 ∶ 𝐸𝐾𝐵𝑇 𝑠 || 𝐼𝐷𝐴 || 𝑡2 )||𝐻(𝐾 𝑠 || 𝐼𝐷𝐴 || 𝑡2 ) (2)
𝐴 ← 𝐵 ∶ 𝐸𝐾𝑆 ( 𝑁𝐵 ||𝑡3 ) (3)
𝐴 → 𝐵 ∶ 𝐻𝑘 (𝑁𝐵 ) (4)
3. Langkah-langkah pertukaran pesan dalam protokol
a. A membangkitkan kunci sesi dan kemudian mengirimkan kunci sesi tersebut
kepada T bersama dengan 𝐼𝐷𝐴 , 𝐼𝐷𝐵 , dan 𝑡1 yang dienkripsi menggunakan
𝐾𝐴𝑇 . Selain itu A juga mengirimkan nilai hash dari 𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 . T
menerima pesan dari A yang kemudian didekripsi menggunakan 𝐾𝐴𝑇 dan
melakukan hashing pesan yang di terima untuk mengecek keutuhan pesan
yang di terima.
b. T mengenkripsi pesan yang berisi 𝐾𝑠 || 𝐼𝐷𝐴 || 𝑡2 dengan menggunakan 𝐾𝐵𝑇 ,
dan melakukan hashing terhadap 𝐾𝑠 || 𝐼𝐷𝐴 || 𝑡2 , kemudian pesan dan nilai
hash dikirimkan kepada B.
c. B mendekripsi pesan yang di terima dari T untuk mendaptkan nilai dari kunci
sesi dan menghitung nilai hash untuk mengecek keutuhan pesan. Kemudian
B membangkitkan bilangan acak 𝑁𝐵 dan nilai timestamp 𝑡3 . Nilai acak dan
timestamp kemudian di enkripsi dan dikirimkan kepada A.

762
d. A mendekripsi 𝐸𝐾𝑆 ( 𝑁𝐵 ||𝑡3 ) dengan menggunakan 𝐾𝑆 . Selanjutnya A akan
menghitung nilai MAC dengan kunci 𝐾𝑠 dari 𝑁𝐵 dan mengirimkanya kepada
B. Ketika B menerima nilai MAC yang dikirimkan oleh A, sebelumnya B
sudah menghitung nilai MAC dari 𝑁𝐵 . B akan membandingkan nilai MAC
yang lama dan baru sehingga jika keduanya sama maka protokol tersebut
sukses dijalankan dan A dan B memiliki kunci sesi yang baru yaitu 𝐾𝑆 .

Gambaran skema dari protokol S-NCI dapat dilihat pada Gambar 4.

(1) (2)

(3)

A B
(4)
Gambar 4 Skema Protokol S-NCI

B. Analisis terhadap Replay Attack

Analisis replay attack pada protokol S-NCI dapat dijelaskan sebagai berikut:
1. Langkah 1
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇 (𝐾𝑠 ||𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 )||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 ).
Penyerang mencoba mendapatkan pesan terenkripsi 𝐸𝐾𝐴𝑇 dan nilai hash dari
pesan. Meskipun memiliki pesan terenkripsi pada protokol sebelumnya,
penyerang tidak dapat melakukan replay attack karena terdapat 𝑡1 , ketika
pesan merupakan pesan lama akan menghasilkan nilai 𝑡1 yang tidak valid
(tidak sama).
2. Langkah 2
𝑇 → 𝐵 ∶ 𝐸𝐾𝐵𝑇 (𝐾𝑠 || 𝐼𝐷𝐴 || 𝑡2 )||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝑡2 ).
Seperti pada langkah 1, ketika penyerang melakukan replay attack maka
serangan dapat terdeteksi dari nilai 𝑡2 yang berbeda.
3. Langkah 3
𝐴 ← 𝐵 ∶ 𝐸𝐾𝑆 ( 𝑁𝐵 ||𝑡3 ).
Pada langkah 3, serangan replay attack dapat dicegah dengan menggunakan
𝑡3 dan 𝑁𝐵 . Ketika terjadi replay attack maka nilai 𝑡3 akan berbeda karena
perbedaan waktu pengiriman dan nilai 𝑁𝐵 juga akan berbeda karena setiap
sesi 𝑁𝐵 selalu identik.
4. Langkah 4
𝐴 → 𝐵 ∶ 𝐻𝑘 (𝑁𝐵 ).

763
Seperti langkah 3, karena 𝑁𝐵 merupakan nilai yang identik pada setiap sesi
protokol maka nilai MAC setiap sesi juga akan berbeda. Ketika terjadi
replay attack maka akan terdeteksi dari nilai MAC.

C. Analisis terhadap Man In The Middle Attack


Tujuan dari serangan man in the middle adalah penyerang ingin
mendapatkan pesan atau data yang dikirimkan tanpa sepengetahuan pengirim dengan
maksud untuk memodifikasi, memperoleh atau bahkan menghapus data.
Berikut analisis man in the middle attack pada protokol S-NCI.
1. Langkah 1
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇 (𝐾𝑠 ||𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 )||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 ).
Penyerang harus mengetahui kunci 𝐸𝐾𝐴𝑇 yang digunakan oleh user untuk
mengirimkan kunci sesi kepada 𝐾𝑇𝐶 agar mengetahui pesan yang
dikirimkan. Jika penyerang mencoba untuk memanfaatkan kelemahan
dalam S-NCI maka itu sulit untuk dilakukan, Karena ada parameter lain
yang harus diketahui dan saling berkaitan ketika proses pengiriman kunci.
2. Langkah 2
𝑇 → 𝐵 ∶ 𝐸𝐾𝐵𝑇 (𝐾𝑠 || 𝐼𝐷𝐴 || 𝑡2 )||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝑡2 ).
Penggunaan 𝐸𝐾𝐵𝑇 akan menyebabkan penyerang tidak bisa mendapatkan
pesan asli dari ciphertext yang didapatkan. Selain itu, ketika penyerang
melakukan man in the middle attack maka nilai dari 𝑡2 akan berubah ketika
sampai pada tujuan.
3. Langkah 3
𝐴 ← 𝐵 ∶ 𝐸𝐾𝑆 ( 𝑁𝐵 ||𝑡3 ).
Ketika penyerang melakukan man in the middle attack maka akan terdeteksi
dari nilai 𝑡3 yang dikirimkan oleh B kepada A. Selain itu penyerang harus
mengetahui 𝐾𝑠 untuk bisa mengetahui pesan yang dikirimkan.
4. Langkah 4
𝐴 → 𝐵 ∶ 𝐻𝑘 (𝑁𝐵 ).
Serangan man in the middle attack akan dideteksi dengan nilai 𝑁𝐵 yang
identik. Jika penyerang ingin mendapatkan nilai 𝑁𝐵 maka penyerang harus
mengetahui 𝐾𝑠 agar bisa menghitung nilai MAC yang sama.

D. Analisis terhadap Modification Attack


Tujuan dari modification attack yaitu penyerang ingin memodifikasi atau
merubah pesan yang dikirimkan tanpa sepengetahuan pengirim dengan maksud agar
penerima menerima pesan palsu.
Ketika fungsi hash yang digunakan merupakan fungsi hash yang memiliki
sifat preimage resistant, second preimage resistant, dan collision resistant maka
penyerang tidak akan bisa melakukan modifikasi terhadap pesan, karena setiap
perubahan yang terjadi pada pesan akan menyebabkan nilai hash nya berubah dan
ketika di bandingkan dengan nilai hash yang awal maka nilainya akan berbeda,
sehingga pesan tidak valid (terjadi modifikasi).
Sebagai contoh pada langkah 1.
𝐴 → 𝑇 ∶ 𝐸𝐾𝐴𝑇 (𝐾𝑠 ||𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 )||𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 ).

764
Jika penyerang mencoba untuk melakukan modifikasi terhadap pesan yang
terenkripsi 𝐸𝐾𝐴𝑇 maka penyerang pertama harus mendapatkan 𝐾𝐴𝑇 terlebih dahulu.
Sedangkan 𝐾𝐴𝑇 merupakan kunci yang hanya di ketahui oleh 𝐴 dan 𝑇. Selain itu,
penggunaan fungsi hash 𝐻(𝐾𝑠 || 𝐼𝐷𝐴 || 𝐼𝐷𝐵 || 𝑡1 ) akan menyebabkan jika penyerang
dapat melakukan modifikasi terhadap pesan, maka perubahan akan terdeteksi dari
nilai hash yang dihitung.
E. Analisis terhadap Typing Attack
Ketika penyerang mencoba untuk membuat pesan baru, misalkan penyerang
mencoba untuk melakukan intercept maka penyerang harus mengetahui kunci antar
entitas dengan T. Pada langkah 1 penyerang harus mengetahui 𝐾𝐴𝑇 , sedangkah pada
langkah 2 harus mengetahui 𝐾𝐵𝑇 , dan ketika ingin menyerang pada langkah 3 dan 4
harus mengetahui 𝐾𝑠 terlebih dahulu.
Selain itu, pada protokol S-NCI setiap langkah terdapat identifier yang sudah
didefinisikan dengan jelas sehingga penerima akan mudah melakukan identifikasi
terhadap pesan yang diterima apakah asli atau palsu. Penggunaan fungsi hash MDC
dan MAC serta enkripsi akan menjamin kerahasiaan, integritas data, dan otentikasi
dari entitas yang benar.
F. Implementasi S-NCI Protokol Key Establishment

Dalam penelitian ini, protokol key establishment S-NCI telah


diimplementasikan dalam simulasi sederhana menggunakan bahasa Java. Hasil dari
implementasi dari protokol S-NCI dapat dilihat pada Gambar 5 sampai Gambar 8.

1. A mengirimkan EK_AT(K_S,ID_A, ID_B,T_A) kepada T

Hasil concate 1 = O2zr9Q==#A#B#1486620809673

Hasil Enkripsi oleh A = 9xDWuwve+GaD55oWDknbM+iYWTvp6iO3MhaFnEnTb/I=

Gambar 5 Simulasi Protokol S-NCI pada Langkah Pertama


2. T mengirimkan EK_BT(K_S,ID_A,T_T) kepada B

Hasil concate 2 = O2zr9Q==#A#1486620811284

Hasil Enkripsi oleh T = hdHKZCibv8ZSv8r4gk+d7e4Ea38w21wV7jsavdwLZP8=

Gambar 6 Simulasi Protokol S-NCI pada Langkah Kedua

3. B mengirimkan EK_S(N_B,T_B) kepada A

Hasil concate 3 = VG+urw==#A#1486620809943

Hasil Enkripsi oleh B = ijGICGyx1Qr0f1nC4H8Nd9IOD6Y9jE1LkRnn3X0PM6Q=

Gambar 7 Simulasi Protokol S-NCI pada Langkah Ketiga

765
4. A mengirimkan H(N_B) kepada B

Hasil hashing yang dilakukan A terhadap N_B =

JW1FzdPKUXYNbWx1KABot1RTN8/s6U1TKUp++2jNevc=

Gambar 8 Simulasi Protokol S-NCI pada Langkah Keempat

Pada Tabel 4 disajikan data hasil simulasi protokol S-NCI berdasarkan


waktu eksekusi protokol.

Tabel 4 Data Hasil Eksekusi Protokol

Simulasi Waktu Eksekusi Protokol (detik)

1 0.648

2 0.772

3 0.681

4 0.629

5 0.633

Berdasarkan data hasil simulasi pada Tabel 4 didapatkan rata-rata waktu


eksekusi protokol yaitu 0.6726 detik.

4. Kesimpulan

Protokol key establishment S-NCI merupakan protokol yang di desain


berbasis server dengan memanfaatkan pihak ketiga terpecaya sebagai Key
Translation Center (KTC). Berdasarkan hasil simulasi dan analisis, protokol S-NCI
memenuhi kebutuhan keamanan terhadap serangan man in the middle attack, replay
attack, modification attack, dan typing attack. Man in the middle attack dan replay
attack dapat dicegah menggunakan timestamp dan nonce, sedangkan modification
attack, dan typing attack dapat dicegah menggunakan fungsi hash dan enkripsi.
Selain itu, berdasarkan data hasil simulasi didapatkan rata-rata waktu eksekusi
protokol yaitu 0.6726 detik.

Pernyataan terima kasih. Kami mengucapkan terimakasih kepada Sekolah


Tinggi Sandi Negara atas dukungan secara finansial dan non-finansial.

766
Referensi

[1] Abadi, M and Needham, R. Prudent engineering practice for cryptographic protocols. In
IEEE Symposium on Research in Security and Privacy, pages 122-136. IEEE Computer
Society Press, 1995.
[2] Barker, E, Barker, W, Burr, W, Polk, W, & Smid, M. 2005. Recommendation for Key
Management – Part 2: Best Practices for Key Management Organization. NIST Special
Publication 800-57. US Departement of Commerce.
[3] Boyd, C., & Mathuria, A. (2003). Authentication and Key Establishment. Springer. New
York. Retrieved from http://link.springer.com/content/pdf/10.1007/978-3-642-14313-
7.pdf.
[4] Carlsen, U. Cryptographic protocol flaws - know your enemy. In 7th IEEE Computer
Security Foundations Workshop, pages 192-200. IEEE Computer Society Press, June
1994.
[5] Cheng, Z, and Comley, R. Attacks on An ISO/IEC 11770-2 Key Establishment Protocol.
International Journal of Network Security, Vol.3, No.3, PP.290–295, Nov. 2006.
[6] Choo, KKR. 2009. Secure Key Establishment. Austalian Institute of Criminology :
Springer.
[7] Denning, D.E and Sacco, G.M. Timestamps in key distribution protocols.
Communications of the ACM, 24(8):533-536, August 1981.
[8] ISO/IEC 11770. 1996. Information Technology Security Techniques-Key Management
Part 2: Mechanism Using Symmetric Techniques.
[9] Kaufman, C., Perlman R., Speciner M., 2002. Network security: private communication
in a public world. 2nd ed. Upper Saddle River, New Jersey: Prentice Hall.
[10] Menezes, A.J., van Oorschot, P.C, Vanstone, S.A. 1997. Handbook of Applied
Cryptography. Boca Raton: CRC Press LLC.
[11] Mao, W and Boyd, C. On the use of encryption in cryptographic protocols. In P. G.
Farrell, editor, Codes and Cyphers - Cryptography and Coding IV, pages 251-262, 1995.
[12] Needham, R and Schroeder, M.D. Using encryption for authentication in large networks
of computers. Communications of the ACM, 21(12):993-999, December 1978.
[13] Oppliger, R. 2005. Contemporary Cryptography. USA: Artech House, Inc.
[14] Otway, D and Rees, O. Efficient and timely mutual authentication. ACM Operating
Systems Review, 21(1):8-10, January 1987.
[15] Petitcolas, F.A.P, 2011. Kerchoff’s Principle in Encyclopedia of Cryptography and
Security. USA: Springer US.
[16] Ramadhan, K., 2010. Pengujian Man-in-the-middle Attack Skala Kecil dengan Metode
ARP Poisoning. Program Studi Teknik Informatika: Institut Teknologi Bandung.
[17] Schmeh, K. 2003. Cryptoghraphy and Public Key Infrastructure on the Internet.
England: John Wiley and Sons. Ltd.
[18] Schneier, B. 1996. Applied Cryptography. 2nd ed. USA: John Wiley and Sons.
[19] Stallings, W. 2014. Cryptography and Network Security Principles and Practices, sixth
Edition. Prentice Hall.
[20] Stubblebine, S.G. and Gligor, V.D. On message integrity in cryptographic protocols. In
IEEE Symposium on Research in Security and Privacy, pages 85-104. IEEE Computer
Society Press, 1992.
[21] Sumarkidjo, dkk., 2007. Jelajah Kriptologi. Jakarta: Lembaga Sandi Negara.

767
Prosiding SNM 2017
Kom p u t a si , Ha l 768 -7 77

KLASIFIKASI MULTIKELAS KANKER OTAK DENGAN


METODE SUPPORT VECTOR MACHINE
VINEZHA PANCA1, ZUHERMAN RUSTAM2

1Universitas Indonesia, Depok, vinezha.panca@sci.ui.ac.id


2 Universitas Indonesia, Depok, rustam@ui.ac.id

Abstrak. Masalah klasifikasi kanker otak merupakan masalah klasifikasi


multikelas. Support Vector Machine merupakan metode klasifikasi yang umum
digunakan untuk menyelesaikan masalah dua kelas. Salah satu cara untuk
menerapkan metode klasifikasi Support Vector Machine pada kasus multikelas
adalah dengan mengubahnya terlebih dahulu ke dalam beberapa masalah du a
kelas. Dua pendekatan yang umum digunakan adalah one versus rest dan one
versus one. Pada masalah klasifikasi dengan melibatkan k kelas, apabila
digunakan pendekatan one versus rest akan dibentuk sebanyak k masalah dua
kelas. Setelah semua masalah dua kelas diselesaikan, akan ditentukan satu
prediksi kelas final untuk masalahmultikelas tersebut. Metode yang digunakan
untuk melakukan hal tersebut apabila digunakan pendekatan one versus rest
adalah winner takes all, yakni memilih kelas dimana nilai fungsi objektifnya
paling besar. Sedangkan pada pendekatan one versus one metode yang
digunakan untuk menggabungkan hasil-hasil prediksi masalah dua kelas adalah
max wins, yaitu memilih kelas yang paling sering menjadi solusi masalah dua
kelas. Pada makalah ini dilakukan pembandingan akurasi yang dihasilkan oleh
pendekatan one versus rest dan one versus one dalam menyelesaikan masalah
klasifikasi multikelas kanker otak dengan metode Support Vector Machine.

Kata kunci : kanker otak, masalah klasifikasi multikelas, Support Vector Machine, one
versus rest, one versus one

1. Pendahuluan

Kanker merupakan pertumbuhan sel tubuh yang tidak normal. Kanker yang
terjadi pada sistem saraf pusat disebut kanker otak. Kanker otak merupakan jenis
kanker yang paling sering dialami oleh orang berusia di bawah 40 tahun dan
merupakan jenis kanker penyebab kematian terbesar pada golongan usia tersebut [1].
Pun demikian, penyakit ini kurang mendapatkan sorotan, dibandingkan penyakit-
penyakit kanker lainnya. Kontribusi yang dapat dilakukan oleh matematikawan
dalam dunia kanker otak adalah membantu pendeteksian kanker otak dengan
mengaplikasikan metode - metode machine learning.

Aplikasi metode machine learning telah umum dilakukan dalam


pendeteksian penyakit, termasuk kanker. Permasalahan pendeteksian penyakit
merupakan permasalahan klasifikasi, dimana sampel digolongkan ke dalam suatu

768
kelas berdasarkan atribut atau karakteristik yang dimilikinya. Masalah ini tergolong
supervised learning, dimana akan dipelajari pola karakteristik dari data pelatihan
berisi sampel-sampel yang telah diketahui kelasnya, kemudian digeneralisasi
sehingga model yang terbentuk dapat digunakan untuk memprediksi kelas dari suatu
sampel baru yang tidak dilibatkan dalam proses pembelajaran.

Support Vector Machine (SVM) merupakan suatu metode untuk


menyelesaikan masalah klasifikasi. Konsep SVM adalah mencari suatu hyperplane
yang memaksimumkan margin, yakni jarak hyperplane tersebut ke titik data terdekat
dari masing-masing kelas [2]. Metode SVM biasa digunakan untuk masalah
klasifikasi dua kelas. Namun, SVM dapat dikembangkan untuk menyelesaikan
masalah multikelas, yakni dengan membagi masalah multikelas tersebut ke dalam
beberapa masalah dua kelas, kemudian dilakukan pelatihan SVM pada masing-
masing masalah dua kelas tersebut. Terdapat beberapa pendekatan yang dapat
digunakan, dua diantaranya yakni one versus rest dan one versus one [3].

Pada penelitian ini, akan dihitung akurasi dari metode SVM ketika
diterapkan pada data multikelas kanker otak, baik dengan pendekatan one versus rest
maupun one versus one. Harapannya, hasil penelitian ini dapat menjadi salah satu
masukan untuk dijadikan bahan pertimbangan dokter atau ahli medis dalam bidang
kanker otak untuk memprediksi jenis kanker otak secara cepat dan objektif.

Sistematika penelitian ini adalah dengan studi literatur mengenai SVM


untuk multikelas dan simulasi program dengan menggunakan bahasa pemrograman
R.

2. Klasifikasi Multikelas Kanker Otak dengan Metode


Support Vector Machine

2.1 Support Vector Machine

Support Vector Machine (SVM) adalah sebuah metode yang mencari


suatu hyperplane yang memaksimumkan margin, yaitu jaraknya dengan data-
data masing-masing kelas yang paling dekat dengan hyperplane tersebut.
Semakin besar margin, semakin kecil nilai error pada generalisasi.
Hyperplane yang dicari adalah : [5]

dimana w merupakan parameter bobot dan b


merupakan parameter bias.
Secara umum, model matematis dari masalah optimisasi primal Support
Vector Machine adalah:[5]

(1)

769
Dengan adanya faktor toleransi kesalahan, formulasi Support Vector Machine
dapat dituliskan sebagai berikut.

(2)

Parameter C (C>0) adalah parameter regulasi yang mengatur keseimbangan dalam


meminimumkan kesalahan klasifikasi dan memaksimumkan margin hyperplane,
sedangkan  i adalah variable slack. Berikut adalah kriteria nilai  i [5]:
 Jika  i  0 , data ke-i terletak tepat pada margin atau pada sisi kelas yang
benar.
 Jika 0   i  1 , data ke-i terletak di dalam wilayah margin namun masih
pada sisi kelas yang benar.
 Jika  i  1 , data ke-i terletak pada sisi kelas yang salah dan terjadi kesalahan
klasifikasi.

Untuk menyelesaikan SVM, masalah optimisasi primal pertama-tama ditransformasi


ke dalam masalah optimisasi dual dengan menggunakan pengali Lagrange. Model
permasalahan yang terbentuk dituliskan sebagai berikut [5].

(3)

dimana 𝛼𝑖 adalah pengali Lagrange. Setelah 𝛼𝑖 diperoleh dengan pendekatan


numerik[2] , vektor bobot dan nilai parameter bias dapat dinyatakan sebagai berikut
: [2].

(4)
(5)
Dengan demikian, terbentuklah persamaan hyperplane yang optimum.

2.2 One-Versus-Rest

Dengan pendekatan one-versus-rest, dibentuk sebanyak k masalah


dua kelas, di mana setiap masalah dua kelas terdiri atas sebuah kelas yang
berisi seluruh data dari kelas tertentu (dinamakan kelas 1) dan sebuah kelas
yang berisi gabungan data dari kelas-kelas lainnya (dinamakan kelas -1).

770
Dengan melakukan pelatihan, akan diperoleh fungsi target dari setiap masalah
dua kelas. Misalkan x * adalah suatu sampel uji yang belum diketahui
kelasnya. Jika nilai fungsi target dari x * positif, maka label kelas prediksinya
adalah 1, sedangkan jika nilai fungsi targetnya negatif, label kelas prediksinya
adalah -1. Prediksi kelas final untuk x * adalah kelas yang dirujuk oleh
masalah dua kelas dengan nilai fungsi target terbesar . Metode penentuan
kelas ini disebut winner-takes-all [6].

2.3 One-Versus-One

Pada pendekatan one versus one, dilakukan sebanyak k (k  1) masalah


2
dua kelas, di mana setiap masalah dua kelas terdiri atas pasangan kelas-kelas
yang mungkin. Misalkan terdapat suatu sampel x yang belum diketahui
kelasnya. Masukkan x ke fungsi target masing-masing masalah dua kelas.
Kelas yang paling sering muncul sebagai hasil prediksi masalah-masalah dua
kelas akan menjadi prediksi akhirnya. Metode penentuan kelas ini disebut
max-wins [6].

2.4 K fold cross validation

K fold cross validation merupakan salah satu metode untuk melakukan


validasi. Pada metode ini, data dibagi ke dalam k bagian. Bagian yang pertama
menjadi data pengujian sedangkan k-1 bagian sisanya menjadi data pelatihan.
Setelah dilakukan pelatihan dan pengujian, akan ditemukan akurasi pada data
pengujian tersebut. Selanjutnya, jadikan bagian yang kedua dari k bagian data
tersebut sebagai data pengujian dan k-1 bagian lainnya sebagai data pelatihan,
serta temukan akurasi data pengujian. Lakukan prosedur yang sama
sedemikan sehingga setiap bagian data mendapatkan kesempatan untuk
menjadi data pengujian. Kemudian, hitung rata-rata dari nilai-nilai akurasi
yang dihasilkan.[4]

2.5 Kernel

Untuk sebuah pemetaan 𝜙(𝑥) pada ruang fitur, kernel didefinisikan sebagai [2]

k ( x, x' )   ( x) T  ( x) (6)

Beberapa kernel pada SVM antara lain [2]:

Linier : k ( x, x' )  x T x' (7)

Polinomial : k ( x, x' )  ( x T x'c) 2 (8)

Sigmoid : k ( x, x' )  tanh(ax T x'b) (9)

771
Radial Basis Function : (10)

3. Hasil

Data yang digunakan dalam penelitian ini bersumber dari


http://www.broadinstitute.org/cgi-bin/cancer/datasets.cgi. Data ini berisi 42 sampel
dengan 4 kelas jenis kanker otak dan 1 kelas normal, yang masing-masing adalah
Medulloblastoma(10 sampel), Malignant Glioblastoma (10 sampel), Primitive
Neuroectodermal Tumors (8 sampel), Atypical Teratoid Rhabdoid Tumor (10
sampel), dan Normal (4 sampel). Terdapat 7129 macam gen atau fitur yang
digunakan oleh data tersebut.
SVM diimplementasikan dengan mengadaptasi library e1071 pada R.
Terdapat empat simulasi yang dilakukan, masing-masing dengan pendekatan one
versus rest dan one versus one. Validasi dilakukan dengan k-fold cross validation
dengan k=3. Terdapat dua aspek yang dijadikan acuan, yakni akurasi dan running
time. Akurasi menunjukkan banyaknya sampel pada data uji yang jenis penyakitnya
dapat diprediksi dengan benar dibandingkan dengan keseluruhan sampel data uji.
Running time menunjukkan durasi komputasi yang dibutuhkan untuk melakukan
pembelajaran dan prediksi. Berikut adalah hasil-hasil dari simulasi yang dilakukan.

1. Simulasi pertama menggunakan kernel linier. Dengan melakukan simulasi


dengan berbagai nilai parameter C, akurasi optimum diperoleh dengan nilai
C=1.

Tabel 1 Simulasi dengan Kernel Linier Menggunakan Pendekatan One


Versus Rest
Bagian data yang menjadi data uji
Rata-Rata
2 3
1
76,471 83,33 92,31 84,3903
Akurasi (%)

Running 7,44603 7,92604 7,52503 7,632363


Time (detik)

Tabel 1 menunjukkan simulasi dengan kernel linier menggunakan


pendekatan one versus rest, menghasilkan rata-rata akurasi sebesar
84,3903% dengan rata-rata running time 7,632363 detik.

Tabel 2 Simulasi dengan Kernel Linier Menggunakan Pendekatan One


Versus One
Bagian data yang menjadi data uji
Rata-Rata
2 3
1
76,471 83,33 76,923 76,6968
Akurasi (%)

772
Running 9,62123 9,35023 9,83743 9,602966
Time (detik)

Tabel 2 menunjukkan simulasi dengan kernel linier menggunakan


pendekatan one versus one, menghasilkan rata-rata akurasi sebesar
76,6968% dengan rata-rata running time 9,602966 detik.

2. Simulasi kedua dengan menggunakan kernel polinomial, dengan C=1000 dan


coef0=10
Catatan : c pada persamaan (8) merupakan coef0.

Tabel 3 Simulasi dengan Kernel Polinomial Menggunakan Pendekatan


One Versus Rest
Bagian data yang menjadi data uji
Rata-Rata
2 3
1
76,47 83,33 84,62 81,4733
Akurasi (%)

Running 9,34254 10,8696 9,84256 10,01824


Time (detik)

Tabel 3 menunjukkan simulasi dengan kernel polinomial menggunakan


pendekatan one versus rest, menghasilkan rata-rata akurasi sebesar
81,4733% dengan rata-rata running time 10,01824 detik.

Tabel 4 Simulasi dengan Kernel Polinomial Menggunakan Pendekatan


One Versus One
Bagian data yang menjadi data uji
Rata-Rata
2 3
1
76,47 75 84,62 78,6967
Akurasi (%)

Running 13,8958 13,8608 13,44777 13,73478


Time (detik)

Tabel 4 menunjukkan simulasi dengan kernel polinomial menggunakan


pendekatan one versus one, menghasilkan rata-rata akurasi sebesar
78,6967% dengan rata-rata running time 13,73478 detik.

3. Simulasi ketiga dengan menggunakan kernel sigmoid, dengan C=1000,


gamma=1/7129 (gamma=1/data dimension) , dan coef0=0,1
Catatan : a pada persamaan (9) merupakan gamma, b merupakan coef0.

773
Tabel 5 Simulasi dengan Kernel Sigmoid Menggunakan Pendekatan One
Versus Rest
Bagian data yang menjadi data uji
Rata-Rata
2 3
1
70,59 66,67 92,31 76,5233
Akurasi %

Running 10,1176 10,1196 10,8606 10,36593


Time (detik)

Tabel 5 menunjukkan simulasi dengan kernel sigmoid menggunakan


pendekatan one versus rest, menghasilkan rata-rata akurasi sebesar
76,5233% dengan rata-rata running time 10,36593 detik.

Tabel 6 Simulasi dengan Kernel Sigmoid Menggunakan Pendekatan One


Versus One
Bagian data yang menjadi data uji
Rata-Rata
2 3
1
76,47 75 84,62 78,6967
Akurasi (%)

Running 14,4368 13,8278 14,5358 14,26682


Time (detik)

Tabel 6 menunjukkan simulasi dengan kernel sigmoid menggunakan


pendekatan one versus one, menghasilkan rata-rata akurasi sebesar
78,6967% dengan rata-rata running time 14,26682 detik.

4. Simulasi keempat menggunakan kernel radial, dengan C=1000 dan


gamma=0,0000001.
Nilai 1 / 2 2 pada persamaan (10) merupakan gamma.

Tabel 7 Simulasi dengan Kernel Radial Menggunakan Pendekatan One


Versus Rest
Bagian data yang menjadi data uji
Rata-Rata
2 3
1
76,471 83,33 84,62 81,4737
Akurasi (%)

Running 9,49843 9,66683 9,91215 9,692472


Time (detik)

Tabel 7 menunjukkan simulasi dengan kernel radial menggunakan


pendekatan one versus rest, menghasilkan rata-rata akurasi sebesar
81,4737% dengan rata-rata running time 14,26682 detik.

774
Tabel 8 Simulasi dengan Kernel Radial Menggunakan Pendekatan One
Versus One
Bagian data yang menjadi data uji
Rata-Rata
1 2 3
Akurasi (%) 76,47 75 84,62 78,6967
Running 16,7715 13,1828 14,6628 14,87239
Time (detik)

Tabel 8 menunjukkan simulasi dengan kernel radial menggunakan


pendekatan one versus one, menghasilkan rata-rata akurasi sebesar
78,6967% dengan rata-rata running time 14,87239 detik.

Hasil-hasil tersebut dapat dirangkum dalam bentuk grafik sebagai


berikut.

Perbandingan Akurasi dengan Pendekatan One


0,85
Versus Rest

0,8

0,75

0,7
Linier Polinomial Sigmoid Radial
Akurasi

Gambar 1 Perbandingan Akurasi dengan Pendekatan One Versus Rest menggunakan kernel
Linier , Polinomial , Sigmoid dan Radial

Berdasarkan grafik di atas, diketahui bahwa pada pendekatan one versus


rest, akurasi tertinggi diperoleh saat menggunakan kernel linier, sedangkan akurasi
terendah diperoleh saat menggunakan kernel sigmoid.

Perbandingan Running Time dengan Pendekatan


One Versus Rest (dalam detik)
15

10

0
Linier Polinomial Sigmoid Radial

Running
Gambar 2 Perbandingan Running Time denganTime
Pendekatan One Versus Rest (dalam detik)
menggunakan kernel Linier , Polinomial , Sigmoid dan Radial

775
Berdasarkan grafik di atas, diketahui bahwa pada pendekatan one versus rest
running time tercepat diperoleh saat menggunakan kernel linier dan running time
terlama diperoleh saat menggunakan kernel sigmoid.

Perbandingan Akurasi dengan Pendekatan One


0,79
Versus One
0,785

0,78

0,775

0,77

0,765

0,76

0,755
Linier Polinomial Sigmoid Radial

Akurasi

Gambar 3 Perbandingan Akurasi dengan Pendekatan One Versus One menggunakan kernel Linier ,
Polinomial , Sigmoid dan Radial

Berdasarkan grafik di atas, diketahui bahwa pada pendekatan one versus one
nilai akurasi yang diperoleh saat menggunakan kernel polinomial, sigmoid, dan
radial sama besarnya.

Perbandingan Running Time dengan Pendekatan


One Versus One (dalam detik)
16
14
12
10
8
6
4
2
0
Linier Polinomial Sigmoid Radial

Running Time

Gambar 4 Perbandingan Running Time dengan Pendekatan One Versus One (dalam detik)
menggunakan kernel Linier , Polinomial , Sigmoid dan Radial

776
Berdasarkan grafik tersebut, diketahui bahwa pada pendekatan one versus one
running time tercepat diperoleh saat menggunakan kernel linier dan running time
terlama diperoleh saat menggunakan kernel radial.

3. Kesimpulan

Pada makalah ini, dibahas mengenai dua pendekatan dalam menyelesaikan


masalah multikelas kanker otak dengan metode Support Vector Machine, yakni one
versus rest dan one versus one. Adapun kernel yang digunakan adalah kernel linier,
polinomial, sigmoid, dan radial. Berdasarkan hasil simulasi, rata-rata akurasi tertinggi
dengan pendekatan one versus rest diperoleh pada simulasi menggunakan kernel linear,
yaitu 84,3%. Adapun dengan pendekatan one versus one, simulasi menggunakan ketiga
kernel nonlinear (polinomial, sigmoid, dan radial) menghasilkan rata-rata akurasi yang
sama, yakni 78,7%. Untuk selanjutnya, dapat dicari nilai parameter yang optimum pada
masing-masing kernel yang digunakan, dan dapat dilakukan aplikasi Support Vector
Machine pada permasalahan klasifikasi lainnya, baik dua kelas maupun multikelas.

Referensi

[1] https://www.curebraincancer.org.au/page/8/facts-stats diakses 12 Januari


2017 pukul 22.51
[2] Bishop, C.M., 2006, Pattern Recognition and Machine Learning, New York: Springer
[3] Hsu, C.W. & Lin, C.J., 2002, A Comparison of Methods for Multiclass Support
Vector Machines, IEEE Transactions on Neural Networks,13(2), 415-425
[4] Refaeilzadeh, P., Tang,L., dan Liu, H. (2009). Cross Validation, dalam Ozsu,M.T.,
dan Liu,L (Ed). Encyclopedia of Database Systems, Berlin : Springer
[5] Panca, V., 2016, Application of Machine Learning on Brain Cancer Multiclass
Classification, submit pada The 2nd International Symposium on Current
Progress in Mathematics and Sciences 2016 (ISCPMS)
[6] Duan, K.B. & Keerthi, S.S,2005, Which Is the Best Multiclass SVM Method? An
Empirical Study, dalam N.C. Oza et al., MCS 2005, LNCS 3541, pp. 278–285,

777
Prosiding SNM 2017
Kom p u t a si , Ha l 778 -7 84

ANALISIS AKURASI DARI METODE MACHINE


LEARNING UNTUK MENYELESAIKAN MASALAH
CREDIT SCORING
NURUL MAGHFIRAH, ZUHERMAN RUSTAM

Departemen Matematika FMIPA, Universitas Indonesia,


nurul.maghfirah@ui.ac.id, zuhermanrustam@gmail.com

Abstrak. Credit scoring adalah ekspresi numerik berdasarkan analisis file


kredit seseorang, untuk mewakili kelayakan kredit dari orang tersebut. Pemberi
pinjaman, seperti bank menggunakan credit scoring untuk mengevaluasi potensi
risiko yang ditimbulkan dari meminjamkan uang kepada konsumen dan untuk
mengurangi kerugian akibat kredit macet. Sehingga akan digunakan machine
learning untuk mengevaluasi risiko – risiko yang ada. Oleh karena itu, pada
makalah ini akan dibandingkan tingkat akurasi perhitungan credit scoring dari
german credit dataset menggunakan tiga buah metode machine learning, yaitu
: Fuzzy C-Means, Support Vector Machine, dan Logistic Regression. Sebagai
hasil didapatkan akurasi metode Fuzzy C-Means adalah sebesar 64%, metode
Support Vector Machine adalah sebesar 78,7%, dan metode Logistic Regression
adalah sebesar 87,6%.
Kata kunci: credit scoring, fuzzy c – means, support vector machine, logistic
regression.

1. Pendahuluan

Kredit atau cicilan saat ini telah menjadi konsumsi sehari – hari masyarakat.
Banyaknya institusi finansial dan pihak pemberi pinjaman yang menawarkan
beragam bentuk kredit mempermudah masyarakat dalam memenuhi kebutuhan
primer, sekunder, bahkan tersier mereka.
Meski begitu, tidak menutup kemungkinan adanya beberapa peminjam yang
mungkin akan bermasalah pada saar proses pembayaran cicilan atau kredit macet.
Oleh karena itu institusi finansial membutuhkan metode atau alat untuk
meminimalkan risiko tersebut.
Credit scoring adalah himpunan dari model pembuat keputusan untuk
membantu pihak pemberi pinjaman memberikan pinjaman kepada pihak
peminjam[1]. Metode ini mampu menentukan baik atau buruknya nilai kredit
peminjam, sehingga dapat diketahui seberapa berisiko jika pihak pemberi pinjaman
meminjamkan sejumlah uang untuk peminjam tersebut.
Data – data credit scoring didapatkan dari data historis peminjam. Data ini
berukuran sangat besar, sehingga akan mempengaruhi tingkat akurasi dari penentuan

778
baik atau buruknya nilai kredit peminjam tersebut. Sehingga digunakan metode
machine learning untuk menentukan metode mana yang baik dan menghasilkan
tingkat akurasi yang sangat tinggi.
Metode machine learning atau metode – metode data mining lainnya dapat
diaplikasikan untuk menyelesaikan permasalahan yang berhubungan dengan
forecasting atau fitting data. Algoritma machine learning dibuat untuk mempelajari
sifat – sifat data historis berukuran besar dan kemudian membuat perkiraannya. Pada
kasus credit scoring contohnya, data – data historis peminjam diketahui berukuran
sangat besar. Sehingga akan cocok jika menggunakan algoritma machine learning
yang akan mempelajari sifat – sifat data historis dan kemudian membuat perkiraan
apakan peminjam memiliki nilai kredit yang baik atau buruk. Pada makalah ini akan
dibandingkan hasil pengukuran tingkat akurasi dari tiga buah algoritma machine
learning dalam menentukan credit scoring. Algoritma yang digunakan yaitu : Fuzzy
C – Means, Support Vector Machine, dan Regresi Logistik.
Metode Fuzzy C – Means (FCM) adalah teknik pengelompokkan data yang
posisi datanya ditentukan oleh derajat keanggotaan[2]. Support Vector Machine
(SVM) adalah suatu metode untuk melakukan prediksi, dengan cara membangun
sebuah hyperplane terbaik sebagai pemisah dua kelas data. Metode Regresi Logistik
suatu metode prediksi dengan cara menghitung probabilitas antara variabel dependen
dan variabel independennya
Ketiga metode tersebut digunakan untuk mengukur tingkat akurasi yang
kemudian akan dibandingkan hasilnya. Data credit scoring yang digunakan adalah
german credit dataset, kemudian dilakukan simulasi program untuk metode SVM
dan Regresi Logistik menggunakan python, sementara untuk metode FCM
menggunakan matlab.
Selanjutnya pada bagian II akan dijelaskan mengenai hasil – hasil penelitian
dan pada bagian III akan dijelaskan mengenai kesimpulan.

2. Hasil – Hasil Utama

Metode Fuzzy C – Means (FCM) adalah teknik pengelompokkan data yang


posisi datanya ditentukan oleh derajat keanggotaan. Konsep dasar dari metode ini
adalah menentukan pusat klaster awal atau lokasi rata – rata dari masing – masing
klaster. Kemudian di tiap – tiap iterasi, pusat klaster ini akan diperbaiki hingga
mengarah ke lokasi yang sesuai. Hal ini berdasar pada peminimuman fungsi objektif
yang menggambarkan jarak antara titik data dengan pusat klaster[2].
Dari konsep dasar tersebut, dapat dibangun sebuah fungsi objektif fari FCM
tersebut. Model matematis dari FCM adalah[2]:

𝑀𝑖𝑛 𝐽𝐹𝐶𝑀 (𝑉, 𝑈, 𝑋, 𝑐, 𝑚) = 𝑀𝑖𝑛 ∑𝑐𝑖=1 ∑𝑁 𝑚


𝑘=1 𝑢𝑖𝑘 ‖𝑥𝑘 − 𝑣𝑖 ‖
2

dengan fungsi kendala


∑𝑐𝑖=1 𝑢𝑖𝑘 = 1
dimana,

 N adalah banyaknya data


 c adalah banyaknya cluster

779
𝑣11 ⋯ 𝑣1𝑁
 V adalah pusat cluster, dengan V = ( ⋮ ⋱ ⋮ )
𝑣𝑐1 ⋯ 𝑣𝑐𝑁
𝑢11 ⋯ 𝑢1𝑘
 U adalah fungsi keanggotaan, dengan U = ( ⋮ ⋱ ⋮ )
𝑢𝑐1 ⋯ 𝑢𝑐𝑘
𝑥11 ⋯ 𝑥1𝑘
 X adalah data yang akan di – cluster, dengan X = ( ⋮ ⋱ ⋮ )
𝑥𝑛1 ⋯ 𝑥𝑛𝑘

 m adalah derajat fuzzyness (m > 1)


 ‖𝑥𝑘 − 𝑣𝑖 ‖2 adalah jarak antara titik data dengan pusat cluster

Model matematis tersebut kemudian akan digunakan untuk membangun


sebuah algoritma dalam menentukan tingkat akurasi dari credit scoring. Secara
umum, algoritma dari FCM pada kasus ini bekerja dengan cara memperbaharui nilai
pada tiap klaster (U) dan pusat klaster (V), dan akan melakukan pengulangan atau
looping sampai memenuhi kriteria berhenti atau stopping criteria.
Berikut ini adalah algoritma FCM menggunakan matlab[2]:

Algoritma FCM

start

step 1 Inisialisasi banyaknya data training yang


akan digunakan, banyaknya klaster, besar
derajat fuzzyness (𝑚 > 1), kriteria berhenti
(𝜀 = 𝑛𝑖𝑙𝑎𝑖 𝑝𝑜𝑠𝑖𝑡𝑖𝑓 𝑦𝑎𝑛𝑔 𝑠𝑎𝑛𝑔𝑎𝑡 𝑘𝑒𝑐𝑖𝑙), dan pusat
klaster awal

step 2 Hitung fungsi keanggotaan awal setiap data,


lalu perbaharui nilai pada tiap klaster
(U), dimana

1
𝑢𝑖𝑘 = 2
‖𝑥 − 𝑣𝑖 ‖ 𝑚−1
∑𝑐𝑖=1 ( 𝑘 )
‖𝑥𝑘 − 𝑣𝑗 ‖

𝑢𝑖𝑘 ∈ 𝑈, 𝑘 = 1,2, … , 𝑛

step 3 Perbaharui pusat klaster untuk setiap kalster


ke – I dengan

780
𝑚
∑𝑁
𝑘=1 𝑢𝑖𝑘 𝑥𝑘
𝑣𝑖 = 𝑁 𝑚
∑𝑘=1 𝑢𝑖𝑘

𝑖 = 1, … , 𝐶

step 4 Tentukan kriteria penghentian iterasi, yaitu


apabila selisih fungsi objektif sekarang dan
fungsi objektif sebelumnya < 𝜀 atau selisih
dari pusat klaster sekarang dan pusat
klaster sebelumnya < 𝜀, jika belum mencapai
kriteria ulangi step 2

end

Support Vector Machine (SVM) adalah suatu metode untuk memprediksi


data, dengan konsep dasar berupa membagi data menjadi dua kelas berbeda.
Pembagian data dilakukan dengan cara membuat hyperplane atau bidang pemisah
terbaik. Hyperplane ini dicari dengan cara mengukur margin hyperplane dan
mencari titik maksimalnya. Margin adalah jarak antara hyperplane dengan pattern
terdekat dari masing – masing kelas. Pattern ini dikenal sebagai support vector.
Dari konsep dasar tersebut, didapatkan model matematis sebagai berikut[3]:
𝑦(𝒙) = 𝒘𝑇 𝒙 + 𝑏
dimana w merupakan vektor yang berisi nilai parameter bobot, 𝒘 = {𝑤1 , 𝑤2 , … , 𝑤𝑘 };
k adalah jumlah atribut dan b adalah skalar yang disebut dengan bias.
Saat dataset yang dimiliki sudah terbagi menjadi dua kelas, maka sebuah
garis lurus dapat digambarkan untuk memisah semua data yang telah dikelompokkan
ke dalam kelas negatif ataupun kelas positif.

● +1

○ -1

Gambar 2.1 Ilustrasi hyperplane

Model matematis tersebut kemudian akan digunakan untuk membangun


sebuah algoritma dalam menentukan tingkat akurasi dari credit scoring. Secara
umum, algoritma dari SVM pada kasus ini bekerja dengan cara memperbaharui nilai
bobot (𝒘) dan nilai bias (𝑏) dan akan melakukan pengulangan atau looping hingga
semua datanya sudah terpisah ke dalam dua kelas yang ada.
Metode regresi logistik adalah suatu metode machine learning yang berbasis
statistika. Konsep dasar dari metode regresi logistik adalah dengan mengukur
keterhubungan antara variabel dependen dan variabel independennya dengan cara
menghitung probabilitas yang ada.

781
Dari konsep dasar tersebut, didapat model matematis sebagai berikut:

𝑒 𝑌̅ 1
𝜋= =
1+ 𝑒 𝑌̅ 1 + 𝑒 −𝑌̅

dengan
𝛽 = (𝑥 𝑇 𝑥)−1 𝑥 𝑇 𝑦
𝑌̅ = 𝛽0 + 𝛽1 𝑥1 + 𝛽2 𝑥2 + ⋯ + 𝛽𝑛 𝑥𝑛

dimana
 x dan y adalah data
 𝛽 adalah koefisien regresi
 𝑌̅ fungsi linear dari variabel 𝑥
 𝜋 adalah probabilitas dari variabel dependen

Model matematis tersebut kemudian akan digunakan untuk mengklasifikasikan data


menjadi dua buah hasil, yaitu hasil dianggap benar, dan hasil dianggap salah. Proses
klasifikasi data dilakukan dengan cara menghitung probabilitas dan
mengelompokkan berdasarkan hasil yang didapatkan.

Berikut ini adalah gambaran secara umum bagaimana regresi logistik


bekerja:

782
Pada makalah ini, data yang digunakan adalah german credit dataset yang diperoleh
dari UCI Machine Learning Repository[4]. Data ini digunakan karena setiap sampel
sudah diberi label dan fitur – fitur yang ada cukup banyak.
Kemudian akan dibandingkan tingkat akurasi dari ketiga metode yang
digunakan. Untuk menghitung tingkat akurasi, digunakan empat kemungkinan hasil
klasifikasi, yaitu :
1. Positif Benar (TP)
Adalah kasus dimana sampel dengan nilai kredit baik dideteksi sebagai nilai
kredit baik
2. Positif Salah (FP)
Adalah kasus dimana sampel dengan nilai kredit buruk dideteksi sebagai nilai
kredit baik
3. Negatif Benar (TN)
Adalah kasus dimana sampel dengan nilai kredit buruk dideteksi sebagai nilai
kredit buruk
4. Negatif Salah (FN)
Adalah kasus dimana sampel dengan nilai kredit baik dideteksi sebagai nilai
kredit buruk

Tingkat akurasi didapatkan dari persamaan akurasi berikut :

𝑇𝑃 + 𝑇𝑁
𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = × 100%
𝑇𝑃 + 𝐹𝑃 + 𝑇𝑁 + 𝐹𝑁

Pada proses klasifikasi menggunakan metode FCM, dilakukan klasifikasi


data yang terbagi atas dua kelas. Kelas I merupakan kumpulan sampel dengan nilai
kredit baik dan kelas II merupakan kumpulan sampel dengan nilai kredit buruk. Data
training yang digunakan yaitu 10% - 70% pada data. Data yang bukan training
kemudian akan menjadi data testing.
Berikut ini adalah hasil klasifikasi dataset credit scoring menggunakan
metode FCM :

Persentase Training Data Akurasi (%)

10 27,222

20 50,000

30 16,571

40 27,500

50 10,000

60 64,000

70 27,333

Tabel 2.1 Hasil klasifikasi metode FCM

783
Dari tabel 2.1, dapat dilihat bahwa akurasi terbesar didapat menggunakan
60% data training dengan akurasi sebesar 64%.
Sementara untuk metode SVM dan regresi logistik, simulasi program
dilakukan menggunakan python. Proses klasifikasi dilakukan dengan membangun
model yang tepat untuk kedua metode ini, data yang ada dibagi menjadi data training
dan data testing. Sehingga didapatkan hasil pengukuran tingkat akurasi
menggunakan metode SVM sebesar 78,7% dan tingkat akurasi menggunakan
metode regresi logistik sebesar 87,6%.
Berikut ini adalah grafik perbandingan hasil pengukuran tingkat akurasi
menggunakan ketiga metode tersebut.

Hasil Pengukuran Tingkat Akurasi

87,6
78,7
64,75

FCM SVM Regresi Logistik

Gambar 2.3 Hasil Pengukuran Tingkat Akurasi

3. Kesimpulan

Dari pengujian yang dilakukan menggunakan ketiga metode tanpa adanya


proses pemilihan fitur, diperoleh tingkat akurasi sebesar 64% untuk metode FCM,
sebesar 78,7% untuk metode SVM, dan sebesar 87,6% untuk metode regresi logistik.
Sehingga dari ketiga metode tersebut, dapat disimpulkan bahwa metode regresi
logistik adalah metode yang paling baik untuk prediksi credit scoring menggunakan
german credit dataset dikarenakan memberikan hasil tingkat akurasi paling besar
dengan nilai 87,6%.
Referensi

[1] Thomas, Lyn C. (2002). Credit Scoring and Its Application. Society for Industrial and
Applied Mathematics. Philadelphia
[2] Rachman, Arvan Aulia. (2016). Klasifikasi Data Kanker Menggunakan Fuzzy C –
Means dengan Pemilihan Fitur Menggunakan Fisher’s Ratio. Skripsi. Departemen
Matematika FMIPA UI
[3] Janati, Melati Vidi. (2016). Klasifikasi Kanker Paru – paru Menggunakan Support
Vector Machine dengan Pemilihan Fitur Berbasis Fungsi Kernel. Skripsi. Departemen
Matematika FMIPA UI
[4] Hoffman, Hans. (2000). Statlog(German Credit Data) Data Set. January 27, 2017.
https://archive.ics.uci.edu/ml/datasets/Statlog+(German+Credit+Data)

784
Prosiding SNM 2017
Kom p u t a si , Ha l 785 - 7 96

PENGEMBANGAN MEDIA AUGMENTED REALITY


BERBASIS ANDROID UNTUK PEMBELAJARAN
DIMENSI TIGA
FARIS FATHAN1, TITA KHALIS MARYATI2, DINDIN
SOBIRUDDIN3

1 UIN Syarif Hidayatullah Jakarta, faris.fathan99@gmail.com


2 UIN Syarif Hidayatullah Jakarta, tita.khalis@uinjkt.ac.id
3 UIN Syarif Hidayatullah Jakarta, dindinsobiruddin@yahoo.com

Abstrak. Augmented reality merupakan suatu teknologi yang memungkinkan


konten virtual digabung dengan dunia nyata yang dapat diterapkan pada android
smartphone. Pada penelitian ini kami mengembangkan media augmented reality
basis android untuk pembelajaran berdimensi tiga. Media dikembangkan
dengan menggunakan software Unity dengan model pengembangan ADDIE
(Analysis, Design, Development, Implementation, and Evaluation). Melalui
tahapan peninjauan ahli materi, ahli media, pengguna guru dan siswa, media
augmented reality berbasis android yang dikembangkan ini memperoleh umpan
balik berupapenilaian dengan tingkat kelayakan kategori baik.
Kata kunci: Media Pembelajaran, Augmented Reality, Smartphone Android, Materi
Dimensi Tiga, Model Pengembangan ADDIE.

1. Pendahuluan

Di era globalisasi ini, banyak sekali perkembangan teknologi dalam proses


pendidikan. Dengan adanya perkembangan teknologi dalam proses pendidikan maka
akan melahirkan beragam jenis kegiatan yang baru bagi dunia pendidikan. Sebelum
adanya teknologi dalam pendidikan, proses pembelajaran selalu menitik beratkan
peranan guru dan buku sebagai penyampaian informasi yang utama. Teknologi yang
telah berkembang sampai saat ini khususnya dalam dunia pendidikan dapat
membantu peranan guru dalam memperkuat penyampaian informasi. Siswa juga
dapat belajar lebih banyak secara individual atau kelompok dengan memanfaatkan
perkembangan teknologi pendidikan.

Perkembangan media pembelajaran merupakan salah satu alternatif dalam


mencari informasi pendidikan sehingga akan membawa berbagai kemajuan bagi
siswa. Dalam hal ini guru juga dituntut untuk selalu dapat memanfaatkan atau
bahkan mengembangkan produk teknologi pendidikan salah satunya adalah
kemampuan merancang dan memanfaatkan berbagai media dan sumber belajar[7].

785
Bidang pendidikan, khususnya matematika memiliki banyak peranan
penting dalam kehidupan. Matematika disebut juga sebagai Queen of Sciences,
karena matematika merupakan akar dari ilmu pengetahuan lainnya dan juga
berkaitan dengan kehidupan sehari-hari. Namun matematika juga merupakan salah
satu mata pelajaran yang abstrak. Untuk memahami konsep abstrak anak
memerlukan benda-benda riil sebagai perantara atau visualisasinya. Bahkan orang
dewasapun yang pada umumnya sudah dapat memahami konsep abstrak, dalam
keadaan tertentu masih memerlukan visualisasi[9].

Geometri merupakan salah satu materi yang memuat konsep tentang titik,
garis, bidang dan ruang beserta sifat-sifatnya, ukuran-ukurannya, dan hubungan
antara satu dengan lainnya. Salah satu topik yang dibahas dalam geometri adalah
dimensi tiga. Di jenjang Sekolah Menengah Atas (SMA), materi yang diajarkan
meliputi kedudukan titik, garis, dan bidang dalam ruang dimensi tiga, serta jarak dan
sudut antara titik, garis, dan bidang.

Menurut Wahyuni[10] dalam penelitian terkait konsep jarak dalam ruang


dimensi tiga dapat diidentifikasi beberapa hambatan belajar siswa, salah satunya
adalah siswa kesulitan dalam membangun concept image mengenai visualisasi jarak
dalam ruang dimensi tiga. Pada pembelajaran sebelumnya, biasanya siswa lebih
terbiasa dengan konsep jarak pada dimensi dua. Hal ini berpengaruh ketika
dihadapkan dengan persoalan jarak dimensi tiga, siswa akan mengalami
kebingungan. Selain itu, terbiasanya siswa dalam memahami konsep-konsep dalam
dimensi tiga yang hanya terbatas pada sumber buku akan membuat pembelajaran
kurang bermakna sehingga konsep yang dibangun oleh siswa akan lebih sulit dan
cenderung membosankan, sehingga perlu adanya pengembangan media
pembelajaran alternatif guna mencapai pembelajaran yang lebih bermakna.

Sudah selayaknya lembaga-lembaga pendidikan yang ada mulai


memanfaatkan teknologi sebagai media pembelajaran yang lebih mutakhir. Menurut
Darmawan pengembangan pendidikan berbasis TIK memberikan dua keuntungan,
yaitu sebagai pendorong dari setiap bagian dalam pendidikan termasuk guru untuk
lebih apresiatif dan proaktif dalam memaksimalkan potensi pendidikan, serta
memberikan kesempatan luas kepada peserta didik dalam memanfaatkan setiap
potensi yang ada, yang dapat diperoleh dari sumber-sumber tak terbatas[5].

Pesatnya pertumbuhan teknologi membuat jumlah penggunaan perangkat


android smartphone semakin meningkat. Riset Google bersama TNS Australia
menunjukkan bahwa Indonesia bersama dengan Australia dan India termasuk dalam
kelompok driven social. Dari tiga indikator utama pemakaian smartphone, ketiga
negara mendominasi aktivitas media sosial di pringkat pertama dan chat di peringkat
kedua. Sementara peringkat ketiga indikator di Indonesia didominasi dengan
aktivitas googling[3]. Hal ini menunjukkan bahwa masih kurangnya pemanfaatan
teknologi di bidang smartphone bagi pendidikan.

Augmented reality merupakan salah satu perkembangan teknologi.


Teknologi ini dikenal dengan pembuatan objek yang mirip dengan kondisi nyata.
Augmented reality merupakan sebuah teknologi yang memungkinkan konten virtual
digabung dengan dunia nyata[4]. Hal ini menunjukkan bahwa augmented reality
sangat mendukung dalam penyampaian informasi pada dimensi tiga jika diterapkan
sebagai media pembelajaran alternatif matematika.

786
Dengan adanya perkembangan teknologi ini maka peneliti bertujuan untuk:
a. Menghasilkan produk pembelajaran berbentuk aplikasi augmented reality yang
berjalan pada platform android dalam membantu visualisasi siswa pada materi
dimensi tiga.
b. Mengetahui tanggapan responden terhadap media pembelajaran yang dihasilkan.

2. Hasil – Hasil Utama

Menurut Azhar[2], istilah ‘media’ sering dikaitkan atau dipergantikan


dengan kata ‘teknologi’ yang berasal dari kata latin tekne (bahasa inggris art) dan
logos (bahasa indonesia ‘ilmu’). Media pembelajaran menurut Aqib[1] merupakan
segala sesuatu yang dapat digunakan untuk menyalurkan pesan dan merangsang
pembelajaran pada siswa. Seperti halnya menurut Sanjaya[7] bahwa media
pengajaran meliputi perangkat keras (hardware) dan perangkat lunak (software).
Hardware berupa alat yang dapat mengantarkan pesan seperti televisi, komputer,
radio, dan sebagainya. Sedangkan software merupakan suatu program yang
mengandung pesan atau informasi seperti aplikasi yang terdapat pada komputer, film
yang ditampilkan pada televisi, dan lain sebagainya.

Salah satu faktor penting dalam proses pembelajaran adalah media


pembelajaran. Dalam memahami peranan media pembelajaran, Edgar Dale[7] pada
Gambar 1 melukiskan sebuah kerucut pengalaman (cone of experience) yang pada
saat ini dianut secara luas dalam menentukan media apa yang sesuai agar siswa
memperoleh pengalaman belajar secara mudah.

Dari kerucut pengalaman yang telah dikemukakan oleh Edgar Dale tersebut
telah memberikan pandangan mengenai pengalaman belajar siswa. Semakin konkret
siswa mempelajari bahan ajar, contohnya pengalaman langsung, maka akan semakin
banyak pengalaman yang didapat oleh siswa. Sebaliknya, semakin abstrak siswa
mempelajari bahan ajar, contohnya menggunakan bahasa verbal saja, maka semakin
sedikit pengalamannya.

Adapun beberapa persyaratan dari alat peraga antara lain[8]:


a. Tahan lama.
b. Bentuk dan warnanya menarik.
c. Sederhana dan mudah dikelola.
d. Ukurannya sesuai.
e. Dapat menyajikan konsep matematika baik dalam bentuk real, gambar, atau
diagram.
f. Sesuai dengan konsep matematika.
g. Dapat memperjelas konsep matematika dan bukan sebaliknya.
h. Peragaan itu supaya menjadi dasar bagi tumbuhnya konsep berpikir abstrak bagi
siswa.
i. Menjadikan siswa belajar aktif dan mandiri dengan memanipulasi alat peraga.
j. Bila mungkin alat peraga tersebut bisa berfaedah lipat (banyak).

787
Abstrak

Konkret
Gambar 1 Kerucut Pengalaman Edgar

Model ADDIE (Analysis, Design, Development, Implementation, and


Evaluation) merupakan salah satu model yang dapat digunakan untuk berbagai
macam bentuk pengembangan produk seperti model, strategi pembelajaran, metode
pembelajaran, media dan bahan ajar. Pada prosedur penelitian dan pengembangan
memiliki beberapa tahapan yang harus dikerjakan dalam penelitian. Berikut ini
tahapan model ADDIE yang dilakukan dalam penelitian ini, yaitu[6]:
a. Analisis
Tahapan kali ini bertujuan untuk menganalisis perlunya pengembangan media
pembelajaran alternatif. Pengembangan media pembelajaran didasari oleh
beberapa latar belakang masalah yang ada yaitu, perlunya media sebagai alat
bantu visual pada materi dimensi tiga dan kurangnya pemanfaatan teknologi
dalam media pembelajaran matematika.
b. Desain
Tahapan yang dilakukan meliputi perancangan materi yang akan disampaikan,
pembuatan bagan alur media, pembuatan storyboard media, penyusunan modul
yang diintegrasikan dengan perangkat android, dan pengumpulan bahan lainnya
yang diperlukan dalam pengembangan media. Rancangan inilah yang akan
mendasari pada proses pengembangan berikutnya.
c. Pengembangan
Sebagaimana pada tahap desain kerangka prosedural yang telah disusun akan
direalisasikan agar menjadi produk yang siap diimplementasikan. Dalam
merealisasikan produk tersebut terdapat beberapa langkah yang akan ditempuh
antara lain yaitu, pembuatan user interface menggunakan Unity 3D, pembuatan

788
objek tiga dimensi menggunakan blender, pembuatan gambar seperti; tombol,
background, dan marker, pengkodingan (coding), serta penjalanan aplikasi (test
aplication/run) pada emulator android, baik dengan PC maupun android
smartphone. Setelah melalui langkah tersebut maka prototip akan dihasilkan.
Prototip yang telah dihasilkan akan di uji oleh para ahli. Setiap ahli akan
memberikan penilaian baik dari segi kualitas media maupun kesesuaian materi
dan komentar serta saran perbaikan agar prototip yang ada dapat diperbaiki.
Setelah para ahli memvalidasi prototip, maka prototip dapat diimplementasikan
ke lapangan.
d. Implementasi
Pada tahap ini, prototip akan diujicobakan kepada pengguna dalam skala yang
kecil terlebih dahulu. Setelah media diujicobakan, evaluasi awal akan dilakukan
untuk melihat bagaimana tanggapan atau penilaian responden terhadap media
yang telah dihasilkan yang kemudian akan dilakukan perbaikan guna
mendapatkan hasil yang maksimal. Kemudian media yang telah diperbaiki akan
diterapkan kembali ke lapangan dengan jumlah siswa yang lebih banyak.
e. Penilaian
Evaluasi bertujuan agar kualitas media yang dikembangkan dapat sesuai dengan
tujuan awal. Dalam pengembangan media ini, evaluasi akan dilakukan terus
menerus agar setiap kesalahan kecil dapat terlihat dan dapat diperbaiki langsung
tanpa menunggu produk akhir selesai. Namun evaluasi pada kali ini merupakan
tahapan terakhir dalam proses pengembangan media pembelajaran. Hal ini
dapat dilihat berdasarkan data yang diperoleh saat implementasi guna
melakukan revisi tahap akhir.

Produk akhir dari penelitian ini merupakan media pembelajaran matematika


yang berbentuk aplikasi android dan modul pembelajaran augmented reality pada
materi dimensi tiga. Media pembelajaran augmented reality berbasis android ini
diberi nama “Dimensi 3 AR”, dengan nama file Dimensi3AR.apk. Adapun tujuan
pembelajaran yang terdapat pada modul antara lain, agar siswa dapat menentukan:
a. Jarak dari titik ke titik.
b. Jarak dari titik ke garis.
c. Jarak dari titik ke bidang.
d. Jarak dari garis ke garis.
e. Jarak dari garis ke bidang.
f. Jarak dari bidang ke bidang.
g. Besar sudut antara garis dengan garis.
h. Besar sudut antara garis dengan bidang.
i. Besar sudut antara bidang dengan bidang.

789
Gambar 2 Tampilan Sampul Modul

Gambar 3 Tampilan Splash Screen

Ketika aplikasi ini dijalankan, tampilan awal yang pertama kali muncul adalah
splash screen seperti Gambar 2 dengan durasi sekitar 7 detik. Setelah aplikasi
terbuka, maka akan langsung masuk ke tampilan utama. Tampilan utama ini
merupakan tampilan dari kamera pada perangkat smartphone android dengan
beberapa tombol yang sudah tersedia yang dapat dilihat pada Gambar 3. Berikut ini
adalah fungsi dari setiap tombol yang ada pada tampilan utama:

a. Tombol dan adalah tombol on-off, berfungsi untuk memunculkan atau


menyembunyikan dari tombol rotasi terhadap sumbu x, y, dan z, tombol zoom
in dan zoom out, tombol garis bantu, serta tombol reset objek ilustrasi.

b. Tombol dan adalah tombol rotasi terhadap sumbu x, berfungsi


untuk merotasi objek ilustrasi terhadap sumbu x.

c. Tombol dan adalah tombol rotasi terhadap sumbu y, berfungsi


untuk merotasi objek ilustrasi terhadap sumbu y.

d. Tombol dan adalah tombol rotasi terhadap sumbu z, berfungsi


untuk merotasi objek ilustrasi terhadap sumbu z.

790
e. Tombol dan adalah tombol zoom in dan zoom out, berfungsi untuk
memperbesar atau memperkecil objek ilustrasi.
f. Tombol adalah tombol garis bantu, berfungsi untuk memunculkan garis
bantu pada objek ilustrasi yang terdapat di contoh soal.
g. Tombol adalah tombol reset, berfungsi untuk mengembalikan objek
ilustrasi ke ukuran dan posisi awal.
h. Tombol adalah tombol petunjuk, berfungsi untuk memunculkan tampilan
petunjuk penggunaan dari media pembelajaran ini.
i. Tombol adalah tombol profil, berfungsi untuk memunculkan tampilan
profil dari peneliti pada media pembelajaran ini.
j. Tombol adalah tombol petunjuk, berfungsi untuk keluar dari media
pembelajaran ini.

Gambar 4 Tampilan utama

Pada tampilan utama, kamera sudah siap untuk membaca marker yang tersedia
pada modul pembelajaran yang sudah didesain. Aplikasi ini hanya bisa membaca
marker yang sudah terdaftar ketika proses pembuatan.

Gambar 4 Contoh Marker pada Modul

791
Pada materi jarak dalam dimensi tiga, materi disajikan dalam bentuk teks serta
objek ilustrasi. Objek ilustrasi yang digunakan merupakan animasi tiga dimensi yang
dapat membantu penggambaran dari setiap materi yang dijelaskan. Misal pada
Gambar 5a, objek ilustrasi dapat dilihat pada titik A yang berwarna merah dan titik
B yang berwarna biru dan disambungkan dengan sebuah garis. Garis penghubung
tersebut merupakan jarak antara titik A dengan titik B. Dalam aplikasi yang dibuat,
garis penghubung dari setiap materi jarak diberikan penekanan dengan
menambahkan efek bergerak agar siswa dapat memahami materi dengan baik.

(a) (b)

Gambar 5 Tampilan Materi Jarak


Selain itu, objek ilustrasi juga dapat dirotasi terhadap sumbu x, sumbu y,
maupun sumbu z sehingga siswa lebih mudah dalam mengamati objek ilustrasi.
Misal pada Gambar 5b, objek ilustrasi dapat dirotasi sehingga siswa dapat
mengamati jarak yang merupakan panjang ruang garis AP yang tegak lurus terhadap
bidang V.

Gambar 6 Tampilan Contoh Soal 1

792
Gambar 7 Tampilan Contoh Soal 2

Gambar 8 Tampilan Contoh Soal 3

Pada contoh soal, garis bantu dapat dimunculkan pada objek ilustrasi. Contoh
garis bantu dan sudut dapat dilihat pada gambar di atas. Garis bantu dan sudut yang
dibuat disesuaikan dengan contoh soalnya dan juga disesuaikan dengan langkah-
langkah pengerjaannya. Hal ini bertujuan agar siswa mengetahui jarak yang
dimaksud.

Pada materi sudut dalam dimensi tiga, materi disajikan tidak jauh berbeda
seperti materi jarak dalam dimensi tiga. Materi yang disajikan masih sama yaitu
dalam bentuk teks serta objek ilustrasi. Dari Gambar 6. dapat dilihat bahwa sudut
pada objek ilustrasi diberikan penekanan warna merah. Begitu pula pada materi
sudut yang lainnya.

Selain tampilan utama, aplikasi ini juga dilengkapi dengan menu petunjuk dan
menu profil. Menu petunjuk dan menu profil dapat diakses dengan menyentuh salah
satu dari tombol-tombol tersebut. Menu petunjuk berisikan tentang informasi
bagaimana cara menggunakan media pembelajaran ini. Sedangkan menu profil
berisikan tentang profil dari peneliti. Berikut ini adalah tambilan dari menu petunjuk
dan menu profil.

793
Gambar 9 Tampilan Materi Sudut

Gambar 10 Tampilan Menu Petunjuk 1 pada Aplikasi

Gambar 11 Tampilan Menu Petunjuk 2 pada Aplikasi

794
Gambar 12 Tampilan Menu Profil pada Aplikasi

Produk akhir dari penelitian ini memiliki beberapa kelebihan dan kekurangan.
Kelebihan dari media pembelajaran yang telah dikembangkan antara lain:
a. Media ini dapat digunakan pada android smartphone dengan minimum android
v4.2.2 “Jelly Bean” (API level 17) dan perangkat komputer/laptop basis
windows dengan menggunakan aplikasi bluestack.
b. Media ini menyajikan materi berupa teks dan objek ilustrasi yang bergrafis tiga
dimensi.
c. Media ini berupa modul dan aplikasi android sehingga mudah untuk digunakan
kapanpun dan dimanapun.

Adapun kekurangan dari media pembelajaran ini adalah:


a. Materi yang disajikan pada media pembelajaran ini terbatas pada materi
dimensi tiga yang ada di tingkat SMA.
b. Objek ilustrasi pada media ini jumlahnya terbatas, karena aplikasi ini hanya
dapat membaca marker pada modul pembelajaran yang telah disediakan.
c. Contoh soal pada media ini sangat terbatas dan tidak dapat dirandom.

3. Kesimpulan

Perkembangan teknologi pada dunia pendidikan sangat membantu


khususnya pada pembelajaran matematika. Salah satu perkembangan teknologi
adalah augmented reality dimana teknologi ini memungkinkan penggabungan
konten virtual dengan dunia nyata sehingga sangat baik untuk diterapkan dalam
media pembelajaran matematika terutama pada materi dimensi tiga. Hasil dari
penelitian ini merupakan media pembelajaran matematika yang berbentuk aplikasi
android dan modul pembelajaran augmented reality pada materi dimensi tiga.
Berdasarkan uji coba media pembelajaran tersebut yang dilakukan kepada ahli
materi, ahli media, guru dan siswa, mendapatkan umpan balik yaitu tingkat
kelayakan media pembelajaran augmented reality basis android pada materi dimensi
tiga secara keseluruhan termasuk dalam kategori baik. Diharapkan media
pembelajaran ini dapat membantu dalam pembelajaran matematika khususnya
materi dimensi tiga.

795
Referensi

[6] Aqib, Zainal. Model-model, Media, dan Strategi Pembelajaran Kontekstual (Inovatif).
Bandung: Yrama Widya, 2013.
[7] Arsyad, Azhar. Media Pembelajaran. Jakarta: PT RajaGrafindo Persada, 2011.
[8] Auliani, Palupi Annisa. “Mau Tahu Hasil Riset Google soal Penggunaan “Smartphone”
di Indonesia?”.
(http://tekno.kompas.com/read/2015/11/19/23084827/Mau.Tahu.Hasil.Riset.Google.so
al.Penggunaan.Smartphone.di.Indonesia), 13 November 2016.
[9] Azuma, Ronald, Mark Billinghurst, dan Gudrun Klinker. Special Section on Mobile
Augmented Reality. Computers and Graphics Journal. 35, 2011.
[10] Darmawan, Deni. Teknologi Pembelajaran. Bandung: PT Remaja Rosdakarya, 2011.
[11] Mulyatiningsih, Endang. Metode Penelitian Terapan Bidang Pendidikan. Bandung:
Alfabeta, 2012.
[12] Sanjaya, Wina. Strategi Pembelajaran: Berorientasi Standar Proses Pendidikan.
Jakarta: Kencana, 2014.
[13] Sundayana, Rostina. Media Pembelajaran Matematika. Bandung: Alfabeta, 2013.
[14] Tim MKPMB Jurusan Pendidikan Matematika. Strategi Pembelajaran Matematika
Kontemporer. Bandung: JICA-UPI, 2011.
[15] Wahyuni, Dwi. “Desain Didaktis Konsep Jarak Dalam Ruang Dimensi Tiga Dengan
Pendekatan Kontekstual Pada Pembelajaran Matematika SMA Kelas X”, Skirpsi pada
Sarjana UPI. Bandung: 2013.

796
Prosiding SNM 2017
Kom p u t a si , Ha l 797 -8 04

APLIKASI ADAPTIVE NEURO-FUZZY INFERENCE


SYSTEM PADA PENGAMBILAN KEPUTUSAN DALAM
INVESTASI SAHAM
I PUTU ADITYA WARDANA, ZUHERMAN RUSTAM

Departemen Matematika FMIPA, Universitas Indonesia,


aditya_wardana@icloud.com, rustam@sci.ui.ac.com

Abstrak. Selama bertahun-tahun, memprediksi pergerakan harga saham-saham dan


mengambil keputusan di tengah-tengah ketidakpastian pasar sudah menjadi perhatian
bagi para investor untuk memilih saham-saham yang tepat. Penelitian ini bertujuan
untuk menentukan keputusan.yang dapat mengurangi risiko-risiko dalam investasi
saham, agar investor memperoleh keuntungan. Technical analysis merupakan salah satu
metode yang digunakan oleh technicalist untuk memprediksi harga saham. Penelitian
ini menggunakan pendekatan Adaptive Neuro-Fuzzy Inference System (ANFIS) untuk
menentukan keputusan berdasarkan indikator-indikator pada technical analysis. Ada
beberapa indikator technical analysis yang digunakan di dalam penelitian ini, antara
lain RSI, MACD, SO dan OBV.
Kata kunci: pasar saham, analisis teknikal, indikator teknikal, pengambilan keputusan,
adaptive neuro-fuzzy inference system.

1. Pendahuluan

Pasar saham merupakan sarana investasi alternatif untuk mengelola aset. Saham
dinilai mempunyai sejumlah karakteristik yang unik. Harga saham yang cenderung
lebih fluktuatif dibandingkan dengan jenis investasi lain menjadikan pergerakan
harga saham lebih sulit untuk diprediksi. Prediksi mengenai pergerakan harga saham
menjadi perhatian khusus di bidang keuangan. Hal tersebut dapat dicapai dengan
menentukan keputusan yang tepat di masa sekarang agar dapat memperoleh
keuntungan dengan meminimalisasi resiko pasar.
Investor yang baik harus mampu menentukan keputusan yang tepat. Idealnya,
saham dibeli saat harga lebih murah daripada harga biasanya dan dijual saat harga
saham lebih mahal daripada harga beli. Namun, kerapkali investor ragu dalam
menentukan waktu yang tepat untuk membeli, menjual, atau menahan saham lebih
lama karena ketidakpastian pergerakan harga saham.
Artificial neural networks (ANN) sudah digunakan selama beberapa dekade
terakhir untuk memprediksi pergerakan harga saham. Neural networks mempunyai
karakteristik yang relevan untuk memprediksi pergerakan harga saham, seperti
interpolasi tidak linier, kemampuan mempelajari pemetaan tidak linier yang
kompleks, dan kemampuan self-adaptation untuk beragam distribusi statistik.
Namun, neural networks mempunyai kekurangan karena ia tidak dapat mencari
hubungan antara variabel input dan output. Pendekatan fuzzy logic juga relevan

797
digunakan dalam berbagai kasus prediksi. Fuzzy logic mempunyai tingkat akurasi
yang tinggi. Namun, perancangan sistemnya tergantung dari proses heuristik,
sehingga tidak selalu memberi hasil terbaik. Pemilihan membership functions pada
sistem fuzzy logic pun masih berdasarkan proses trial and error. Berdasarkan
kelebihan dan kelemahan artificial neural networks dan fuzzy logic, sistem yang
digunakan pada penelitian ini memanfaatkan pendekatan Adaptive Neuro-Fuzzy
Inference System (ANFIS). [1]
Seorang investor tidak dianjurkan untuk berspekulasi saat berinvestasi. Investor
harus melakukan analisis terlebih dahulu sebelum menentukan keputusan. Secara
umum, saham dievaluasi dengan dua metode, yaitu analisis teknikal dan analisis
fundamental. Penelitian ini menggunakan pendekatan ANFIS berdasarkan indikator-
indikator teknikal, antara lain RSI, MACD, SO, dan OBV. Kemudian, informasi dari
indikator-indikator tersebut dikombinasikan untuk membangun sebuah sistem yang
mampu menentukan keputusan dalam investasi saham.
Bagian lain dari paper ini terdiri dari: Bagian 2 mengenai hasil-hasil utama dan
Bagian 3 mengenai kesimpulan.

2. Hasil – Hasil Utama

Secara umum, saham dievaluasi dengan dua metode, yaitu analisis teknikal dan
analisis fundamental. Analisis teknikal adalah suatu metode pengevaluasian dengan
cara menganalisis indikator-indikator teknikal di masa lampau untuk memprediksi
pergerakan harga saham. Sedangkan, analisis fundamental menggunakan data-data
internal dan eksternal emiten untuk menilai saham. [4]
Penelitian ini menggunakan analisis teknikal dengan beberapa indikator
teknikal. Ada tiga dasar pemikiran analisis teknikal, yaitu:
- Pergerakan harga yang terjadi di pasar telah mewakili semua faktor lain.
- Terdapat suatu tren dalam pergerakan harga.
- Sejarah akan terulang.

2.1. Pemilihan Indikator dan Parameter


Terdapat banyak indikator teknikal, tapi tidak semua indikator dipakai di dalam
penelitian ini. Hal ini bertujuan untuk menyederhanakan sistem dengan prinsip tidak
mengurangi kemampuan sistem dalam memprediksi pergerakan harga saham.
Berdasarkan publikasi sebelumnya, peneliti memusatkan perhatian pada RSI,
MACD, OBV dan SO. Indikator-indikator tersebut dapat membantu untuk
mempredisi pergerakan harga saham. [2]
MACD adalah indikator teknikal yang sering digunakan karena mempunyai
karakteristik yang sederhana dan akurat. MACD terdiri dari dua exponential moving
average (EMA) yang berfungsi untuk mendeteksi tren pergerakan harga saham.
Penelitian ini menggunakan EMA-12 dan EMA-26 (periode baku).
2 2
𝐸𝑀𝐴(𝑡) = 𝑝(𝑡) + 𝐸𝑀𝐴(𝑡 − 1) (1 − ).
𝑃𝑒𝑟𝑖𝑜𝑑 + 1 𝑃𝑒𝑟𝑖𝑜𝑑 + 1 (1)

Nilai MACD adalah hasil pengurangan EMA periode yang lebih pendek dengan
EMA periode yang lebih panjang.
Apabila garis EMA periode lebih pendek memotong garis EMA periode lebih

798
panjang dari arah bawah, maka itu merupakan indikasi bahwa pergerakan harga
saham akan cenderung naik. Sebaliknya, apabila garis EMA periode lebih pendek
memotong garis EMA periode lebih panjang dari arah atas, maka itu merupakan
indikasi bahwa pergerakan harga saham akan cenderung turun. Gambar 2.1
menunjukkan grafik indikator EMA-12 dan EMA-26 dari PT Agung Podomoro
Land, Tbk.

Gambar 2.1: EMA-12 dan EMA-26 APLN.JK (Yahoo! Finance)

Selain nilai MACD, terdapat juga nilai signals. Pada penelitian ini, nilai signals
merupakan EMA-9 dari MACD. Lebih lanjut, perbandingan nilai signals dengan
nilai MACD dapat memberi sinyal jual atau beli. [2]
(i) Jika nilai MACD berada di atas nilai signals, maka BUY.
(ii) Jika nilai MACD berada di bawah nilai signals, maka SELL.
RSI (Relative Strength Index) merupakan indikator teknikal lain yang sering
dipakai. Nilai indikator RSI berkisar antara 0 sampai 100. Apabila RSI bernilai lebih
dari 70, maka sekuritas dikatakan overbought. Apabila RSI bernilai kurang dari 30,
maka sekuritas dikatakan oversold. RSI dapat digunakan untuk menyelidiki apakah
arah pergerakan harga saham mengikuti suatu tren atau tidak. Gambar 2.2
menunjukkan grafik indikator RSI-14 dari PT Agung Podomoro Land, Tbk.
100
𝑅𝑆𝐼 = 100 − .
1 + 𝑅𝑆 (2)

Catatan: RS adalah rasio antara rata-rata kenaikan pergerakan harga saham


selama 14 hari dan rata-rata penurunan pergerakan harga saham selama 14 hari.

Gambar 2.2: RSI APLN.JK (Yahoo! Finance)

SO (Stochastic Oscillator) merupakan indikator yang dapat mengukur tingkat


kejenuhan pasar (oversold atau overbought). Nilai SO berkisar antara 0 sampai 100.
Apabila SO bernilai lebih dari 80, maka sekuritas dikatakan overbought. Sebaliknya,

799
apabila SO bernilai kurang dari 20, maka sekuritas dikatakan oversold. Sekilas, SO
mirip dengan RSI. Namun, SO dapat memberi sinyal jual atau beli. Indikator SO
terdiri dari 2 parameter, yaitu %K dan %D. Kedua parameter ini mempunyai nilai
dan diplot bersamaan. Gambar 2.3 menunjukkan grafik indikator stochastic
oscillator dari PT Agung Podomoro Land, Tbk.

Gambar 2.3: SO APLN.JK (Yahoo! Finance)

𝑃𝑟𝑖𝑐𝑒(𝑡) − 𝐿𝑜𝑤𝑒𝑠𝑡 𝑃𝑟𝑖𝑐𝑒(𝑃𝑒𝑟𝑖𝑜𝑑)


%𝐾 = 100 × (3)
𝐻𝑖𝑔ℎ𝑒𝑠𝑡 𝑃𝑟𝑖𝑐𝑒(𝑃𝑒𝑟𝑖𝑜𝑑) − 𝐿𝑜𝑤𝑒𝑠𝑡 𝑃𝑟𝑖𝑐𝑒(𝑃𝑒𝑟𝑖𝑜𝑑)

%𝐷 = 𝐴𝑣𝑒𝑟𝑎𝑔𝑒 %𝐾(𝑃𝑒𝑟𝑖𝑜𝑑) (4)

Sinyal jual atau beli dapat dilihat dari grafik %K dan %D. [2]
(i) Jika garis %K memotong garis %D dari atas, maka sinyal jual.
(ii) Jika garis %K memotong garis %D dari bawah, maka sinyal beli.
Indikator terakhir yang digunakan dalam penelitian ini adalah OBV (On Balance
Volume). OBV merupakan indikator yang menggunakan informasi volume
perdagangan untuk memperkuat keyakinan investor dalam menentukan keputusan.

𝑉𝑜𝑙𝑢𝑚𝑒(𝑡 − 1) + 𝑉𝑜𝑙𝑢𝑚𝑒(𝑡), Jika 𝑝(𝑡) > 𝑝(𝑡 − 1)


𝑂𝐵𝑉(𝑡) = { 𝑉𝑜𝑙𝑢𝑚𝑒(𝑡), Jika 𝑝(𝑡) = 𝑝(𝑡 − 1) (5)
𝑉𝑜𝑙𝑢𝑚𝑒 (𝑡 − 1) − 𝑉𝑜𝑙𝑢𝑚𝑒(𝑡), Jika 𝑝(𝑡) < 𝑝(𝑡 − 1)

Namun, nilai OBV tidak menggambarkan hal yang berarti karena OBV lebih
berfokus pada tren yang terbentuk. Jika upward, maka buy. Sebaliknya, jika
downward, maka sell. [2]

Tabel 2.1 menunjukkan indikator teknikal dan periodenya yang dipakai pada
penelitian ini. Metode perhitungan moving average yang dipakai adalah exponential
(EMA).

Indikator Teknikal Parameter


MACD Long = 26
Short = 12
Signals = 9
RSI N = 14
SO K = 10
D=3
OBV
Moving Average
Method = Exponential
Tabel 2.1: Indikator Teknikal (Periode Baku)

800
2.2. Membangun rules dan membership functions
Pada dasarnya, sistem fuzzy logic terdiri dari aturan-aturan (if-then) yang
dirancang berdasarkan kasus yang diteliti. Sehingga, sistem diharapkan mampu
mendefinisikan keadaan nyata secara akurat. Aturan-aturan diperoleh dari informasi
indikator teknikal yang sudah dibahas pada Bagian 2.A. Berikut ini merupakan
beberapa aturan yang diimplementasikan:

No. MACD RSI SO OBV REKOMENDASI

1 LOW LOW LOW LOW SELL

2 LOW MED MED LOW SELL

3 LOW MED HIGH LOW SELL

4 LOW HIGH MED LOW SELL

5 LOW HIGH HIGH LOW SELL

6 HIGH LOW LOW HIGH BUY

7 HIGH LOW MED HIGH BUY

8 HIGH MED MED HIGH BUY

9 HIGH MED LOW LOW HOLD

10 IF HIGH MED LOW HIGH THEN BUY

11 HIGH MED MED LOW HOLD

12 HIGH HIGH HIGH HIGH BUY

13 LOW MED MED HOLD

14 LOW HIGH HIGH SELL

15 HIGH LOW LOW BUY

16 HIGH MED MED HOLD

17 LOW LOW HIGH BUY

18 MED MED HIGH HOLD

19 HIGH HIGH LOW SELL

20 MED MED LOW HOLD

Tabel 2.2: Aturan-aturan pada Fuzzy Logic

801
Membership functions adalah suatu kurva yang menunjukkan pemetaan setiap
titik di dalam ruang anggota ke dalam derajat keanggotaannya yang nilainya berkisar
antara 0 sampai 1. Membership functions dirancang sedemikian sehingga ia dapat
mengurangi efek minor yang mempengaruhi akurasi.

Gambar 2.4: MATLAB Fuzzy Logic Toolbox

2.3. Adaptive Neuro-Fuzzy Inference System (ANFIS)


Metode Adaptive Neuro-Fuzzy Inference System (ANFIS) merupakan metode
yang menggunakan jaringan syaraf tiruan untuk mengimplementasikan fuzzy
inference system.[1] ANFIS dapat mencari hubungan antara variabel input-output,
yang tidak dapat dilakukan oleh neural networks. Sedangkan, fuzzy logic dapat
memodelkan aspek kualitatif pengetahuan dan penalaran manusia. Penggabungan
neural networks dan fuzzy logic dapat mengatasi keterbatasan dalam pemetaan input-
output yang banyak dan tidak linier.
Fuzzy inference system terdiri dari empat blok. Blok pertama, knowledge base,
terdiri dari database dan rule base (Takagi-Sugeno). Database berisi membership
functions, sedangkan rule base berisi aturan if-then. Blok kedua, fuzzification
interface, mengubah crisp input ke fuzzy input. Blok ketiga, inference interface,
mengubah fuzzy input menjadi fuzzy output. Blok keempat, defuzzification interface,
mengubah fuzzy output ke crisp output. Hal ini divisualisasikan ke dalam Gambar
2.5.

Fuzzification Input

Knowledge Inference
Base

Defuzzification
Output

Gambar 2.5: Fuzzy Inference System

Arsitektur ANFIS ditunjukkan pada Gambar 2.6. Node lingkaran adalah fixed
parameter, sedangkan node persegi adalah parameter yang akan dipelajari. Pada
Gambar 2.6, arsitektur ANFIS terdiri dari dua input, 𝑥 dan 𝑦, dengan masing-masing

802
variabel input mempunyai dua membership functions, dan satu output 𝑓, dan dua
aturan if-then.

Gambar 2.6: Arsitektur ANFIS


(https://www.computer.org/csdl/trans/lt/2012/03/tlt2012030226.html)

Rule 1: 𝑖𝑓(𝑥 𝑖𝑠 𝐴1 )𝑎𝑛𝑑 (𝑦 𝑖𝑠 𝐵1 ) 𝑡ℎ𝑒𝑛 (𝑓1 = 𝑝1 𝑥 + 𝑞1 𝑦 + 𝑟1 )


Rule 2: 𝑖𝑓(𝑥 𝑖𝑠 𝐴2 )𝑎𝑛𝑑 (𝑦 𝑖𝑠 𝐵2 ) 𝑡ℎ𝑒𝑛 (𝑓2 = 𝑝2 𝑥 + 𝑞2 𝑦 + 𝑟2)
Dengan, 𝑥 dan 𝑦 sebagai variabel input, 𝐴 dan 𝐵 sebagai fuzzy sets, dan, 𝑝, 𝑞 dan 𝑟
sebagai parameter output.
Layer 1 dan Layer 2 merupakan adaptive layer. Layer 1 berkaitan dengan
membership functions (Gaussmf). Sedangkan, pada Layer 2 terjadi proses perkalian
antar derajat keanggotaan. Parameter input (𝐴 dan 𝐵) pada Layer 1 disebut parameter
premis dan parameter output (𝑝, 𝑞 dan 𝑟) pada Layer 4 disebut parameter konsekuen.
Node berlabel N menunjukkan adanya normalisasi. Output yang dihasilkan oleh
Layer 4 adalah perkalian hasil normalisasi dengan polinomial. Pada Layer 5 terdapat
node berlabel ∑ yang menghitung keseluruhan output.
Proses pelatihan pada arsitektur ANFIS bertujuan untuk menyesuaikan semua
parameter. Algoritma pembelajaran pada ANFIS menggunakan metode least-square
dan back propagation.

2.4. Hasil Eksperimen


Eksperimen menggunakan data dari emiten di Indonesia yang diperoleh dari
situs Yahoo! Finance. Situs tersebut menyediakan grafik untuk beberapa indikator
teknikal dan data riwayat saham setiap hari mengenai harga pembukaan, harga
penutupan, harga tertinggi, harga terendah, dan volume. Proses pelatihan sistem
menggunakan data harian dari 11 November 2010 sampai dengan 31 Desember
2015. Sedangkan, proses pengujian sistem menggunakan data harian dari 1 Januari
2016 sampai dengan 31 Desember 2016.

Untuk menguji sistem ANFIS, peneliti cukup memasukkan nilai setiap variabel
input dari data testing pada fuzzy inference system yang sudah dihasilkan oleh
ANFIS, kemudian sistem akan menghasilkan nilai output dan rekomendasi
keputusan. Lalu, peneliti akan menguji tingkat akurasinya dengan cara
membandingkan harga penutupan hari ke-𝑡 dengan harga penutupan hari ke−(𝑡 +
𝑝). Periode pembandingan disesuaikan dengan trading period masing-masing
investor. Pada penelitian ini, peneliti membandingkan harga penutupan hari ke−𝑡
dengan harga penutupan hari ke−(𝑡 + 7). Apabila harga penutupan hari ke-𝑡 jauh
lebih tinggi dibandingkan harga penutupan hari ke-(𝑡 + 7), maka sell. Apabila harga
penutupan hari ke-𝑡 jauh lebih rendah dibandingkan harga penutupan hari ke-(𝑡 +
7), maka buy. Sedangkan, apabila harga penutupan hari ke-𝑡 tidak jauh berbeda atau

803
sama dibandingkan harga penutupan hari ke-(𝑡 + 7), maka sistem hold. Selanjutnya,
bandingkan rekomendasi keputusan oleh sistem dengan rekomendasi keputusan
yang seharusnya.

Emiten Periode Jumlah Data Akurasi Sistem

BUMI 1-1-2016 s/d 30-12-2016 244 70.90%

3. Kesimpulan

Penelitian ini mengimplementasikan pendekatan ANFIS berdasarkan indikator


teknikal pada pengambilan keputusan dalam investasi saham. Dari hasil eksperimen,
ANFIS telah terbukti sesuai untuk digunakan dalam kasus prediksi yang melibatkan
pemetaan tidak linier dan kompleks. Tentunya, tingkat akurasi sistem sangat
bergantung dari karakteristik data training. Semakin volatil pergerakan harga saham
dari suatu emiten, semakin sulit pula pergerakan sahamnya untuk diprediksi. Hal ini
tercermin dari tingkat akurasi sistem untuk emiten PT Bumi Resources Tbk. (periode
11 November 2010 – 31 Desember 2016) belum mendekati 100%.
Ada beberapa hal yang dapat ditambahkan atau dimodifikasi untuk
mengembangkan sistem. Penelitian bisa dilakukan dengan jenis membership
functions lain dan indikator teknikal lain dengan parameter lain. Pengembangan
sistem yang terintegrasi langsung dengan sumber data di internet secara real-time
online dan kemampuan penentuan bobot atau persentase uang yang digunakan pada
transaksi merupakan fitur-fitur yang dapat ditambahkan ke dalam pengaturan sistem
dalam penelitian berikutnya.

Referensi

[1] S. Agrawal, M. Jindal, and G. N Pillai, “Momentum Analysis based Stock Market
Prediction using Adaptive Neuro-Fuzzy Inference System (ANFIS),” Int.
multiconference Eng. Comput. Sci., vol I, pp. 526-531, 2010.
[2] Bala, V. Devsaer, “Analysing and Handling Anomalies in Stock Market using Fuzzy
System,” Int. journal Comput. Sci. Eng., vol 6, issue 4, pp 538-542, 2016.
[3] J. -S. R. Jang, C. –T. Sun, E. Mizutani. Neuro-Fuzzy and Soft-Computing: A
Computational Approach to Learning and Machine Intelligence. Eanglewood
Cliffs, NJ: Prentice-Hall, 1997.
[4] Ong, Edianto. Technical Analysis for Mega Profit. Jakarta: PT Gramedia Pustaka
Utama, 2016.

804
Prosiding SNM 2017
Komputasi, Hal 805-815

PEMILIHAN PERSONAL COMPUTER (PC) TERBAIK


BERBASIS ANDROID MENGGUNAKAN METODE
FUZZY ANALYTICAL HIERARCHY PROCESS (FAHP)

AKIK HIDAYAT1, EBBY SYABILAL R2, RUDI ROSYADI3,


ERICK PAULUS4
1)Prodi Teknik Informatika, Fakultas MIPA, Universitas Pdjadjaran Jl. Raya Bandung Sumedang KM 21
Jatinangor Sumedang 45363, akik@unpad.ac.id
2)Prodi Matematika, Fakultas MIPA, Universitas Pdjadjaran Jl. Raya Bandung Sumedang KM 21

Jatinangor Sumedang 45363, syabilalrasyad@gmail.com


3) Prodi Teknik Informatika, Fakultas MIPA, Universitas Pdjadjaran Jl. Raya Bandung Sumedang KM

21 Jatinangor Sumedang 45363, r.rosadi@unpad.ac.id


4)Prodi Teknik Informatika, Fakultas MIPA, Universitas Pdjadjaran, Jl. Raya Bandung Sumedang KM 21

Jatinangor Sumedang 45363, erick.paulus@unpad.ac.id

Abstrak: Dewasa ini banyak merk Personal Computer (PC) dengan beragam spesifikasi dan harga
yang dijual dipasaran membuat konsumen menjadi kesulitan dalam menentukan pilihan yang sesuai
dengan keinginan dan anggaran yang mereka miliki. Sejalan dengan itu, perkembangan penggunaan
komputer juga meningkat, salah satunya adalah penggunaan komputer dalam memberikan keputusan
terbaik pada suatu masalah, dalam hal ini adalah masalah pemilihan Personal Computer (PC). Oleh
karena itu, maka dalam hal ini telah dikembangkan perancangan sebuah system pendukung keputusan
pemilihan Personal Computer (PC) dengan menggunakan metode Fuzzy Analytical Hierarchy Process
(FAHP), dengan tujuan konsumen dapat menentukan pilihan Personal Computer (PC dengan tepat
sesuai dengan keinginan dan anggaran yang dimilikinya sedangkan hasil akhir akan direkomendasikan
10 daftar merek Personal Computer (PC) terbaik yang sesuai dengan kriteria yang diinputkan.

Kata kunci: Fuzzy Analytical Hierarchy Process, pemilihan Personal Computer (PC),
sistem pendukung keputusan,

1. Pendahuluan

Seiring pesatnya perkembangan teknologi, handphone yang dulu digunakan


hanya untuk SMS (Short Message Service) dan telepon, kini handphone hadir
dengan fitur-fitur tambahan yang membuatnya kini dikenal dengan sebutan
smartphone. Fitur tambahan tersebut sangat mendukung segala aktifitas
penggunanya seperti camera, games, internet browser, email, GPS (Global
Positioning System), dan masih banyak lagi fitur lainnya. Android yang kini sangat
dikenal dalam lingkup smartphone merupakan suatu Operating System (OS) yang
berbasis Linux yang menjadi platform-nya. Android dengan sifatnya yang open
source membuat pengembang leluasa untuk menciptakan aplikasi mereka yang
berbasis Android, salah satunya aplikasi pemilihan Personal Computer (PC).
Untuk mempertimbangkan beberapa faktor yang berkaitan dengan
pemilihan Personal Computer (PC) tersebut, dibutuhkan suatu sistem pendukung
keputusan yang dapat mempercepat dan mempermudah pengguna. Fuzzy Analytical

805
Hierarchy Process (FAHP) adalah suatu sistem pendukung keputusan yang
merupakan gabungan antara metode AHP dengan pendekatan konsep fuzzy.
Sedangkan Tujuan adalah untuk menerapkan metode FAHP dalam pemilihan
Personal Computer (PC), Membangun aplikasi pemilihan Personal Computer (PC)
menggunakan metode FAHP sehingga Mempermudah pembeli untuk memilih
Personal Computer (PC) sesuai kriteria yang diinginkan.

2. Metode Penelitian

Metode yang digunakan dalam penelitian yaitu melakukan studi literatur


dan Merancang program menggunakan Java Android.

3. Hasil dan Pembahasan

3.1 Fuzzy Analytical Hierarchy Process (FAHP)

Metode FAHP memecahkan masalah pemilihan yang menggunakan konsep


teori himpunan fuzzy dan analisis struktur hirarkis. Pada dasarnya, metode FAHP
merupakan perluasan dari metode AHP biasa yang menggunakan perhitungan
bilangan real, menjadi metode FAHP yang melakukan perhitungan menggunakan
bilangan fuzzy.
Karena pada dasarnya AHP tidak mengikutsertakan ketidakjelasan
pertimbangan personal, maka AHP telah diperbaiki dengan memanfaatkan
pendekatan logika fuzzy. Pada FAHP, alternatif kriteria dari perbandingan
berpasangan ditunjukan dengan variabel linguistik.
Fuzzy Analytical Hierarchy Process (FAHP) memasukkan nilai fuzzy pada
Analytic Hierarchy Process (AHP) yang telah dikembangkan oleh Thomas L. Saaty.
Dalam pendekatan FAHP digunakan Triangular Fuzzy Number (TFN)
untuk proses fuzzyfikasi dari matriks perbandingan yang bersifat crisp. Data yang
kabur akan dipresentasikan dalam TFN. Setiap fungsi keanggotaan didefinisikan
dalam 3 parameter yakni, l, m, dan u, dimana l adalah nilai kemungkinan terendah,
m adalah nilai kemungkinan tengah dan u adalah nilai kemungkinan teratas pada
interval putusan pengambil keputusan. Nilai l, m, dan u dapat juga ditentukan oleh
pengambil keputusan itu sendiri. Tulisan ini mengajukan tiga parameter bilangan
fuzzy untuk merepresentasikan skala Saaty (1-9) sesuai dengan tingkat
kepentingannya, yakni (Alias, Hashim, & Samsudin, 2009):

(3.1)

Triangular Fuzzy Number (TFN) dapat menunjukkan kesubjektifan


perbandingan berpasangan atau dapat menunjukkan derajat yang pasti dari
kekaburan (ketidakpastian). Dalam hal ini variabel linguistik dapat digunakan oleh
pengambil keputusan untuk merepresentasikan kekaburan data seandainya ada
ketidaknyamanan dengan TFN. TFN dan variabel linguistiknya sesuai dengan skala
Saaty ditunjukkan pada tabel berikut (Alias, Hashim, & Samsudin, 2009):

806
Tabel 3.1 Tabel Fungsi Keanggotaan Fuzzy
Definisi Skala Saaty TFN
Equally Important (sama penting) 1 (1,1,1)
Moderately more important (sedikit lebih
3 (2,3,4)
penitng)
Strongly More Important (lebih penting) 5 (4,5,6)
Very strongly more important (sangat
penting) 7 (6,7,8)

Extremely more important (mutlak lebih


9 (9,9,9)
penting)
Intermediate Values (nilai yang
2,4,6,8 (1,2,3),(3,4,5),(5,6,7), dan (7,8,9)
berdekatan)

Untuk melakukan prioritas lokal dari matriks fuzzy pairwise comparison


sudah banyak metode yang dikembangkan oleh para ahli sebelumnya. Dengan
mengkombinasikan prosedur AHP dengan operasi aritmetik untuk bilangan fuzzy,
prioritas lokal dapat diperoleh dengan menggunakan persamaan berikut
(Febryansyah, 2006):
𝑗 𝑗 −1
𝑆𝑖 = ∑𝑚 𝑛 𝑚
𝑗=𝑖 𝑀𝑔𝑖 ⊗ [∑𝑖=1 ∑𝑗=1 𝑀𝑔𝑖 ]
(3.2)
dimana 𝑆𝑖 = fuzzy synthetic extent
gi = goal set (i = 1, 2, 3, …, n)
𝑗
𝑀𝑔𝑖 = Triangular Fuzzy Number (j = 1, 2, 3, ... , m)
𝑗
∑𝑚 𝑚 𝑚 𝑚
𝑗=𝑖 𝑀𝑔𝑖 = (∑𝑗=1 𝑙𝑗 ; ∑𝑗=1 𝑚𝑗 ; ∑𝑗=1 𝑢𝑗 )
(3.3)
Dan
𝑗 −1 −1
[∑𝑛𝑖=1 ∑𝑚
𝑗=1 𝑀𝑔𝑖 ] = (∑𝑚 𝑚 𝑚
𝑗=1 𝑙𝑗 ; ∑𝑗=1 𝑚𝑗 ; ∑𝑗=1 𝑢𝑗 )
(3.4)
karena l < m < u, sehingga persamaan (3.4) menjadi:
𝑗 −1
[∑𝑛𝑖=1 ∑𝑚
𝑗=1 𝑀𝑔𝑖 ] =
1 1 1
(∑𝑛 ; ∑𝑛 ; ∑𝑛 ) (3.5)
𝑖=1 𝑢𝑖 𝑖=1 𝑚𝑖 𝑖=1 𝑙𝑖
sehingga persamaan (3.2) menjadi:
1 1 1
𝑆𝑖 = (∑𝑚 𝑚 𝑚
𝑗=1 𝑙𝑗 ; ∑𝑗=1 𝑚𝑗 ; ∑𝑗=1 𝑢𝑗 ) ⊗ (∑𝑛 ; ∑𝑛 ; ∑𝑛 )
𝑖=1 𝑢 𝑖 𝑖=1 𝑚 𝑖 𝑖=1 𝑙𝑖
(3.6)
dengan: l = nilai batas bawah (kemungkinan terendah)
m = nilai yang paling menjanjikan (kemungkinan tengah)
u = nilai batas atas (kemungkinan teratas)
Untuk menentukan nilai perbandingan berpasangan dari 𝑆𝑖 digunakan rumus:
1; 𝑚𝑆𝑖 ≥ 𝑚𝑆𝑘
0; 𝑙𝑆𝑘 ≥ 𝑢𝑆𝑖
𝑉(𝑆𝑖 ≥ 𝑆𝑘 ) = (𝑙𝑆𝑘 −𝑢𝑆𝑖 )
; 𝑙𝑎𝑖𝑛𝑛𝑦𝑎
((𝑚 −𝑢 )−(𝑚𝑆𝑘 −𝑙𝑆𝑘 ))
{ 𝑆𝑖 𝑆𝑖
(3.7)
dimana: 𝑉(𝑆𝑖 ≥ 𝑆𝑘 ) = nilai perbandingan antara fuzzy synthetic extent
𝑆𝑖 = nilai fuzzy synthetic extent kriteria i
𝑆𝑘 = nilai fuzzy synthetic extent kriteria k

807
𝑑′𝑖 = 𝑚𝑖𝑛(𝑉(𝑆𝑖 ≥ 𝑆𝑘 )) ; untuk 𝑘 = 1,2,3, … , 𝑛; 𝑘 ≠ 𝑖
(3.8)
𝑊 ′ = (𝑑′𝑖 , 𝑑′𝑖+1 , 𝑑′𝑖+2 , … , 𝑑′𝑖+𝑛−1 )𝑇 ;
(3.9)
𝑑𝑖 =
𝑑′𝑖
∑𝑛
𝑖=1 𝑑′𝑖
(3.10)
𝑊=
(𝑑𝑖 , 𝑑𝑖+1 , 𝑑𝑖+2 , … , 𝑑𝑖+𝑛−1 )𝑇
(3.11)
dimana : 𝑑′𝑖 = bobot kriteria i
𝑊 ′ = vektor bobot kriteria
𝑑𝑖 = normalisasi bobot
𝑊 = normalisasi vektor bobot kriteria
𝑛 = jumlah kriteria
Operasi aritmetik untuk bilangan fuzzy dapat dilihat dari persamaan berikut:
1. 𝑛̃1 ⊕ 𝑛̃2 = (𝑛̃1𝑙 + 𝑛̃2𝑙 ; 𝑛̃1𝑚 + 𝑛̃2𝑚 ; 𝑛̃1𝑢 + 𝑛̃2𝑢 )
2. 𝑛̃1 ⊗𝑛̃2 = (𝑛̃1𝑙 × 𝑛̃2𝑙 ; 𝑛̃1𝑚 × 𝑛̃2𝑚 ; 𝑛̃1𝑢 × 𝑛̃2𝑢 )
3. 1⁄𝑛̃ =
1
( ⁄𝑛̃ ; 1⁄𝑛̃ ; 1⁄𝑛̃ )
1
1𝑢 1𝑚 1𝑙
(3.12)
Sedangkan prioritas global diperoleh dengan mengalikan normalisasi skala
setiap kriteria wj dengan normalisasi bobot 𝑑(𝐴𝑖 ) dan menjumlahkan semua hasil
perkalian dari setiap kriteria. Persamaan dapat dituliskan sebagai berikut:
𝑃̃𝑖 = (𝑤 ̃1 ⊗ 𝑑(𝐴1 )) ⊕ (𝑤 ̃ 2 ⊗ 𝑑(𝐴2 )) ⊕ ⋯ ⊕ (𝑤 ̃𝑗 ⊗ 𝑑(𝐴𝑖 )) (3.13)

3.2 Contoh Kasus dan Perhitungan

Pada contoh kasus ini akan diinputkan skala prioritas pada setiap kriteria
yang ada sebagai berikut: jumlah inti 2, kecepatan processor 6, RAM 3, lebar layar
7, kapasitas SSD 1, kapasitas HDD 4, harga 9.

Tabel 3.2 Input Kriteria oleh User


INPUT

Jumlah Inti C1 2

Kecepatan Processor C2 6

RAM C3 3

Lebar Layar C4 7

Kapasitas SSD C5 1

Kapasitas HDD C6 4

Harga C7 9

808
Setelah ditentukan skala prioritas, kemudian akan dilakukan perhitungan
sebagai berikut:
1. Menghitung matriks perbandingan berpasangan

Tabel 3.3 Rumus Umum Matriks Perbandingan Berpasangan


Matriks Perbandingan Berpasangan

C1 C2 C3 C4 C5 C6 C7

C1 C1/C1 C1/C2 C1/C3 C1/C4 C1/C5 C1/C6 C1/C7

C2 C2/C1 C2/C2 C2/C3 C2/C4 C2/C5 C2/C6 C2/C7

C3 C3/C1 C3/C2 C3/C3 C3/C4 C3/C5 C3/C6 C3/C7

C4 C4/C1 C4/C2 C4/C3 C4/C4 C4/C5 C4/C6 C4/C7

C5 C5/C1 C5/C2 C5/C3 C5/C4 C5/C5 C5/C6 C5/C7

C6 C6/C1 C6/C2 C6/C3 C6/C4 C6/C5 C6/C6 C6/C7

C7 C7/C1 C7/C2 C7/C3 C7/C4 C7/C5 C7/C6 C7/C7

Tabel 3.4 Hasil Perhitungan Matriks Perbandingan Berpasangan


Matriks Perbandingan Berpasangan

C1 C2 C3 C4 C5 C6 C7

C1 1.0000 0.3333 0.6667 0.2857 2.0000 0.5000 0.2222

C2 3.0000 1.0000 2.0000 0.8571 6.0000 1.5000 0.6667

C3 1.5000 0.5000 1.0000 0.4286 3.0000 0.7500 0.3333

C4 3.5000 1.1667 2.3333 1.0000 7.0000 1.7500 0.7778

C5 0.5000 0.1667 0.3333 0.1429 1.0000 0.2500 0.1111

C6 2.0000 0.6667 1.3333 0.5714 4.0000 1.0000 0.4444

C7 4.5000 1.5000 3.0000 1.2857 9.0000 2.2500 1.0000

809
2. Menghitung TFN dari matriks perbandingan berpasangan

Tabel 3.5 Rumus Umum TFN Matriks Perbandingan Berpasanga

C1 C2 C3 C4
l m u l m u l M u l m u
mC1-
C1 C1/C1 mC1+1 mC2-1 C1/C2 mC2+1 mC3-1 C1/C3 mC3+1 mC4-1 C1/C4 mC4+1
1
mC1-
C2 C2/C1 mC1+1 mC2-1 C2/C2 mC2+1 mC3-1 C2/C3 mC3+1 mC4-1 C2/C4 mC4+1
1
mC1-
C3 C3/C1 mC1+1 mC2-1 C3/C2 mC2+1 mC3-1 C3/C3 mC3+1 mC4-1 C3/C4 mC4+1
1
mC1-
C4 C4/C1 mC1+1 mC2-1 C4/C2 mC2+1 mC3-1 C4/C3 mC3+1 mC4-1 C4/C4 mC4+1
1
mC1-
C5 C5/C1 mC1+1 mC2-1 C5/C2 mC2+1 mC3-1 C5/C3 mC3+1 mC4-1 C5/C4 mC4+1
1
mC1-
C6 C6/C1 mC1+1 mC2-1 C6/C2 mC2+1 mC3-1 C6/C3 mC3+1 mC4-1 C6/C4 mC4+1
1
mC1-
C7 C7/C1 mC1+1 mC2-1 C7/C2 mC2+1 mC3-1 C7/C3 mC3+1 mC4-1 C7/C4 mC4+1
1
C5 C6 C7
l M u l m u l m u
mC5-
C1 C1/C5 mC5+1 mC6-1 C1/C6 mC6+1 mC7-1 C1/C7 mC7+1
1
mC5-
C2 C2/C5 mC5+1 mC6-1 C2/C6 mC6+1 mC7-1 C2/C7 mC7+1
1
mC5-
C3 C3/C5 mC5+1 mC6-1 C3/C6 mC6+1 mC7-1 C3/C7 mC7+1
1
mC5-
C4 C4/C5 mC5+1 mC6-1 C4/C6 mC6+1 mC7-1 C4/C7 mC7+1
1
mC5-
C5 C5/C5 mC5+1 mC6-1 C5/C6 mC6+1 mC7-1 C5/C7 mC7+1
1
mC5-
C6 C6/C5 mC5+1 mC6-1 C6/C6 mC6+1 mC7-1 C6/C7 mC7+1
1
mC5-
C7 C7/C5 mC5+1 mC6-1 C7/C6 mC6+1 mC7-1 C7/C7 mC7+1
1
Jika m = 1, maka l = 1 dan u = 1; jika m = 9, maka l = 9 dan u = 9; jika l ≤ 0,
maka l = m; jika u ≥ 0, maka u = m.

Tabel 3.6 Hasil Perhitungan TFN Matriks Perbandingan Berpasangan

C1 C2 C3 C4
l m u l m u l M u l M u

C1 1.0000 1.0000 1.0000 0.3333 0.3333 1.3333 0.6667 0.6667 1.6667 0.2857 0.2857 1.2857
C2 2.0000 3.0000 4.0000 1.0000 1.0000 1.0000 1.0000 2.0000 3.0000 0.8571 0.8571 1.8571
C3 0.5000 1.5000 2.5000 0.5000 0.5000 1.5000 1.0000 1.0000 1.0000 0.4286 0.4286 1.4286
C4 2.5000 3.5000 4.5000 0.1667 1.1667 2.1667 1.3333 2.3333 3.3333 1.0000 1.0000 1.0000
C5 0.5000 0.5000 1.5000 0.1667 0.1667 1.1667 0.3333 0.3333 1.3333 0.1429 0.1429 1.1429
C6 1.0000 2.0000 3.0000 0.6667 0.6667 1.6667 0.3333 1.3333 2.3333 0.5714 0.5714 1.5714
C7 3.5000 4.5000 5.5000 0.5000 1.5000 2.5000 2.0000 3.0000 4.0000 0.2857 1.2857 2.2857
C5 C6 C7
l M u l m u l m u

810
C1 1.0000 2.0000 3.0000 0.5000 0.5000 1.5000 0.2222 0.2222 1.2222
C2 5.0000 6.0000 7.0000 0.5000 1.5000 2.5000 0.6667 0.6667 1.6667
C3 2.0000 3.0000 4.0000 0.7500 0.7500 1.7500 0.3333 0.3333 1.3333
C4 6.0000 7.0000 8.0000 0.7500 1.7500 2.7500 0.7778 0.7778 1.7778
C5 1.0000 1.0000 1.0000 0.2500 0.2500 1.2500 0.1111 0.1111 1.1111
C6 3.0000 4.0000 5.0000 1.0000 1.0000 1.0000 0.4444 0.4444 1.4444
C7 9.0000 9.0000 9.0000 1.2500 2.2500 3.2500 1.0000 1.0000 1.0000
𝑗
3. Menghitung jumlah baris ∑𝑚
𝑗=𝑖 𝑀𝑔𝑖 = (∑𝑚
𝑗=1 𝑙𝑗 ; ∑𝑚
𝑗=1 𝑚𝑗 ; ∑𝑚
𝑗=1 𝑢𝑗 )

Tabel 3.7 Rumus Umum Perhitungan Jumlah Baris


Jumlah Baris

l m U

C1T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7

C2T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7

C3T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7

C4T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7

C5T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7

C6T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7

C7T lC1+..+lC7 mC1+..+mC7 uC1+..+uC7

Tabel 3.8 Hasil Perhitungan Jumlah Baris


Jumlah Baris (Sigma TFN)

l m U

C1T 4.0079 5.0079 11.0079

C2T 11.0238 15.0238 21.0238

C3T 5.5119 7.5119 13.5119

C4T 12.5278 17.5278 23.5278

C5T 2.5040 2.5040 8.5040

C6T 7.0159 10.0159 16.0159

C7T 17.5357 22.5357 27.5357

4. Menghitung jumlah kolom


𝑗
[∑𝑛𝑖=1 ∑𝑚 𝑚 𝑚 𝑚
𝑗=1 𝑀𝑔𝑖 ] = (∑𝑗=1 𝑙𝑗 ; ∑𝑗=1 𝑚𝑗 ; ∑𝑗=1 𝑢𝑗 )

811
Tabel 3.12 Rumus Umum Perhitungan Jumlah Kolom

Tabel 3.9 Hasil Perhitungan Jumlah Kolom

Jumlah Kolom

l m U

JK 60.1270 80.1270 121.1270

5. Menghitung invers jumlah kolom


𝑗 −1 1 1 1
[∑𝑛𝑖=1 ∑𝑚
𝑗=1 𝑀𝑔𝑖 ] = (∑𝑛 𝑢
; ∑𝑛 𝑚 ; ∑𝑛 𝑙 )
𝑖=1 𝑖 𝑖=1 𝑖 𝑖=1 𝑖
Tabel 3.10 Rumus Umum Perhitungan Invers Jumlah Kolom

Invers Jumlah Kolom

l m u

iJK 1/uJK 1/mJK 1/lJK

Tabel 3.11 Hasil Perhitungan Invers Jumlah Kolom

Invers Jumlah Kolom

l m u

iJK 0.0083 0.0125 0.0166

6. Menghitung nilai Fuzzy Synthetic Extent


𝑗 𝑗 −1
𝑆𝑖 = ∑𝑚 𝑛 𝑚
𝑗=𝑖 𝑀𝑔𝑖 ⊗ [∑𝑖=1 ∑𝑗=1 𝑀𝑔𝑖 ]

Tabel 3.12 Rumus Umum Perhitungan Fuzzy Synthetic Extent


Fuzzy Synthetic Extent

l m u

S1 lC1T x liJK mC1T x miJK uC1T x uiJK

S2 lC2T x liJK mC2T x miJK uC2T x uiJK

S3 lC3T x liJK mC3T x miJK uC3T x uiJK

S4 lC4T x liJK mC4T x miJK uC4T x uiJK

S5 lC5T x liJK mC5T x miJK uC5T x uiJK

S6 lC6T x liJK mC6T x miJK uC6T x uiJK

812
S7 lC7T x liJK mC7T x miJK uC7T x uiJK

Tabel 3.17 Hasil Perhitungan Fuzzy Synthetic Extent


Fuzzy Synthetic Extent

l m u

S1 0.0331 0.0625 0.1831

S2 0.0910 0.1875 0.3497

S3 0.0455 0.0938 0.2247

S4 0.1034 0.2188 0.3913

S5 0.0207 0.0313 0.1414

S6 0.0579 0.1250 0.2664

S7 0.1448 0.2813 0.4580

7. Menghitung perbandingan Fuzzy Synthetic Extent


1; 𝑚𝑆𝑖 ≥ 𝑚𝑆𝑘
0; 𝑙𝑆𝑘 ≥ 𝑢𝑆𝑖
𝑉(𝑆𝑖 ≥ 𝑆𝑘 ) = (𝑙𝑆𝑘 − 𝑢𝑆𝑖 )
; 𝑙𝑎𝑖𝑛𝑛𝑦𝑎
{((𝑚𝑆𝑖 − 𝑢𝑆𝑖 ) − (𝑚𝑆𝑘 − 𝑙𝑆𝑘 ))

Tabel 3.13 Hasil Perhitungan Fuzzy Synthetic Extent


Perbandingan Fuzzy Synthetic Extent

S1>= S2>= S3>= S4>= S5>= S6>= S7>=

S1 1.0000 1.0000 1.0000 1.0000 0.7761 1.0000 1.0000

S2 0.4241 1.0000 0.5878 1.0000 0.2440 0.7372 1.0000

S3 0.8149 1.0000 1.0000 1.0000 0.6055 1.0000 1.0000

S4 0.3376 0.8874 0.4925 1.0000 0.1685 0.6348 1.0000

S5 1.0000 1.0000 1.0000 1.0000 1.0000 1.0000 1.0000

S6 0.6669 1.0000 0.8422 1.0000 0.4711 1.0000 1.0000

S7 0.1490 0.6861 0.2989 0.7978 0.0000 0.4376 1.0000

8. Menghitung nilai bobot 𝑑′𝑖 = 𝑚𝑖𝑛(𝑉(𝑆𝑖 ≥ 𝑆𝑘 ))

Tabel 3.14 Rumus Umum Perhitungan Nilai Bobot


Nilai Bobot
Total
Bobot S1 S2 S3 S4 S5 S6 S7
(Td'(An))
d'(An)

813
min min min min min min min d'(A1)
(S1>= (S2>= (S3>= (S4>= (S5>= (S6>= (S7>= +..+
(S1,..,S7)) (S1,..,S7)) (S1,..,S7)) (S1,..,S7)) (S1,..,S7)) (S1,..,S7)) (S1,..,S7)) d'(A7)

Tabel 3.15 Hasil Perhitungan Nilai Bobot


Nilai Bobot

Bobot S1 S2 S3 S4 S5 S6 S7 Total

d'(An) 0.1490 0.6861 0.2989 0.7978 0.0000 0.4376 1.0000 3.3694

𝑑′𝑖
9. Normalisasi nilai bobot (𝑑𝑖 = ∑𝑛 ′ )
𝑖=1 𝑑 𝑖

Tabel 3.16 Rumus Umum Normalisasi Bobot


Normalisasi Nilai Bobot

Bobot S1 S2 S3 S4 S5 S6 S7

d'(A1) d'(A2) d'(A3 d'(A4) d'(A5) d'(A6) d'(A7)


d(An)
/Td'(An) /Td'(An) )/Td'(An) /Td'(An) /Td'(An) /Td'(an) /Td'(an)

Tabel 3.17 Hasil Normalisasi Bobot


Normalisasi Nilai Bobot

Bobot S1 S2 S3 S4 S5 S6 S7

d(An) 0.0442 0.2036 0.0887 0.2368 0.0000 0.1299 0.2968

10. Menghitung bobot global


𝑃̃𝑖 = (𝑤
̃1 ⊗ 𝑑(𝐴1 ) ⊕ (𝑤 ̃ 2 ⊗ 𝑑(𝐴2 )) ⊕ ⋯ ⊕ (𝑤 ̃𝑗 ⊗ 𝑑(𝐴𝑖 ))
dimana ̃
𝑃𝑖 adalah bobot global dari Personal Computer (PC) ke i
𝑤
̃1 adalah normalisasi skala dari kriteria 1
𝑤
̃ 2 adalah normalisasi skala dari kriteria 2
𝑤
̃𝑗 adalah normalisasi skala dari kriteria j
Maka rumus umum untuk menghitung bobot global dari kasus diatas
adalah:
𝑃̃1 = (𝑤̃1 ⊗ 𝑑(𝐴1 ) ⊕ (𝑤 ̃ 2 ⊗ 𝑑(𝐴2 )) ⊕ ⋯ ⊕ (𝑤 ̃ 7 ⊗ 𝑑(𝐴7 ))
̃
𝑃1 = (𝑤 ̃1 ⊗ 0.0442) ⊕ (𝑤 ̃ 2 ⊗ 0.2036) ⊕ (𝑤 ̃ 3 ⊗ 0.0887)
⊕ (𝑤 ̃4 ⊗ 0.2368) ⊕ (𝑤 ̃ 5 ⊗ 0) ⊕ (𝑤 ̃ 6 ⊗ 0.1299)
⊕ (𝑤 ̃ 7 ⊗ 0.296))
dan dihitung hingga semua Personal Computer (PC) mendapatkan nilai
prioritas globa

3. Kesimpulan dan Saran

Dari hasil analisi terhadap masalah dan aplikasi yang telah dikembangkan,
maka dapat disimpulkan yaitu Proses penggunaan aplikasi dilakukan oleh user. User
melakukan input memilih skala prioritas dari setiap kriteria. Aplikasi akan
melakukan perhitungan, kemudian output yang dihasilkan adalah 10 rekomendasi

814
Personal Computer (PC) dengan nilai bobot tertinggi. Adapun sarannya adalah
Menambah kriteria lain seperti VGA, tipe RAM, berat Personal Computer (PC),
ketebalan Personal Computer (PC), dan fitur-fitur tambahan lainnya agar kriteria
yang diperhitungkan lebih lengkap sebagai pertimbangan bagi user.

Referensi
[1]. Alias, M. A., Hashim, S. Z., & Samsudin, S. (2009). Using fuzzy analytic Hierarchy
process for southern johor river ranking. Int. J. Advance. Soft Comput. Appl. Vol. 1. No.
1, 62-76.
[2]. Anton, H. (2000). Elementary Linear Algebra. NJ: John Wiley and Sons.
[3]. Febryansyah, A. (2006). Mengukur kesuksesan produk pada tahap desain: sebuah
pendekatan fuzzy-mcdm. Jurnal Teknik Industri Volume 8 Nomor 2, 122-130.
[4]. Kusumadewi, S., & Hartati, S. (2010). NEURO-FUZZY Integrasi Sistem FUzzy &
Jaringan Syaraf (2nd ed.). Yogyakarta: Graha Ilmu.
[5]. Safaat, N. (2011). Pemrograman Aplikasi Mobile Smartphone dan Tablet PC
Berbasis Android. Bandung: Penerbit Informatika.

815
Prosiding SNM 2017
Kom p u t a si , Ha l 816 -8 29

PENCARIAN IMPROBABLE DIFFERENTIAL 9 DAN 10


ROUND PRESENT
AFIFAH1, SARI AGUSTINI H.2

1 Lembaga Sandi Negara, afifahifaafi@gmail.com


2 Lembaga Sandi Negara, hafman76@gmail.com

Abstrak. Pencarian improbable differential adalah langkah awal dalam


melakukan improbable differential attack. Pada tahun 2014, Tezcan, telah
melakukan pencarian improbable differential dengan memanfaatkan
undisturbed bit pada PRESENT sebanyak 9 round [2] dan 10 round [5] dengan
probabilitas yang diperoleh adalah 𝑝′ ≈ 2−9.29 untuk 9 round dan 𝑝′ ≈ 2−19.29
untuk 10 round. Untuk mengetahui ada atau tidak improbable differential 9 dan
10 round lain maka dilakukan penelitian untuk mencari improbable differential
9 dan 10 round lainnya dengan menggunakan undisturbed bit seperti yang
dilakukan Tezcan. Berdasarkan pencarian improbable differential 9 round
PRESENT dengan menggunakan input difference 1, 8, dan 9 yang diawali satu
dan dua S-box aktif pada round pertama diperoleh improbable differential 9 round
dengan probabilitas lebih besar dari 2−9.24511242 sebanyak 3 karakteristik
sedangkan yang memiliki probabilitas lebih kecil dari 2−9.24511242 sebanyak 124
karakteristik. Pada pencarian improbable differential 10 round diperoleh satu
karakteristik yang memiliki probabilitas sama dengan 2−19.24511337 , sebanyak 56
karakteristik memiliki probabilitas lebih besar dari 2−19.24511337 , dan sebanyak
971 karakteristik mempunyai probabilitas lebih kecil dari 2−19.24511337 .
Kata kunci: Improbable differential, PRESENT, differential characteristic, impossible
differential, undisturbed bit.

1. Pendahuluan

PRESENT merupakan salah satu algoritma block cipher ultra lightweight


yang didesain untuk memenuhi efisiensi implementasi dan keamanan [1]. Algoritma
PRESENT mempunyai struktur SPN (Substitution Permutation Network) sehingga
salah satu kekuatan PRESENT terletak pada komponen substitution box (S-box). S-
box mempunyai nilai difference yang didapatkan dari DDT (Differential
Distribution Table). Nilai difference tersebut dapat dimanfaatkan pada penerapan
improbable differential attack untuk mengetahui kekuatan algoritma PRESENT.
Improbable differential attack merupakan serangan yang menghubungkan celah
antara differential dan impossible differential attack [2].

Suatu S-box yang memiliki nilai difference dengan persebaran yang merata
mempunyai ketahanan yang lebih baik terhadap differential cryptanalysis [3].
Persebaran nilai difference dari S-box PRESENT cukup seragam sehingga
mempersulit usaha dalam melakukan attack karena titik awal untuk menemukan
differential characteristic mempunyai banyak kemungkinan serta probabilitas yang
didapatkan relatif kecil. Meskipun demikian, S-box PRESENT masih mempunyai

816
kelemahan, salah satunya adalah terdapat undisturbed bit pada S-box PRESENT
yang dapat dimanfaatkan untuk mempermudah konstruksi improbable differential.

Suatu S-box dikatakan mempunyai undisturbed bit jika diberikan suatu nilai
input difference tertentu, maka peluang dihasilkan nilai Least Significant Bit (LSB)
pada output difference dari S-box adalah satu dan sebaliknya [2]. Berdasarkan
kelemahan tersebut, maka dapat dilakukan pencarian differential characteristic
maupun impossible differential dengan memanfaatkan undisturbed bit pada
algoritma PRESENT yang dapat dikombinasikan secara tepat untuk memperoleh
improbable differential.

Tezcan telah melakukan pencarian improbable differential dengan


memanfaatkan undisturbed bit pada PRESENT sebanyak 9 round [2] dan 10 round
[5] dengan probabilitas yang diperoleh adalah 𝑝′ ≈ 2−9.29 untuk 9 round dan 𝑝′ ≈
2−19.29 untuk 10 round. Untuk mengetahui ada atau tidak improbable differential 9
dan 10 round lain maka dilakukan penelitian untuk mencari improbable differential
9 dan 10 round lainnya dengan menggunakan undisturbed bit.

Pencarian improbable differential 9 round lain dilakukan dengan


memanfaatkan semua kemungkinan differential characteristic 3 round selain yang
digunakan oleh Tezcan [2] namun impossible differential 6 round yang digunakan
sama untuk semua improbable differential 9 round. Semua kemungkinan differential
characteristic 3 round yang digunakan untuk membentuk satu improbable
differential memiliki differential characteristic 1 round yang sama. Jadi banyaknya
kemungkinan improbable differential 9 round lain yang dapat dibentuk sama dengan
banyaknya kemungkinan differential characteristic 1 round, sedangkan banyaknya
differential characteristic 3 round untuk setiap improbable differential tergantung
dari banyaknya differential characteristic 3 round dengan differential characteristic
1 round yang sama dan mempunyai output difference pada round ketiga dengan S-
box aktif bernilai 9𝐻 .

Untuk pencarian improbable differential 10 round dilakukan dengan


memanfaatkan impossible differential 5 round yang sama dengan yang digunakan
Tezcan [5] namun menggunakan semua kemungkinan differential characteristic 5
round dengan input difference satu dan dua S-box aktif pada round pertama.
Pencarian improbable differential 10 round pada prinsipnya sama dengan pencarian
improbable differential 9 round yaitu mencari semua kemungkinan differential
characteristic yang memiliki output difference di round terakhir dengan S-box aktif
bernilai 9𝐻 . Setiap pembentukan satu improbable differential 10 round
membutuhkan semua kemungkinan differential characteristic 5 round dengan
differential characteristic 3 round yang sama dan memiliki output difference pada
round kelima dengan S-box aktif bernilai 9𝐻 . Oleh karena itu, pada pencarian semua
kemungkinan improbable differential 10 round lain digunakan semua variasi
differential characteristic 3 round.

817
2. Landasan Teori

Berikut adalah konsep dan teori yang berkaitan dengan penelitian yaitu
algoritma PRESENT, improbable differential attack, dan undisturbed bit.

2.1 Algoritma PRESENT

PRESENT adalah salah satu algoritma lightweight block cipher yang


mempunyai panjang blok sebesar 64-bit, variasi input key 80 dan 128-bit, serta
jumlah round sebanyak 31. PRESENT mempunyai dua komponen utama yaitu key
schedule dan algoritma enkripsi/dekripsi.

2.1.1 Key Schedule

Proses key schedule untuk setiap round PRESENT dengan input kunci 80 bit
(𝑘79 𝑘78 … 𝑘1 𝑘0 ) yaitu:
(1) Subkey pada round ke-𝑖 dengan (30 ≥ 𝑖 ≥ 0): 𝐾𝑖 = 𝑘63 𝑘62 … 𝑘1 𝑘0 =
𝑘79 𝑘78 … 𝑘15 𝑘16
(2) [𝑘79 𝑘78 … 𝑘1 𝑘0 ] = [𝑘18 𝑘17 … 𝑘20 𝑘19 ]
(3) [𝑘79 𝑘78 𝑘77 𝑘76 ] = 𝑆[𝑘79 𝑘78 𝑘77 𝑘76 ]
(4) [𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] = [𝑘19 𝑘18 𝑘17 𝑘16 𝑘15 ] ⨁ 𝑟𝑜𝑢𝑛𝑑_𝑐𝑜𝑢𝑛𝑡𝑒𝑟

2.1.2 Enkripsi

Skema enkripsi pada PRESENT dapat dilihat pada Gambar 2.1.

Gambar 2.1 Skema Enkripsi PRESENT

Komponen algoritma enkripsi PRESENT sebagai berikut:


(1) AddRoundKey
Proses AddRoundKey dilakukan setiap round, sebanyak 64-bit plaintext di-XOR
dengan 64-bit subkey.
(2) sBoxLayer (ditunjukkan pada Tabel 2.1)

818
Tabel 2.1 S-box pada Algoritma PRESENT

(3) pLayer (ditunjukkan pada Tabel 2.2)


Tabel 2.2 Permutasi Bit pada Algoritma PRESENT

2.2 Improbable Differential Attack

Improbable differential attack merupakan perluasan dari impossible


differential attack yang mengkombinasikan satu atau dua differential characteristic
dengan impossible differential untuk mendapatkan improbable differential pada
jumlah round yang lebih besar [4]. Suatu improbable differential didefinisikan
sebagai nilai difference yang memiliki input difference 𝛼 dan output difference
selain 𝛽 dengan probabilitas 𝑝′ . Impossible differential merupakan salah satu
kejadian dari improbable differential dengan 𝑝′ = 1 [5]. Skema impossible dan
improbable differential dapat dilihat pada Gambar 2.2.

819
Gambar 2.2 Skema Impossible Differential dan Improbable Differential [4]

2.3 Undisturbed Bit

Undisturbed bit pada S-box PRESENT sebanyak 6 yaitu berdasarkan input


dan output difference masing-masing berjumlah tiga [2]. Berikut definisi dan
corollary terkait undisturbed bit:

Definisi 2.1. [6] Misal 𝛼̅ ∈ 𝔽𝑛2 adalah input difference bukan nol pada S-box 𝑆 dan
𝛺𝛼̅ = {𝛽̅ = (𝛽𝑚−1 , . . . , 𝛽0 ) ∈ 𝔽𝑚 ̅ → 𝛽̅ ] > 0} adalah himpunan semua
2 |Ρr𝑠 [𝛼
output difference dari 𝑆 yang berkorespondensi dengan 𝛼̅. Jika 𝛽𝑖 = 𝑐 untuk 𝑐 ∈ 𝔽2
tetap dan untuk semua 𝛽̅ ∈ 𝛺𝛼̅ dengan 𝑖 ∈ {0, . . . , 𝑚 − 1} maka S-box 𝑆
mempunyai undisturbed bit, sehingga dapat dinyatakan bahwa untuk input
difference 𝛼̅, bit ke-𝑖 pada output difference S-box 𝑆 adalah undisturbed yang
bernilai c.
Corollary 2.2. [6] Untuk input difference bukan nol 𝛼̅ ∈ 𝔽𝑛2 , bit ke-𝑖 dari output
difference S-box 𝑆 adalah undisturbed bit jika dan hanya jika:

∑ 𝐷𝐷𝑇(𝛼, 𝜐)(−1)𝑒̅𝑖.𝜐̅ = ±2𝑛


̅ ∈𝔽𝑚
𝜐 2

dengan 𝑖 ∈ {0, . . . , 𝑚 − 1} dan 𝑒̅𝑖 adalah standar basis ke-𝑖 dari 𝔽𝑛2 .

3. Hasil – Hasil Utama

Sebelum melakukan pencarian improbable differential 9 dan 10 round,


terlebih dahulu dilakukan perhitungan kembali differential characteristic 3 round.
Hasil perhitungan menunjukkan bahwa differential characteristic 3 round yang
diperoleh penulis berbeda dengan yang dituliskan Tezcan [2], ditunjukkan pada Tabel
3.1. Tezcan menuliskan nilai 𝑥12 pada 𝑋(2, 𝑃) sebesar 1𝐻 sedangkan berdasarkan hasil
perhitungan, nibble yang bernilai 1𝐻 berada pada 𝑥11 . Selain itu, hasil dari 𝑋(3, 𝑆)
diperoleh nilai 3𝐻 pada nibble 𝑥11 sedangkan menurut Tezcan nibble yang bernilai 3𝐻
berada pada nibble 𝑥12 . Namun, output difference pada round ketiga 𝑋(3, 𝑃) yang
dituliskan Tezcan sama dengan hasil perhitungan kembali, yaitu 𝑥2 = 𝑥6 = 9, sehingga
tidak mempengaruhi proses selanjutnya untuk melakukan pencarian impossible
differential 6 round yang memanfaatkan nilai ouput difference pada round ketiga dari
difference characteristic 3 round sebagai input difference pada impossible differential
6 round.

820
Tabel 3.1 Perbedaan Differential Characteristic 3 Round antara Hasil
Perhitungan Kembali dengan Hasil yang diperoleh Tezcan
Differential Characteristic
Rounds Differential Characteristic [2] Hasil Perhitungan
Kembali
𝛼 𝑥3 = 1, 𝑥0 = 1 𝑥3 = 1, 𝑥0 = 1
𝑋(1, 𝑆) 𝑥3 = 9, 𝑥0 = 9 𝑥3 = 9, 𝑥0 = 9
𝑋(1, 𝑃) 𝑥12 = 9, 𝑥0 = 9 𝑥12 = 9, 𝑥0 = 9
𝑋(2, 𝑆) 𝑥12 = 4, 𝑥0 = 4 𝑥12 = 4, 𝑥0 = 4
𝑋(2, 𝑃) 𝑥12 = 1, 𝑥8 = 1 𝑥11 = 1, 𝑥8 = 1
𝑋(3, 𝑆) 𝑥12 = 3, 𝑥8 = 3 𝑥11 = 3, 𝑥8 = 3
𝑋(3, 𝑃) 𝑥6 = 9, 𝑥2 = 9 𝑥6 = 9, 𝑥2 = 9

3.1. Pencarian Improbable Differential 9 Round Lain

Berdasarkan differential characteristic 3 round pada diperoleh pada Tabel 3.1


diperoleh kemungkinan differential characteristic 1 round sebanyak 128 buah yang
tercantum pada Tabel 3.2, sehingga dapat dibentuk 128 improbable differential 9 round
dengan memanfaatkan semua kemungkinan differential characteristic 1 round yang
terdiri dari variasi 1-24 sebanyak 32 differential characteristic dan variasi 2-22
sebanyak 96 differential characterictic. Yang dimaksud dengan variasi 1-24 adalah
jumlah S-box aktif hasil differential characteristic pada round pertama hingga ketiga
berturut-turut 1, 2, dan 4, sedangkan variasi 2-22 adalah jumlah S-box aktif hasil
differential characteristic pada round pertama hingga ketiga berturut-turut 2, 2, dan 2.

Berdasarkan Tabel 3.2, pada variasi 1-24 terdapat dua variasi probabilitas yaitu
2−2 dan 2−3 , masing-masing probabilitas mempunyai differential characteristic 1
round berjumlah 16. Pada variasi 2-22 terdapat tiga variasi probabilitas yaitu 2−4 , 2−5 ,
dan 2−6 dengan jumlah differential characteristic 1 round pada masing-masing variasi
probabilitas berturut-turut 24, 48, dan 24. Tezcan menggunakan satu dari 24 differential
characterictic pada variasi 2-22 yaitu dengan probabilitas differential characteristic 1
round sebesar 2−4 sehingga terdapat 127 kemungkinan improbable differential 9 round
lain yang dapat dibentuk.

Tabel 3.2 Rekapitulasi Jumlah Differential Characteristic 1 Round dari


Differential Characteristic 3 Round Berdasarkan Probabilitas
pada Setiap Variasi S-Box Aktif
Jumlah Differential Characteristic
No. Probabilitas
Variasi 1-24 Variasi 2-22
1. 2−2 16 -
2. 2−3 16 -
−4
3. 2 - 24
−5
4. 2 - 48
−6
5. 2 - 24
Total 32 96

821
Setiap kemungkinan differential characteristic 1 round dilanjutkan dengan
pencarian characteristic hingga tiga round yang menghasilkan semua kemungkinan
nilai output differential pada round ketiga dengan S-box aktif bernilai 9𝐻 . Setelah
dilakukan pencarian differential characteristic 3 round dari 128 differential
characteristic 1 round yang diperoleh sebelumnya, dihasilkan 128 improbable
differential dengan probabilitas yang berbeda-beda. Hasil pencarian 128 improbable
differential 9 round dengan perhitungan probabilitas dari setiap improbable differential
sebagian tercantum pada Tabel 3.3 dan Tabel 3.4. Tabel 3.3 merupakan hasil
perhitungan untuk S-box aktif dengan variasi 1-24 sedangkan Tabel 3.4 untuk variasi
2-22.

Tabel 3.3 Improbable Differential 9 Round untuk Variasi 1-24

Tabel 3.4 Improbable Differential 9 Round untuk Variasi 2-22

822
Improbable differential 9 round yang diperoleh Tezcan memiliki
probabilitas sebesar 2−9.24511242 dapat dilihat pada Tabel 3.3 dengan kolom
berwarna biru. Tezcan menggunakan probabilitas differential characteristic 1 round
sebesar 2−4 dan mempunyai sebanyak 108 kemungkinan differential characteristic
3 round dengan output difference pada round ketiga yang mempunyai S-box aktif
bernilai 9𝐻 . Hal ini berarrti improbable differential 9 round yang diperoleh Tezcan
memperkecil 108 kemungkinan differential characteristic 3 round yang dapat
dibentuk.

Hasil perhitungan dari 128 kemungkinan diperoleh tiga improbable


differential 9 round lain dengan probabilitas lebih besar dari 2−9.24511242 yang
tercantum pada Tabel 3.5, Tabel 3.6, dan Tabel 3.7.

Tabel 3.5 Improbable Differential 9 Round Pertama

Tabel 3.6 Improbable Differential 9 Round Kedua

823
Tabel 3.7 Improbable Differential 9 Round Ketiga

Ketiga improbable differential 9 round tersebut memiliki S-box aktif dengan


variasi 1-24 dan nilai probabilitas differential characteristic 1 round sebesar 2−2 .
Berdasarkan Tabel 3.3 hasil perhitungan probabilitas dari ketiga improbable
differential 9 round tersebut, dua diantaranya bernilai 2−8.91253757 dan sisanya
bernilai 2−8.67807198 . Dua improbable differential 9 round dengan probabilitas
2−8.91253757 , masing-masing memiliki jumlah semua kemungkinan differential
characteristic 3 round yang mempunyai output difference pada round ketiga dengan
S-box aktif bernilai 9𝐻 sebanyak 208. Improbable differential 9 round yang ketiga
memiliki probabilitas sebesar 2−8.67807198 dan mempunyai jumlah semua
kemungkinan differential characteristic 3 round dengan output difference S-box
aktif pada round ketiga bernilai 9𝐻 sebanyak 160.

Pencarian improbable differential 9 round menggunakan S-box aktif dengan


variasi 2-22 atau berpola sama pada setiap round tidak menjamin diperoleh
improbable differential 9 round dengan probabilitas terbesar. Pencarian improbable
differential dengan diawali satu atau dua S-box aktif memiliki dampak yang berbeda-
beda dalam mengaktifkan S-box aktif pada round-round selanjutnya. Hal ini
bergantung pada nilai input difference dan permutasi yang digunakan. Berdasarkan
hasil perhitungan diperoleh tiga improbable differential 9 round yang memanfaatkan
satu S-box aktif pada round pertama dengan probabilitas lebih besar dari

824
2−9.24511242 dan kemungkinan differential characteristic 3 round yang diperkecil
pada setiap improbable differential berjumlah lebih besar yaitu sebanyak 160 dan
208. Pada variasi 1-24 mempunyai potensi ditemukan improbable differential
dengan probabilitas lebih besar daripada variasi 2-22 karena S-box aktif yang
dihasilkan di round pertama pada variasi 1-24 hanya berjumlah satu dengan
probabilitas terbesar bernilai 2−2 sedangkan pada variasi 2-22 mempunyai S-box
aktif pada round pertama berjumlah dua dengan probabilitas terbesar bernilai 2−4 .

Berdasarkan hasil perhitungan pada Tabel 3.3 dan Tabel 3.4, improbable
differential 9 round lain yang diperoleh tidak hanya memiliki probabilitas lebih besar
dari 2−9.24511242 , namun juga diperoleh improbable differential 9 round lain
sebanyak 124 dengan probabilitas yang lebih kecil dari 2−9.24511242 yaitu
mempunyai nilai probabilitas berkisar dari 2−13.39984035 hingga 2−9.5821476 yang
meliputi variasi 1-24 maupun 2-22.

3.2. Pencarian Improbable Differential 10 Round Lain

Pada Tabel 3.8 tercantum semua variasi differential characteristic 3 round,


diperoleh dari semua variasi differential characteristic 5 round. Berdasarkan Tabel
3.8 diperoleh probabilitas yang berbeda-beda untuk setiap variasi S-box aktif.
Variasi 1-2442 adalah variasi yang mempunyai probabilitas paling kecil diantara
variasi yang lainnya karena memiliki jumlah S-box aktif hingga round ketiga paling
banyak yaitu berjumlah 7. Variasi 1-1244 dan variasi 2-1124 mempunyai
probabilitas paling besar diantara variasi yang lainnya karena kedua variasi tersebut
mempunyai jumlah S-box aktif paling sedikit yaitu berjumlah 4.

Tabel 3.8 Rekapitulasi Jumlah Differential Characteristic 3 Round dari


Differential Characteristic 5 Round Berdasarkan Probabilitas pada
Setiap Variasi S-Box Aktif

Jumlah Differential Characteristic


No Probabilitas Variasi Variasi Variasi Variasi Variasi Total
1-1244 1-2442 2-1124 2-1244 2-2222
1. 2−8 4 - 1 - - 5
−9
2. 2 18 - 14 - - 32
−10
3. 2 28 - 26 4 - 58
−11
4. 2 36 - 28 12 - 76
−12
5. 2 40 - 48 16 2 106
−13
6. 2 - - - 48 4 52
−14
7. 2 - 8 - 16 32 56
−15
8. 2 - 16 - 48 56 120
−16
9. 2 - 20 - - 104 124
−17
10. 2 - 40 - - 96 136
−18
11. 2 - 16 - - 96 112
−19
12. 2 - 32 - - - 32
−20
13. 2 - 40 - - - 40
14. 2−21 - 80 - - - 80
Total 126 252 117 144 390 1029

825
Berdasarkan Tabel 3.8, semua kemungkinan differential characteristic yang
dimanfaatkan untuk membentuk improbable differential 10 round sebanyak 1029.
Improbable differential 10 round yang diperoleh Tezcan mempunyai probabilitas
sebesar 2−19.245 dan menggunakan satu dari 56 differential characteristic yang
mempunyai probabilitas round pertama hingga round ketiga sebesar 2−14 dari
variasi 2-222, sehingga terdapat 55 differential characteristic lain yang dapat
digunakan untuk membentuk improbable differential 10 round lain dengan
kemungkinan probabilitas sama dengan 2−19.245 dari variasi 2-222. Selain itu,
terdapat 329 differential characteristic 3 round yang dapat digunakan untuk
membentuk improbable differential 10 round lain dengan kemungkinaan
probabilitas yang lebih besar dari 2−19.245 sedangkan untuk membentuk improbable
differential 10 round lain dengan kemungkinan probabilitas yang lebih kecil dari
2−19.245 terdapat sebanyak 644 differential characteristic 3 round.

Pada setiap variasi differential characteristic 3 round, dilanjutkan pencarian


pada round keempat dan kelima hingga diperoleh output difference dengan nilai S-
box aktif sebesar 9𝐻 agar dapat dikombinasikan dengan impossible differential 5
round sehingga menghasilkan improbable differerential 10 round. Salah satu hasil
rekapitulasi perhitungan probabilitas improbable differential 10 round
menggunakan 1029 differential characteristic 3 round tercantum pada Tabel 3.9.
Tabel 3.9 Rekapitulasi Hasil Perhitungan Probabilitas Improbable Differential 10
Round dari Variasi 1-1244

Differential Total Differential Characteristic Round


Probabilitas
Characteristic 3 Round Keempat dan Kelima yang dapat
Improbable
dibentuk dengan Output Difference
Differential 10
Probabilitas Jumlah Bernilai 9𝐻 untuk Setiap Differential
Round
Characteristic 3 Round
2−8 1 32236 2−19.51542854
3 64972 2−19.7832737
3 32236 2−20.51542854
2 145300 2−20.59871864
2−9 5 64972 2−20.7832737
4 126532 2−20.86836243
3 160545 2−21.38402557
1 51600 2−21.44205856
4 32236 2−21.51542854
2−10
2 145300 2−21.59871864
8 64972 2−21.7832737
4 126532 2−21.86836243
2 191880 2−22.23085976
2 160545 2−22.38402557
4 261807 2−22.40595245
2 51600 2−22.44205856
2−11 6 32236 2−22.51542854
4 145300 2−22.59871864
10 64972 2−22.7832737

826
Differential Total Differential Characteristic Round
Probabilitas
Characteristic 3 Round Keempat dan Kelima yang dapat
Improbable
dibentuk dengan Output Difference
Differential 10
Probabilitas Jumlah Bernilai 9𝐻 untuk Setiap Differential
Round
Characteristic 3 Round
8 126532 2−22.86836243
6 160545 2−23.38402557
2 51600 2−23.44205856
4 32236 2−23.51542854
2−12
4 145300 2−23.59871864
4 64972 2−23.7832737
8 126532 2−23.86836243
4 191880 2−24.23085976
4 160545 2−24.38402557
8 261807 2−24.40595245
4 51600 2−24.44205856

Improbable differential 10 round yang diperoleh Tezcan memiliki


probabilitas sebesar 2−19.24511337 dengan variasi 2-222. Berdasarkan hasil
pencarian improbable differential 10 round dan perhitungan probabilitas dari semua
variasi S-box aktif, diperoleh 1029 improbable differential 10 round. Sebanyak 1029
improbable differential 10 round terdiri dari 56 improbable differential yang
memiliki probabilitas yang lebih besar dari 2−19.24511337 , satu improbable
differential yang memiliki probabilitas sama dengan 2−19.24511337 , dan 971
improbable differential yang memiliki probabilitas lebih kecil dari 2−19.24511337.
Differential characteristic dengan variasi 1-1244, variasi 1-2442, dan variasi 2-1244
tidak menghasilkan improbable differential 10 round dengan probabilitas lebih besar
dari 2−19.24511337 . Hal ini dikarenakan jumlah S-box aktif dari ketiga variasi tersebut
cukup banyak yaitu berjumlah 12 dan 13, sedangkan untuk variasi 2-1124 dan variasi
2-222 dengan S-box aktif berjumlah 10 menghasilkan improbable differential 10
round dengan probabilitas lebih besar dari 2−19.24511337 .

Improbable differential 10 round lain dengan probabilitas sama dengan


2−19.24511337 menggunakan differential characteristic 5 round yang memiliki
difference input 𝑥0 = 𝑥1 = 1𝐻 dan jumlah S-box aktif pada setiap round berjumlah
dua. Differential characteristic round pertama hingga ketiga yang digunakan sebagai
berikut:
Difference Input 0000000000000011
Round ke-1
sBoxLayer 0000000000000099
pLayer 0003000000000003
Round ke-2
sBoxLayer 0001000000000001
pLayer 0000000000001001
Round ke-3
sBoxLayer 0000000000009009
pLayer 0009000000000009

827
Hasil differential characteristic 3 round dilanjutkan pada round keempat dan
kelima hingga diperoleh semua kemungkinan differential characteristic 5 round
dengan output difference pada round kelima mempunyai S-box aktif bernilai 9𝐻 .
Setelah dilanjutkan pencarian differential characteristic pada round keempat dan
kelima diperoleh 108 differential characteristic 5 round, yang tercantum pada Tabel
3.10.

Tabel 3.10 Jumlah Differential Characteristic Berdasarkan Variasi


Probabilitas dari Round ke-4 dan ke-5 untuk Pencarian
Improbable Differential 10 Round lain

No Probabilitas Banyaknya Differential Characteristic


−8
1. 2 4
2. 2−10 8
−14
3. 2 32
−16
4. 2 64
Jumlah 108

Berdasarkan Tabel 3.10 hasil perhitungan probabilitas dari improbable


differential 10 round sebagai berikut:

p′ = 2−14 (4. 2−8 + 8. 2−10 + 32. 2−14 + 64. 2−16 ). 1


= 2−14 (22 . 2−8 + 23 . 2−10 + 25 . 2−14 + 26 . 2−16 )
= 2−14 (2−6 + 2−7 + 2−9 + 2−10 )
= 2−14 . 0.0263671875
≈ 2−19.245 .

Improbable differential 10 round lain dengan probabilitas lebih besar dari


2−19.24511337 sebanyak 56 karakteristik yang terdiri dari variasi 2-1124 sebanyak 52
karakteristik dan variasi 2-222 sebanyak 4 karakteristik.

Berdasarkan 56 improbable differential yang diperoleh, banyaknya


differential characteristic 5 round yang membentuk satu improbable differential 10
round mempunyai jumlah paling sedikit sebesar 208 dan paling banyak berjumlah
931 sedangkan hasil pencarian Tezcan hanya berjumlah 108. Sehingga, improbable
differential tersebut dapat menjadi alternatif untuk diterapkan pada improbable
differential attack karena selain memiliki probabilitas besar juga jumlah differential
characteristic 5 round dari setiap satu improbable differential yang dibentuk cukup
banyak

3. Kesimpulan

Dari hasil penelitian yang telah dilakukan, disimpulkan sebagai berikut:


a. Berdasarkan pencarian improbable differential 9 round PRESENT
menggunakan input difference 1, 8, dan 9 yang diawali satu dan dua S-box aktif
pada round pertama diperoleh improbable differential 9 round dengan
probabilitas lebih besar dari 2−9.24511242 sebanyak 3 karakteristik dan yang

828
memiliki probabilitas lebih kecil dari 2−9.24511242 sebanyak 124 karakteristik.
b. Berdasarkan pencarian improbable differential 10 round diperoleh satu
karakteristik yang memiliki probabilitas sama dengan 2−19.24511337 , sebanyak
56 karakteristik memiliki probabilitas lebih besar dari 2−19.24511337 , dan
sebanyak 971 karakteristik mempunyai probabilitas lebih kecil dari
2−19.24511337
c.
Referensi

[1] A. Bogdanov, R. L. Knudsen, G. Leander, C. Paar dan A. Poschmann,


“PRESENT: An Ultra-Lightweight Block Cipher,” Springer Berlin
Heidelberg Volume 4727, pp. pp. 450-466, 2007.
[2] C. Tezcan, “Improbable Differential Attack on PRESENT using Undisturbed
Bits,” 2014a. [Online]. Available:
http://cihangir.forgottenlance.com/papers/ICACM_Extended_Abstract.pdf.
[3] C. Tezcan dan F. Özbudak, “Differential factors: Improved attacks on
SERPENT,” Springer International Publishing, pp. In International Workshop
on Lightweight Cryptography for Security and Privacy (pp. 69-84), 2014.
[4] C. Tezcan, “The Improbable Differential Attack: Cryptanalysis of Reducedd
Round CLEFIA,” Springer Berlin Heidelberg, pp. In International Conference
on Cryptology in India (pp. 197-209), 2010.
[5] C. Tezcan, “Improbable Differential Attacks On Present Using Undisturbed
Bits,” Journal of Computational and applied mathematics, pp. Volume 259,
Part B, pp. 503-511, 2014b.
[6] R. Makarim dan C. Tezcan, “Relating undisturbed bits to other properties of
substitution boxes,” Springer International Publishing, pp. Volume 8898, pp.
109-125, 2014.

829
Prosiding SNM 2017
Kom p u t a si , Ha l 830 -8 38

PENCARIAN KARAKTERISTIK DIFERENSIAL 4


ROUND PADA ALGORITMA MACGUFFIN
RIDWAN IMAM SYARIF1, DAN SANTI INDARJANI2

S EKOLAH TINGGI SANDI NEGARA 1,2


1. Ridwan Imam Syarif, ridwan.imam@student.stsn-nci.ac.id
2. Santi Indarjani, santi.indarjani@stsn-nci.ac.id

Abstrak. Algoritma MacGuffin merupakan algoritma block cipher


berstruktur unbalanced feistel network dengan operasi XOR, permutasi,
dan S-box. Algoritma ini menggunakan input 64 bit dan kunci 128 bit.
Rijmen dan Preneel menerapkan differential crytanalysis pada algoritma
1
MacGuffin 4 round dan didapat probabilitas terbaik . Dalam paper
149
yang dituliskan tidak dijabarkan bagaimana cara memperoleh
karakteristik terbaik tersebut. Dalam makalah ini penulis menjelaskan
secara detail proses penentuan karakteristik diferensial setiap round pada
algoritma MacGuffin 4 round.
Kata kunci: karakteristik diferensial, MacGuffin, probabilitas.

1. Pendahuluan

Kriptografi merupakan sistem yang mempelajari secara ilmiah metode


perahasiaan berita/informasi agar terjamin kerahasiaannya.[4] Dengan adanya hal
tersebut banyak pengembangan tentang kriptografi baik algroritmanya maupun
protokol yang digunakan.
Kriptanalisis memiliki dua aspek yaitu proses/prosedur kriptografi dan perilaku
huruf huruf dalam menjadi kata-kata dan selanjutnya menjadi kalimat kalimat[4].
Tujuannya untuk mengetahui kelemahan dari suatu kriptografi sehingga dapat
diperbaiki untuk lebih menjamin keamanan.
Salah satu teknik kriptanalisis adalah dengan kriptanalisis diferensial.
Kriptanalisis diferensial merupakan metode kriptanalisis chosen plaintext attack,
yaitu asumsi penyerang mampu memilih sebagian input, memeriksa output dan
menganalisis untuk mendapatkan kunci[1]. Dengan adanya kunci maka ciphertext
(pesan sandi) dapat diubah menjadi plaintext (pesan terang) dengan asumsi bahwa
algoritma diketahui secara umum.
Algoritma MacGuffin merupakan algoritma block cipher berstruktur
unbalanced feistel network dengan operasi XOR, permutasi, dan s-box.
Algoritma MacGuffin merupakan algoritma yang hampir sama dengan
algoritma Data Encryption Standard (DES). Dengan round sebanyak 32 round

830
atau 2 x round DES, dimana setiap round algoritma MacGuffin akan berimbas
pada setengah jumlah bit pada setiap round DES[2].
Beberapa serangan pada algoritma DES telah dilakukan salah satunya adalah
Differential Cryptanalysis sehingga algoritma DES menjadi tidak aman lagi. Vincent
Rijmen pada tahun 1995 mencoba menerapkan serangan differential cryptanalysis
kepada MacGuffin dan didapatkan MacGuffin lebih lemah daripada DES[5]. Pada
tulisan ini akan dijelaskan mengenai tahapan tahapan pencarian karakteristik
diferensial pada MacGuffin yang berguna untuk serangan differential cryptanalysis.

2. Hasil – Hasil Utama


2.1. Algoritma MacGuffin
Algoritma MacGuffin merupakan algoritma block cipher yang berdasarkan
pada Generalized Unbalanced Feistel Network (GUFN). Algoritma MacGuffin
memiliki 32 round (2 ×round DES) dimana setiap round dari algoritma
MacGuffin akan berimbas pada setengah dari jumlah bit pada setiap round DES
dan kunci yang berjumlah 128 bit[2].
Algoritma ini memiliki input 64 bit yang dibagi menjadi 16 bit merupakan
blok target dan 48 bit blok kontrol. Blok target merupakan blok yang mengalami
proses pembagian bit dan blok kontrol merupakan blok yang telah mengalami
proses pembagian bit. Dimana fungsi 𝐹 pada MacGuffin menggunakan input
48 bit yang paling kanan atau blok kontrol, operasi XOR dengan subkey pada
setiap round dan dibagi menjadi 8 bagian dimana setiap bagian akan masuk ke
dalam s-box. S-box terdiri dari 8 buah s-box (𝑆1 , 𝑆2 , 𝑆3 , 𝑆4 , 𝑆5 , 𝑆6 , 𝑆7 , 𝑆8 ) dengan
input masing masing s-box adalah 6 bit yang dipetakan ke 2 bit. Output dari
setiap s-box akan digabungkan sehingga mendapatkan jumlah bit sebanyak 16
bit. Output yang telah digabungkan akan di XOR kan dengan 16 bit blok target
sehingga akan menghasilkan output dari fungsi 𝐹 algoritma MacGuffin[2].

Gambar. 2.2 Skema Algoritma MacGuffin

831
Table 2.1. Tabel permutasi S-box[2].
Input Bit
S-box
0 1 2 3 4 5
𝑆1 𝑎2 𝑎5 𝑏6 𝑏9 𝑐11 𝑐13
𝑆2 𝑎1 𝑎4 𝑏7 𝑏10 𝑐2 𝑐14
𝑆3 𝑎3 𝑎6 𝑏8 𝑏13 𝑐0 𝑐15
𝑆4 𝑎12 𝑎14 𝑏1 𝑏2 𝑐4 𝑐10
𝑆5 𝑎0 𝑎10 𝑏3 𝑏14 𝑐6 𝑐12
𝑆6 𝑎7 𝑎8 𝑏12 𝑏15 𝑐1 𝑐5
𝑆7 𝑎9 𝑎15 𝑏5 𝑏11 𝑐2 𝑐7
𝑆8 𝑎11 𝑎13 𝑏0 𝑏4 𝑐3 𝑐9

Tabel 2.2. Tabel Permutasi Output S-box[2].


Output Bit
S-box
0 1
𝑆1 𝑡0 𝑡1
𝑆2 𝑡2 𝑡3
𝑆3 𝑡4 𝑡5
𝑆4 𝑡6 𝑡7
𝑆5 𝑡8 𝑡9
𝑆6 𝑡10 𝑡11
𝑆7 𝑡12 𝑡13
𝑆8 𝑡14 𝑡15

Tabel 2.3. S-box Algoritma MacGuffin[2].


𝑆1
2 0 0 3 3 1 1 0 0 2 3 0 3 3 2 1 1 2 2 0 0 2 2 3 1 3 3 1 3 1 1 2
0 3 1 2 2 2 2 0 3 0 0 3 0 1 3 1 3 1 2 3 3 1 1 2 1 2 2 0 1 0 0 3
𝑆2
3 1 1 3 2 0 2 1 0 3 3 0 1 2 0 2 3 2 1 0 0 1 3 2 2 0 0 3 1 3 2 1
0 3 2 2 1 2 3 1 2 1 0 3 3 0 1 0 1 3 2 0 2 1 0 2 3 0 1 1 0 2 3 3
𝑆3
2 3 0 1 3 0 2 3 0 1 1 0 3 0 1 2 1 0 3 2 2 1 1 2 3 2 0 3 0 3 2 1
3 1 0 2 0 3 3 0 2 0 3 3 1 2 0 1 3 0 1 3 0 2 2 1 1 3 2 1 2 0 1 2
𝑆4
1 3 3 2 2 3 1 1 0 0 0 3 3 0 2 1 1 0 0 1 2 0 1 2 3 1 2 2 0 2 3 3
2 1 0 3 3 0 0 0 2 2 3 1 1 3 3 2 3 3 1 0 1 1 2 3 1 2 0 1 2 0 0 2
𝑆5
0 2 2 3 0 0 1 2 1 0 2 1 3 3 0 1 2 1 1 0 1 3 3 2 3 1 0 3 2 2 3 0
0 3 0 2 1 2 3 1 2 1 3 2 1 0 2 3 3 0 3 3 2 0 1 3 0 2 1 0 0 1 2 1
𝑆6

832
2 2 1 3 2 0 3 0 3 1 0 2 0 3 2 1 0 0 3 1 1 3 0 2 2 0 1 3 1 1 3 2
3 0 2 1 3 0 1 2 0 3 2 1 2 3 1 2 1 3 0 2 0 1 2 1 1 0 3 0 3 2 0 3
𝑆7
0 3 3 0 0 3 2 1 3 0 0 3 2 1 3 2 1 2 2 1 3 1 1 2 1 0 2 3 0 2 1 0
1 0 0 3 3 3 3 2 2 1 1 0 1 2 2 1 2 3 3 1 0 0 2 3 0 2 1 0 3 1 0 2
𝑆8
3 1 0 3 2 3 0 2 0 2 3 1 3 1 1 0 2 2 3 1 1 0 2 3 1 0 0 2 2 3 1 0
1 0 3 1 0 2 1 1 3 0 2 2 2 2 0 3 0 3 0 2 2 3 3 0 3 1 1 1 1 0 2 3

2.2. Differential Cryptanalysis


Differential Cryptanalysis adalah metode kriptanalisis chosen
plaintext attack, yaitu asumsi penyerang mampu memilih sebagian input,
memeriksa output dan menganalisis untuk mendapatkan kunci. Misal sistem
dengan input 𝑋 = [ 𝑋1 , 𝑋2 , … . . , 𝑋𝑛 ] dan output 𝑌 = [ 𝑌1 , 𝑌2 , … . . , 𝑌𝑛 ]
memiliki input 𝑋′ dan 𝑋" dengan output 𝑌′ dan 𝑌" yang saling
berkorespodensi. Input difference adalah ∆𝑋 = 𝑋′⨁𝑋" dan output difference-
nya adalah ∆𝑌 = 𝑌′⨁𝑌"[1].
Kontruksi diferensial (∆𝑋, ∆𝑌) meliputi memeriksa karakter diferensial
dengan peluang tinggi. Karakteristik diferensial merupakan barisan dari
sejumlah pasangan input diferensial dan output diferensial untuk setiap round-
nya, dimana output diferensial yang dihasilkan dari suatu round akan
terhubung dengan input diferensial pada round selanjutnya. Dengan
karakteristik diferensial yang memiliki peluan yang tinggi akan
mempermudah dalam perolehan bit bit subkunci pada round terakhir.[1]
Karakteristik diferensial diperoleh dengan cara memeriksa sifat
nonlinearity-nya yaitu menentukan input diferensial dan output diferensial
dengan pasangan yang dipilih memiliki peluang diferensial yang tinggi[1].

2.3. Pencarian Karakteristik Diferensial 4 Round pada Algoritma MacGuffin


Dalam paper Rijmen dan Prenel telah ditemukan bahwa Algoritma
MacGuffin memiliki karakteristik iteratif diferensial 4 round dengan
1
probabilitas 149 dengan pola sebagai berikut.

833
Probabilitas tersebut merupakan probabilitas setelah dilakukan pencarian
karakteristik diferensial. Dalam mencari karakteristik diferensial pada round
MacGuffin dapat dicari dengan:
1. Menentukan input difference ∆𝑃(∆𝐿, ∆𝑅).
2. Memilih pasangan difference dari s-box yang memiliki kemunculan
tertinggi dengan memanfaatkan fungsi nonlinear-nya
3. Dalam kasus ini kunci tidak diperhatikan karena nilai pasangan berurut
(𝑥, 𝑥 ∗ ) ketika masing masing di XOR-kan dengan kunci maka didapat
(𝑥⨁𝑘)⨁(𝑥 ∗ ⨁𝑘) = (𝑥⨁𝑥 ∗ ) (1)
dalam hal ini kunci tidak berpengaruh, sehingga hanya fungsi s-box saja
yang diperhatikan.
4. Menentukan karakteristik pada masing masing round
a) Karakteristik round ke-1

0040 2000 0001 0000

Gambar 2.3 Karakteristik diferensial pada 4 round MacGuffin [5]

2000 0001 0000 0040


Gambar 2.4 Karakteritik differential round ke-1

𝑆1 , 𝑆2 , … . , 𝑆8

Gambar 2.2. Fungsi 𝐹 pada algoritma MacGuffin

Langkah untuk menghitung probabilitas round 1 :


1. Ubah input fungsi 𝐹 ke biner
Input fungsi 𝐹 = 2000 0001 0000
Input 1 = 2000 : Register A
0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0
𝑎15 𝑎14 𝑎13 𝑎12 𝑎11 𝑎10 𝑎9 𝑎8 𝑎7 𝑎6 𝑎5 𝑎4 𝑎3 𝑎2 𝑎1 𝑎0

834
Input 2 = 0001 : Register B
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1
𝑏15 𝑏14 𝑏13 𝑏12 𝑏11 𝑏10 𝑏9 𝑏8 𝑏7 𝑏6 𝑏5 𝑏4 𝑏3 𝑏2 𝑏1 𝑏0

Input 3 = 0000 : Register C


0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
𝑐15 𝑐14 𝑐13 𝑐12 𝑐11 𝑐10 𝑐9 𝑐8 𝑐7 𝑐6 𝑐5 𝑐4 𝑐3 𝑐2 𝑐1 𝑐0

2. Masukkan input ke tabel permutasi input S-box


S-box Permutasi Input S-box
𝑆1 𝑐13 𝑐11 𝑏9 𝑏6 𝑎5 𝑎2 000000
𝑆2 𝑐14 𝑐2𝑏10 𝑏7 𝑎4 𝑎1 000000
𝑆3 𝑐15 𝑐0 𝑏13 𝑏8 𝑎6 𝑎3 000000
𝑆4 𝑐10 𝑐4 𝑏2 𝑏1 𝑎14 𝑎12 000000
𝑆5 𝑐12 𝑐6 𝑏14 𝑏3 𝑎10 𝑎0 000000
𝑆6 𝑐5 𝑐1 𝑏15 𝑏12 𝑎8 𝑎7 000000
𝑆7 𝑐7 𝑐2 𝑏11 𝑏5 𝑎15 𝑎9 000000
𝑆8 𝑐9 𝑐3 𝑏4 𝑏0 𝑎13 𝑎11 000110

3. Masukkan input S-box


4. Pilih output 0 dengan input yang telah diberikan
5. Lihat tabel Differential Distribution Table (DDT) pada S-box yang aktif
S-box 8
𝑥/𝑦 0 1 2 3
0 64 0 0 0
1 10 22 22 10
... .....
5 16 12 16 20
6 20 16 12 16
7 28 20 4 12
... ......
62 10 18 14 22
63 16 20 16 12
20
6. Didapatkan nilai probabilitas yaitu 64
7. Masukkan output yang dipilih ke dalam tabel permutasi output S-box

835
S-box Permutasi Output S-box
𝑆1 𝑡0 𝑡1 00
𝑆2 𝑡2 𝑡3 00
𝑆3 𝑡4 𝑡5 00
𝑆4 𝑡6 𝑡7 00
𝑆5 𝑡8 𝑡9 00
𝑆6 𝑡10 𝑡11 00
𝑆7 𝑡12 𝑡13 00
𝑆8 𝑡14 𝑡15 00
8. Output yang dihasilkan adalah
0000 0000 0000 0000 0000 : biner
0000 : heksadesimal
9. Untuk round ke dua, tiga, dan empat cara pencarian nilai probabilitasnya
sama.

Langkah mencari karakteristik diferensial


Jika ∆𝑃 = 0040 2000 0001 0000 maka
𝑎′ = ∆𝑅 = 2000 0001 0000
𝐴′ = 0000
∆𝐶 = (2000 0001 0000 0040)

S-box yang aktif adalah S-box ke delapan. Dengan input pada S-box
adalah 000110 atau jika dalam bentuk desimal adalah 6. Probabilitas dari S-
20
box yang aktif pada round 1 adalah 64, sedangkan S-box yang lainnya (yang
tidak aktif) dianggap bernilai 0, sehingga probabilitas untuk s-box yang tidak
aktif adalah 1.
Input Difference = ∆𝑃(0040, 2000 0001 0000)
Output difference = ∆𝐶(2000, 0001 0000 0040)
20
Probabilitas yang didapat round ke-1 = 1 × 1 × 1 × 1 × 1 × 1 × 1 × =
64
20
64

b) Karakteristik round ke-2


Langkah mencari karakteristik diferensial
Jika ∆𝑃 = 2000 0001 0000 0040 maka
𝑏′ = ∆𝑅 = 0001 0000 0040
𝐵′ = 0000
∆𝐶 = (0001 0000 0040 2000)
S-box yang aktif adalah S-box ke lima. Dengan input pada S-
box adalah 010001 atau jika dalam bentuk desimal adalah 17. S-box
22
yang aktif probabilitasnya 64, sedangkan S-box yang lainnya (yang
tidak aktif) dianggap bernilai 0, sehingga probabilitas untuk S-box
yang tidak aktif adalah 1.

836
Input Difference = ∆𝑃 (2000, 0001 0000 0040)
Output Difference = ∆𝐶 (0001, 0000 0040 2000)
22
Probabilitas yang didapat round ke-2 = 1 × 1 × 1 × 1 × × 1 ×
64
22
1 × 1 = 64

c) Karakteristik round ke-3


Jika ∆𝑃 = 0001 0000 0040 2000 maka
𝑏′ = ∆𝑅 = 0000 0040 2000
𝐵′ = 0000
∆𝐶 = (0000 0040 2000 0001)
S-box yang aktif adalah S-box ke satu. Dengan input pada S-box
adalah 100100 atau jika dalam bentuk desimal adalah 36. S-box yang
16
aktif probabilitasnya , sedangkan S-box yang lainnya (yang tidak
64
aktif) dianggap bernilai 0, sehingga probabilitas untuk S-box yang
tidak aktif adalah 1.
Input Difference = ∆𝑃 (0000, 0040 2000 0001)
Output Difference = ∆𝐶 (0040, 2000 0001 0000)
16
Probabilitas yang didapat round ke-3 = × 1 × 1 × 1 × 1 × 1 ×
64
16
1×1= 64

d) Karakteristik round ke-4


Jika ∆𝑃 = 0000 0040 2000 0001 maka
𝑏′ = ∆𝑅 = 0040 2000 0001
𝐵′ = 0000
∆𝐶 = (0040 2000 0001 0000)
S-box yang aktif adalah S-box ke tiga. Dengan input pada S-box
adalah 011010 atau jika dalam bentuk desimal adalah 22. S-box yang
16
aktif probabilitasnya , sedangkan S-box yang lainnya (yang tidak
64
aktif) dianggap bernilai 0, sehingga probabilitas untuk S-box yang
tidak aktif adalah 1.
Input Difference = ∆𝑃 (0000, 0040 2000 0001)
Output Difference = ∆𝐶 (0040, 2000 0001 0000)
16
Probabilitas yang didapat round ke-4 = 1 × 1 × ,× 1 × 1 × 1 ×
64
16
1 × 1 = 64

5. Menghitung Probabilitas Total/ Rasio Propagasi Total


20 22 16 16 112640 1
𝑅𝑝 𝑡𝑜𝑡𝑎𝑙 = × × × = = 0.006714 =
64 64 64 64 16777216 149
1
Dari hasil penghitungan probabilitas total didapat hasil . Hasil ini sama
149
dengan hasil yang telah ditemukan oleh Rijmen dan Preneel. Sehingga karakteristik
diferensial yang di dapat diatas yaitu 0040 2000 0001 0000 dimana input dan
output diferensial yang sama sehingga karakteristik diferensial tersebut merupakan
karakteristik iteratif yang dipakai oleh Rijmen dan Preneel dalam menyusun paper
yang mereka publikasikan.

837
3. Kesimpulan
MacGuffin merupakan salah satu algoritma block cipher yang berstruktur
unbalanced feistel network. Input algoritma adalah 64 bit plaintext dan 128 bit kunci
dengan 32 round dimana setiap roundnya memiliki fungsi permutasi, s-box dan
XOR. MacGuffin termasuk dalam algoritma yang mudah untuk diserang
menggunakan differential cryptanalysis. Pada karakteristik 4 round probabilitas
20 22 16 16
yang didapat adalah 64 , 64 , 64 dan 64 untuk round pertama, kedua, ketiga dan
keempat dengan probabilitas total adalah 0.012274.

Pernyataan terima kasih. Terima kasih kepada saudara Jimmy, Ryan Setyo
dan Fadila yang memberikan bantuan dalam menyelesaikan makalah ini. Terima
kasih pula kepada pihak penyelenggara Sekolah Tinggi Sandi Negara yang selalu
memberikan dukungan.

.
Referensi
[1] Heys, H.M. 2002. A Tutorial Linear and Differential Cryptanalysis. Canada.
[2] Blaze, M. Schneier, B. 1994. The MacGuffin Block Cipher Algorithm. USA :
International Workshop on Fast Software Encryption
[3] Hafman, S.A. Santi Indarjani. 2007. Diktat Mata Kuliah Statistika Kriptografi.
Sekolah Tinggi Sandi Negara
[4] Soemarkidjo, et al. 2008. Jelajah Kriptologi. Jakarta : Lembaga Sandi Negara
[5] Rijmen, V. Preneel, B. 1994.Cryptanalysis of McGuffin. Belgium : National Fund for
Scientific Research

838
PEMODELAN DAN OPTIMASI

SEMINAR NASIONAL MATEMATIKA 2017

839
Prosiding SNM 2017
P em od e la n d an Opt i mi s a s i , Ha l 8 40 -84 9

PERBANDINGAN METODE RUNGE-KUTTA-VERNER


DAN LAPLACE ADOMIAN DECOMPOSITION METHOD
DALAM SOLUSI PERSAMAAN DIFFERENSIAL
NONLINEAR PADA MASALAH BIOMATEMATIKA
BETTY SUBARTINI1, RIAMAN2, DAN ALIT KARTIWA3

1 Universitas Padjadjaran, betty.subartini@unpad.ac.id


2. Universitas Padjadjaran, riaman@upad.ac.id
3. Universitas Padjadjaran, alit.kartiwa@unpad.ac.id

Abstrak. A Paper ini berisi perbandingan dua solusi numerik yang digunakan
untuk menyelesaikan masalah-masalah Biologi, seperti model populasi
serangga dan model Lotka-Volterra satu-spesies. Salah satu metodenya adalah
metode Runge-Kutta-Verner yaitu suatu metode yang menjanjikan hasil nilai
pendekatan pada solusi sistem persamaan diferensial non-linear. Tehnik
penggambarannya diilustrasikan melalui simulasi numerik, kemudian
mengubah model populasi dengan mengambil (Fungsional respon Holing tipe
III) dan membandingkan dengan metode lain yaitu Laplace Adomian
Decomposition Method, sehingga hasil yang diperoleh dari kedua metode yang
dilakukan adalah metode Runge-Kutta-Verner yang paling baik.
Kata kunci: : Solusi persamaan diferensial nonlinear, Runge-Kutta-Verner, Laplace
Adomian Decomposition Method.

1. Pendahuluan

Model matematika dari pertumbuhan populasi telah dibentuk dan dibuktikan


secara signifikan dalam situasi ekologi yang nyata. Arti dan pentingnya dari setiap
parameter dalam model telah didefinisikan secara biologis oleh R.A. Parker dan
C.Qiwu [3,4]. Contohnya dalam kasus populasi serangga, tingkat kelahiran dan
kematian spesies biasanya tidak konstan; sebagaimana, mereka bervariasi secara
periodik tergantung musim, sedangkan persamaan Lotka-Volterra dipengaruhi oleh
jumlah pesaing ekologi (atau predator-mangsa) suatu model yang dinamis di alam.
Contoh lain model pertumbuhan penduduk sangat penting dalam matematika biologi
yang digunakan sebagai dasar untuk menunjukkan sistem kontrol nonlinear
sederhana dalam pertumbuhan populasi. Untuk mendapatkan populasi yang
sebenarnya Fungsional respon Holing tipe III mempunyai peran penting dalam
dinamika populasi, sebagaimana dasar penelitiannya[2]. Fungsional respon Holing
tipe III model ekologinya memasukan spesies predator sebagai fungsi kepadatan
mangsa.

840
Di bidang ilmu pengetahuan dan teknologi, banyak fenomena fisik yang
signifikan sering dimodelkan dengan persamaan diferensial nonlinear. Persamaan
tersebut seringkali sangat sulit untuk diselesaikan secara analitis, seperti model
pertumbuhan populasi serangga tersebut sulit diselesaikan secara Analitik. Oleh
Karena itu ada beberapa metode secara Numerik, diantaranya metode Homotopy
Perturbation (HPM), Homotopy Analysis Method (HAM), Differential Transform
Methode (DTM), Variational Iteration Method (VIM), Laplace Adomian
Decomposition Method (LADM), dan Runge-Kutta-Felberg (RKF).

Para ilmuwan banyak menggunakan metode numerik dalam masalah yang


berbeda-beda, seperti pada paper ini kami mencoba memberikan beberapa referensi
yang menunjukkan pentingnya teknik atau metode kuasi-numerik pada saat ini.
Kumar dan Baskar[10]membahas kuasi-interpolasi metode numerik berdasarkan B-
spline untuk beberapa jenis persamaan Sobolev, Liu dkk[5] membahas kompleksitas
kuasi-optimal metode elemen hingga adaptif untuk masalah elastisitas linier dalam
dua dimensi.

Tujuan dari makalah ini adalah untuk membawa solusi numerik dari
berbagai model populasi dengan menggunakan pendekatan LADM dan RKVe, serta
membandingkan keakuratannya. Makalah ini disusun sebagai berikut :
• Studi literatur tentang dasar dari model pertumbuhan populasi
• Mempelajari tehnik-teknik numerik
• Memberikan contoh solusi numerik dalam model matematika biologi, serta
model perluasannya
• Membandingkan diantara model- model yang kita gunakan dengan ilustrasi.

2. Hasil – Hasil Utama

2.1. Laplace Adomian Decomposition Method(LADM)


2.1.1 LADM untuk Persamaan Differensial Nonlinear.

Metode LADM [6,7] telah diperkenalkan oleh Khuri dan telah berhasil
digunakan untuk menentukan solusi persamaan differensial linear dan nonlinear.
Transformasi Laplace adalah sebagai teknik dasar dari solusi persamaan differensial
biasa yang banyak digunakan oleh para ilmuwan dan insinyur dalam menanggulangi
model linear. Masalah utama dari metode ini adalah metode solusi yang disajikan
dalam deret takhingga yang konvergen ke nilai sebenarnya dan tidak akan memakan
waktu dalam perhitungannya.
Bentuk Umum Persamaan differensial nonlinear sebagai berikut :
𝐿𝑢(𝑡) + 𝑅𝑢(𝑡) + 𝑁𝑢(𝑡) = 𝑔(𝑡), (1)
dengan 𝐿 adalah operator linear dari turunan tingkat tinggi. yang diasumsikan
dibalik dengan mudah, 𝑅 adalah sisa operator linear order kurang dari 𝐿 dan 𝑁 adalah
operator nonlinear, dan 𝑔(𝑡) adalah sebagai sumber
Buat Transformasi Laplace kedua ruas dari persamaan(1), didapat :
ℒ[𝐿𝑢(𝑡)] + ℒ[𝑅𝑢(𝑡)] + ℒ[𝑁𝑢(𝑡)] = ℒ[𝑔(𝑡)], (2)
gunakan sifat turunan dari transformasi Laplace dan gunakan syarat awal, didapat :
𝑠𝑛 ℒ[𝑢(𝑡)] − 𝑠𝑛−1 𝑢(0) − 𝑠𝑛−2 𝑢′ (0) − ⋯ − 𝑢𝑛−1 (0) + ℒ[𝑅𝑢(𝑡)] + ℒ[𝑁𝑢(𝑡)] = ℒ[𝑔(𝑡)],
(3)

841
Atau
𝑢(0) 𝑢′ (0) 𝑢𝑛−1 (0) ℒ[𝑅𝑢(𝑡)] ℒ[𝑁𝑢(𝑡)] ℒ[𝑔(𝑡)]
ℒ[𝑢(𝑡)] = + + ⋯ + − − + . (4)
𝑠 𝑠2 𝑠𝑛 𝑠𝑛 𝑠𝑛 𝑠𝑛
Sekarang kita definisikan fungsi 𝑢(𝑡) dalam bentuk deret takhingga :

𝑢(𝑡) = ∑ 𝑢𝑛 (𝑡), (5)


𝑛=0
Komponen 𝑢𝑛 (𝑡) biasanya ditentukan berulang dan 𝑁(𝑢) dapat diuraikan dalam
deret takhingga berikut

𝑁(𝑢) = ∑ 𝐴𝑛 , (6)
𝑛=0
dengan 𝐴𝑛 adalah polinom Adomian dari 𝑢0 , 𝑢1 , … , 𝑢𝑛 yang didefinisikan sebagai
berikut

1 𝑑𝑛
𝐴𝑛 = [𝑁 (∑ 𝜆𝑖 𝑢𝑖 )] , 𝑛 = 0,1,2, … . (7)
𝑛! 𝑑𝜆𝑛
𝑖=0 𝜆=0
Olah karena itu, persamaan (4) menjadi

𝑢(0) 𝑢′ (0) 𝑢𝑛−1 (0) ℒ[𝑅{∑∞
𝑛=0 𝑢𝑛 (𝑡) }] ℒ[∑∞
𝑛=0 𝐴𝑛 ]
ℒ [∑ 𝑢𝑛 (𝑡) ] = + 2
+ ⋯+ 𝑛
− 𝑛

𝑠 𝑠 𝑠 𝑠 𝑠𝑛
𝑛=0
ℒ[𝑔(𝑡)]
+ . (8)
𝑠𝑛
Secara rekursif pada umumnya ditulis sebagai berikut:
𝑢(0) 𝑢′ (0) 𝑢𝑛−1 (0) ℒ[𝑔(𝑡)]
ℒ[𝑢0 (𝑡)] = + + ⋯ + + ,
𝑠 𝑠2 𝑠𝑛 𝑠𝑛
ℒ[𝑅(𝑢𝑛 (𝑡))] ℒ[𝐴𝑛 ]
ℒ[𝑢𝑛+1 (𝑡)] = − − 𝑛 . (9)
𝑠𝑛 𝑠
Gunakan invers transformasi Laplace untuk kedua ruas persamaan (9), kita peroleh
𝑢𝑛, (𝑛 ≥ 0, kemudian substitusi ke persamaan (5).
Untuk Perhitungan numerik, kita sajikan sebagai
𝑛

𝜙𝑛 (𝑡) = ∑ 𝑢𝑘 (𝑡) , (10)


𝑘=0
Yang merupakan pendekatan ke-n dari 𝑢(𝑡) dan solusi berbentuk deret yang akan
konvergen ke nilai sebenarnya.

2.1.2 Algoritma Solusi Numerik LADM


Langkah 1. Bagi persaman (1) dalam 2 bagian.
Ruas pertama adalah
−[𝑅𝑢(𝑡) + 𝑁𝑢(𝑡)], (11)
dan ruas kedua
𝐿𝑢(𝑡) − 𝑔(𝑡). (12)
Langkah 2. Gunakan transformasi Laplace untuk ruas kedua, tentukan
koefisien dari ℒ[𝑢(𝑡)], dan diperoleh ℒ[𝑢0 ]
Langkah 3. Hitung Polinomial Adomian untuk fungsi 𝑁𝑢(𝑡), kemudian
gunakan transformasi Laplace.
Langkah 4. Bagi Ruas pertama oleh koefisien ℒ[𝑢(𝑡)], Lakukan looping
untuk menghitung ℒ[𝑢𝑛+1 (𝑡)], dengan mensubstitusikan ℒ[𝐴𝑛 ],
dan ℒ[𝑢𝑛 (𝑡)], pada ruas pertama.
Langkah 5. Konstruksi solusi dengan menggunakan Invers Transformasi

842
Laplace pada ℒ[𝑢𝑛 (𝑡)].
Langkah 6. Selesai

2.2. Metode Runge -Kutta Verner (RKVe)


RKVe adalah salah satu metode untuk menyelesaikan masalah persamaan
diferensial nonlinear[1]. Salah satu metode yang paling dikenal adalah metode
Runge-Kutta orde 4 (RK4). Metode Runge-Kutta layak digunakan, karena tingkat
keakuratanya dan tidak memerlukan perhitungan turunan tingkat tinggi seperti
metode Taylor. Bagaimanapun juga, dalam hal estimasi kesalahan metode satu-
langkah dengan ukuran langkah adaptif metode RKVe[8,9], memberikan estimasi
error yang paling baik dibandingkan dengan satu metode Runge-Kutta yang tetap.
Pada setiap langkah Metode RKVe dijelaskan perhitungan dua metode Runge-Kutta
yang berbeda Ordenya (RK5 dan RK7). Jika kedua jawaban cukup kontinu dapat
diterapkan pada kasus model persamaan non-linear masalah stokastik, fisika, kimia
dan biologi.
Bentuk Umum masalah nilai awal persamaan Diferensial biasa:
𝑦′ (𝑡) = 𝑓(𝑡, 𝑦(𝑡)), 𝑦(𝑡0 ) = 𝑦0 . (13)
RKVe adalah salah satu cara untuk menyelesaikan masalah nilai awal persamaan
(13) dengan cara pertama sebagai prediktor dengan rumus:
13 2375 5 12 3
𝑦𝑖+1 = 𝑦𝑖 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘6 , (14)
160 5984 16 85 44
kemudian korektor dengan rumus :
3 875 23 264 125 43
𝑧𝑖+1 = 𝑦𝑖 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘7 + 𝑘8 , (15)
40 2244 72 1955 11592 616
dengan rumus untuk 𝑘1 , 𝑘2 , … , 𝑘8 didefinisikan pada [1],
𝑘1 = ℎ𝑓(𝑡𝑖 , 𝑦𝑖 ),
1 1
𝑘2 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 + 𝑘1 )
6 6
4 4 16
𝑘3 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 + 𝑘1 + 𝑘2 )
15 75 75
2 5 8 5
𝑘4 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 + 𝑘1 − 𝑘2 + 𝑘3 )
3 6 3 2
5 165 55 425 85
𝑘5 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 − 𝑘1 + 𝑘2 − 𝑘3 + 𝑘4 )
6 64 6 64 96
12 4015 11 88
𝑘6 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 )
5 612 36 255
1 8263 124 643 81 2484
𝑘7 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 − 𝑘1 + 𝑘2 − 𝑘3 − 𝑘4 + 𝑘5 )
15 15000 75 680 250 10625
3501 300 297275 319 24068
𝑘8 = ℎ𝑓 (𝑡𝑖 + ℎ, 𝑦𝑖 + 𝑘1 − 𝑘2 + 𝑘3 − 𝑘4 + 𝑘5
1720 43 52632 2322 84065
3850
+ 𝑘6 )
26703
(16)
Pendekatan Numerik dari kesalahan diskritisasi global(lokal) pada titik 𝑡𝑖+1 adalah
𝜖 = |𝑦𝑖+1 − 𝑧𝑖+1 |. (17)
Jika 𝜖𝑚𝑖𝑛 ≤ 𝜖 ≤ 𝜖𝑚𝑎𝑥 , (dimana toleransi maksimum dan minimum untuk kesalahan
pemotongan lokal, masing-masing, yang didefinisikan dari awal) maka 𝑦𝑖+1 adalah
pendekatan yang dapat diterima dari 𝑦(𝑡𝑖+1 ) dan ukuran langkah(interval) cukup
besar untuk langkah berikutnya. Jika tidak, ukuran langkah baru 𝑠ℎ yang dapat
ditentukan dari perkalian scalar 𝑠 dengan ukuran langkah ℎ. Skalar 𝑠 diberikan oleh

843
1 1
𝜖ℎ 4 𝜖ℎ 4
𝑠=( ) = 0,8408964153 ( ) . (18)
2|𝑦𝑖+1 − 𝑧𝑖+1 | |𝑦𝑖+1 − 𝑧𝑖+1 |
dengan 𝜖 adalah toleransi error kontrol.
2.2.2 Algoritma untuk menentukan solusi numerik RKVe
Langkah 1. Diberikan fungsi 𝑓(𝑡, 𝑦1 )
Langkah 2. baca 𝑡(0), 𝑦1 (0), ℎ, limit, 𝜖𝑚𝑖𝑛 , 𝜖𝑚𝑎𝑥
Langkah 3. For 𝑖 = 0(1) limit, do call 𝑘1 , 𝑘2 , . . . , 𝑘8 in equation (16)
Langkah 4. Calculate
13 2375 5 12 3
𝑦𝑖+1 = 𝑦𝑖 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘6 , (19)
160 5984 16 85 44
Langkah 5. Calculate
3 875 23 264 125 43
𝑧𝑖+1 = 𝑦𝑖 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘7 + 𝑘 . (20)
40 2244 72 1955 11592 616 8
Langkah 6.
𝜖 = |𝑦𝑖+1 − 𝑧𝑖+1 | (21)
Langkah 7. Anggap 𝜖𝑚𝑖𝑛 ≤ 𝜖 ≤ 𝜖𝑚𝑎𝑥 ,
Langkah 8. 𝑡𝑖+1 = 𝑡𝑖 + ℎ. Tulis 𝑧𝑖 (𝑡𝑖+1 ), 𝑡𝑖
Langkah 9. ulangi sampai mendapatkan pendekatan yang paling baik
Langkah 10. end program
Langkah 11. jika tidak, ℎ = 𝑠ℎ dengan
1 1
𝜖ℎ 4 𝜖ℎ 4
𝑠=( ) = 0,8408964153 ( )
2|𝑦𝑖+1 − 𝑧𝑖+1 | |𝑦𝑖+1 − 𝑧𝑖+1 |
Langkah 12. ulangi langkah 8-10 untuk mendapatkan nilai akurasi yang baik
atau berhenti sampai disini

2.3. Solusi dari beberapa model populasi dengan teknik Numerik


2.3.1 Model Populasi Serangga

Misalkan 𝑃 suatu populasi serangga yang menunjukkan model pertumbuhan


musiman yang dibahas Erbe dkk, [11]. Persamaan diferensial model pertumbuhan
serangga diberikan oleh :
𝑑𝑃
= 𝐾𝑃 cos 𝜆𝑡 (22)
𝑑𝑡
Dengan 𝐾 𝑑𝑎𝑛 𝜆 adalah konstanta positif
Selesaikan masalah nilai awal persamaan (22) dengan metode LADM dengan nilai
awal 𝑃(0), sehingga
∞ ∞
−1
1
∑ 𝑃𝑛 (𝑡) = 𝑃(0) + 𝐾ℒ [ ℒ (∑ 𝑃𝑛 (𝑡) cos 𝜆𝑡)]. (23)
𝑠
𝑛=0 𝑛=0
Sekarang gunakan algorithma rekursif dengan menerapkan LADM
𝑃0 = 𝑃(0)
1
𝑃𝑛+1 (𝑡) = 𝐾ℒ −1 [ ℒ(𝑃𝑛 (𝑡)𝑐𝑜𝑠 𝜆𝑡)] , 𝑛 ≥ 0 (24)
𝑠
Sekarang kita gunakan metode RKVe, bentuk masalah nilai awal persaman (13)
menjadi
𝑃′ (𝑡) = 𝑓(𝑡, 𝑃(𝑡)) = 𝐾𝑃 𝑐𝑜𝑠 𝜆𝑡, 𝑃(𝑡0 ) = 𝑃0
Pertama kita definisikan berdasarkan (16). Maka solusi pendekatan masalah nilai
awal persamaan (22) sebagai prediktor menggunakan rumus :

844
13 2375 5 12 3
𝑃𝑛+1 = 𝑃𝑛 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘6 (26)
160 5984 16 85 44
Dan solusi terbaik sebagai korektor menggunakan rumus:
3 875 23 264 125 43
𝑧𝑛+1 = 𝑃𝑛 + 𝑘 + 𝑘 + 𝑘 + 𝑘 + 𝑘 + (27)
40 1 2244 3 72 4 1955 5 11592 7 616

Pengembangan dari model populasi serangga (model II) yang dikembangkan oleh
Fungsional respon Holling tipe III sebagai berikut :
𝑑𝑃 𝛼𝑃2
= 𝐾𝑃 cos 𝜆𝑡 − , (28)
𝑑𝑡 𝛽 + 𝑃2
dengan 𝛼 dan 𝛽 konstanta positif dan 𝛼 menunjukkan tingkat penangkapan
maksimum serangga dengan spesies predator.
Persamaan (28) diselesaikan terlebih dahulu oleh LADM, dengan nilai awal 𝑁(0),
secara recursif diperoleh:
𝑃𝑜 = 𝑃(0) − 𝛼𝑡,
1 1
𝑃𝑛+1 = 𝐾ℒ −1 [ ℒ(𝑃𝑛 (𝑡)𝑐𝑜𝑠 𝜆𝑡)] + 𝛼𝛽ℒ −1 [ ℒ (𝐴𝑛 )] , 𝑛 ≥ 0 (29)
𝑠 𝑠

Oleh Karena itu 𝑃 dapat disajikan dalam deret takhingga 𝑃 = ∑𝑛=0 𝑃𝑛 dan
polynomial Adomian dihitung dengan rumus di bawah ini:

1 𝑑𝑛
𝐴𝑛 = [𝑁 (∑ 𝜆𝑘 𝑃𝑘 )] . (30)
𝑛! 𝑑𝜆𝑛
𝑘=0 𝜆=0
Sekarang kita selesaikan persamaan (29) dengan metode RKVe. Anggap masalah
nilai awal berbentuk:
𝛼𝑃2
𝑃′ (𝑡) = 𝑓(𝑡, 𝑃(𝑡)) = 𝐾𝑃 cos 𝜆𝑡 − , 𝑃(𝑡0 ) = 𝑃0 . (31)
𝛽 + 𝑃2
Pertama kita definisikan:
𝛼𝑃0 2
𝑘1 = ℎ𝐾 𝑃0 cos 𝜆𝑡0 −
𝛽 + 𝑃0 2
2
1
1 1 𝛼 (𝑃0 +
𝑘1 )
6
𝑘2 = ℎ𝐾 (𝑃0 + 𝑘1 ) cos 𝜆 (𝑡0 + ℎ ) − 2
6 6 1
𝛽 + (𝑃0 + 𝑘1 )
6
2
4 16
4 16 4 𝛼 (𝑃0 + 𝑘1 + 𝑘2 )
75 75
𝑘3 = ℎ𝐾 ( 𝑃0 + 𝑘1 + 𝑘2 ) cos 𝜆 (𝑡0 + ℎ) − 2
75 75 15 4 16
𝛽 + (𝑃0 + 𝑘1 + 𝑘2 )
75 75
5 8 5 2
𝑘4 = ℎ𝐾 ( 𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 ) cos 𝜆 ( 𝑡0 + ℎ)
6 3 2 3
2
5 8 5
𝛼 (𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 )
6 3 2
− 2
5 8 5
𝛽 + (𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 )
6 3 2
165 55 425 85 5
𝑘5 = ℎ𝐾 ( 𝑃0 − 𝑘1 + 𝑘2 − 𝑘3 + 𝑘4 ) cos 𝜆 (𝑡0 + ℎ, )
64 6 64 96 6
2
165 55 425 85
𝛼 (𝑃0 − 𝑘1 + 𝑘2 − 𝑘3 + 𝑘4 )
64 6 64 96
− 2
165 55 425 85
𝛽 + (𝑃0 − 𝑘1 + 𝑘2 − 𝑘3 + 𝑘4 )
64 6 64 96

845
12 4015 11 88
𝑘6 = ℎ𝐾 ( 𝑃0 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘5 ) cos 𝜆(𝑡0 + ℎ, )
𝑘4 +
5 612 36 255
2
12 4015 11 88
𝛼 (𝑃0 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 )
5 612 36 255
− 2
12 4015 11 88
𝛽 + (𝑃0 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 )
5 612 36 255

8263 124 643 81 2484 1


𝑘7 = ℎ𝐾 ( 𝑃0 − 𝑘1 + 𝑘2 − 𝑘3 − 𝑘4 + 𝑘5 ) cos 𝜆 (𝑡0 + ℎ)
15000 75 680 250 10625 15
2
12 4015 11 88
𝛼 (𝑃0 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 )
5 612 36 255
− 2
12 4015 11 88
𝛽 + (𝑃0 + 𝑘1 − 8𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 )
5 612 36 255

𝑘8
3501 300 297275 319 24068
= ℎ𝑓 ( 𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 − 𝑘4 + 𝑘5
1720 43 52632 2322 84065
3850
+ 𝑘6 ) cos 𝜆(𝑡0 + ℎ)
26703
2
3501 300 297275 319 24068 3850
𝛼 (𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 + 𝑘6 )
1720 43 52632 2322 84065 26703
− 2
3501 300 297275 319 24068 3850
𝛽 + (𝑃0 + 𝑘1 − 𝑘2 + 𝑘3 − 𝑘4 + 𝑘5 + 𝑘6 )
1720 43 52632 2322 84065 26703
(32)
Kemudian solusi pendekatannya dengan menggunakan metode Runge-Kutta orde 5
13 2375 5 12 3
𝑃𝑛+1 = 𝑃𝑛 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘6 . (33)
160 5984 16 85 44
Dan solusi terbaiknya gunakan metode Runge-Kutta orde 7
3 875 23 264 125 43
𝑧𝑛+1 = 𝑃𝑛 + 𝑘1 + 𝑘3 + 𝑘4 + 𝑘5 + 𝑘7 + 𝑘 . (34)
40 2244 72 1955 11592 616 8

2.4. Hasil Perhitungan


Tabel 1 Solusi Model I degan nilai awal 𝑃(0) = 1000 𝑑𝑎𝑛 𝐾 = 2 , 𝜆 = 𝜋, ℎ = 0,1
Solusi
t Solusi eksak solusi RKVe LADM 3 ERRVe ERRLADM
iterasi
0 1000,0000 1000,0000 1000,0000 0,E+00 0,E+00
0,1 1217,4076 1217,2047 1216,0738 2,E-01 1,E+00
0,2 1453,7921 1453,2372 1444,1789 6,E-01 1,E+01
0,3 1673,5898 1673,4973 1647,5683 9,E-02 3,E+01
0,4 1831,8332 1831,7952 1788,5216 4,E-02 4,E+01
0,5 1889,5970 1889,5634 1838,8428 3,E-02 5,E+01
0,6 1831,3776 1831,2582 1788,1223 1,E-01 4,E+01
0,7 1672,7982 1672,5945 1646,8516 2,E-01 3,E+01
0,8 1452,8457 1452,7963 1443,2843 5,E-02 1,E+01
0,9 1216,4762 1216,4072 1215,1581 7,E-02 1,E+00
1 999,1956 999,1804 999,1956 2,E-02 0,E+00

846
2000,0000
1800,0000
1600,0000
1400,0000
y(Solusi)

1200,0000
1000,0000
800,0000
600,0000
400,0000
200,0000
0,0000
0 0,2 0,4 0,6 0,8 1 1,2

Solusi eksak solusi RKVe


t Solusi LADM 3 iterasi

Gambar 1 Perbandingan solusi eksak, LADM, RKVe untuk Model I

Tabel 2 : Solusi Model 2 dengan Nilai Awal 𝑃(0) = 100, 𝑑𝑎𝑛 𝛼 = 0,5, 𝛽 = 0,03,
𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,05
Solusi
Solusi Solusi
T LADM 3 ERRVe ERRLADM
eksak RKVe
iterasi
0 100,0000 100,0000 100,0000 0,E+00 0,E+00
0,05 110,4454 110,2788 110,4297 2,E-01 2,E-02
0,1 121,6856 121,2084 121,5572 5,E-01 1,E-01
0,15 133,4239 132,8734 133,0020 6,E-01 4,E-01
0,2 145,2587 144,1945 144,3173 1,E+00 9,E-01
0,25 156,6939 156,3465 155,0163 3,E-01 2,E+00
0,3 167,1668 166,4323 164,6054 7,E-01 3,E+00
0,35 176,0921 174,7453 172,6181 1,E+00 3,E+00
0,4 182,9208 182,0651 178,6494 9,E-01 4,E+00
0,45 187,2017 185,6547 182,3860 2,E+00 5,E+00
0,5 188,6384 186,7861 183,6299 2,E+00 5,E+00
0,55 187,1284 184,6437 182,3137 2,E+00 5,E+00
0,6 182,7774 182,0000 178,5057 8,E-01 4,E+00
0,65 175,8845 174,6345 172,4051 1,E+00 3,E+00
0,7 166,9031 165,0572 164,3261 2,E+00 3,E+00
0,75 156,3834 154,8673 154,6740 2,E+00 2,E+00
0,8 144,9109 143,7689 143,9164 1,E+00 1,E+00
0,85 133,0478 133,3725 132,5464 -3,E-01 5,E-01
0,9 121,2890 120,8674 121,0507 4,E-01 2,E-01
0,95 110,0347 109,9000 109,8757 1,E-01 2,E-01
1 99,5797 99,7869 99,4013 -2,E-01 2,E-01

847
200,0000

150,0000

y (solusi) 100,0000

50,0000

0,0000
0 0,2 0,4 0,6 0,8 1 1,2
t

Solusi eksak Solusi RKVe Solusi LADM 3 iterasi

Gambar 2. Perbandingan solusi eksak, solusi LADM dan Solusi RKVe (Model II)

3. Kesimpulan

Hasil dari solusi numerik dengan menggunakan metode LADM dan RKVe,
dan dibandingkan dengan solusi eksak dari model populasi yang berbeda, dapat
disimpulkan sebagai berikut :
1. Dari tabel 1 dan gambar 1 untuk model 1, dengan nilai awal 𝑃(0) =
1000, 𝑑𝑎𝑛 𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,1 dapat dilihat bahwa metode RKVe yang
paling baik tingkat akurasinya.
2. Dari tabel 2 dan gambar 2 untuk model II, dengan mengambil 𝛼 = 0,5, 𝛽 =
0,03, 𝐾 = 2, 𝜆 = 𝜋, ℎ = 0,05, dan 𝑃(0) = 100. Sekali lagi, hasil metode
numerik RKVe. menunjukan tingkat akurasi yang baik.

Sebagai saran bagi peneliti selanjutnya, dapat dikembangkan untuk model


persamaan differensial non linear yang lebih kompleks lagi seperti solusi taksiran
penyebaran penyakit demam berdarah.

Pernyataan terima kasih. Terima Kasih pada semua pihak yang telah
membantu materil dan spiritual sehingga terselesaikannya makalah ini

Referensi

[16] Burden L Richard , Faires J Douglas, 2005, Numerical Analysis 8th , Thomson
Brooks/Cole, printed in the United State of America
[17] C. S. Holling, 1965, The functional response of predators to prey density and its role in
mimicry and population regulation. Memoirs of the Entomological Society of Canada,
vol. 97, no. 45, pp. 5-60.
[18] R. A. Parker, 1993, Feedback control of birth and death rates for oftimal population
density, Ecologycal modelling, vol. 65, no. 1-2, pp. 137-146.
[19] C. Qiwu and G.J. Lawson, 1982, Study on Models of single population : expansion of
the logistic and exponensial equations, Journal of Theoretical Biology, vol. 98, no. 4
pp. 645-659.

848
[20] C. Liu, L. Zhong, S.Shu, and Y Xiao, 2016, Quasi-optimal complexity of adaptive finite
element method for linear elasticity problems in two dimensions, Applied Mathematics
and mechanic, English edition, vol. 37, no. 2, pp. 151-168
[21] S. A. Khuri, 2001, A Laplace Decomposition algorithm applied to a class of of
Nonlinear Equations, Journal of Applied Mathematics, vol. 1, no.4, pp. 141-155.
[22] O. Kiymaz, 2009, A Algorithm for solving initial value problems using Laplace
Adomian decomposition method, Applied Mathematical Sciences, vol.3 no. 29-32, pp.
1453-1459.
[23] P. Albrecht, 1996, the Runge-Kutta theory in a nutshell, SIAM Journal of Numerical
Analysis, vol. 33, no. 5, pp. 1712-1735
[24] P. J. Prince and J. R. Dormand, 1981, High order embedded Runge-Kutta formulae,
Journal of computational and Applied Mathematics, vol. 7, no. 1, pp. 67-75
[25] R. Kumar and S Baskar, 2016, B-Spline Quasi-interpolation based numerical methods
for some Sobolev type equation, Journal of computational and applied Mathematics,
vol. 18, no. 6, article ID 10206, pp. 41-66
[26] L. H. Erbe, H. I. Freedman, and V. Sree Hari Rao, 1986, Three-species food-chain
models with mutual interference and time delays, Mathematical Biosciences, vol. 80,
no. 1, pp. 57-8

849
Prosiding SNM 2017
Pem od e la n d an Opt i mi s a s i , Ha l 8 50 - 85 7

PERMODELAN DINAMIK PADA SISTEM PROSES


PENGOLAHAN AIR LIMBAH KOLAM STABILISASI
FAKULTATIF
SUNARSIH1, DIAN HULIYUN RAHMANIA2, NIKKEN PRIMA
PUSPITA3

1Departemen Matematika Fakultas Sains dan Matematika Universitas Diponegoro


e-mail : narsih_pdil@yahoo.com
2Departemen Matematika, Fakultas Sains dan Matematika Universitas Diponegoro

email : dianhuliyun@gmail.com
3
Departemen Matematika Fakultas Sains dan Matematika Universitas Diponegoro
e-mail : nikkenprima@yahoo.com

Abstrak. Karakteristik air buangan perkotaan yang menonjol adalah kandungan bahan
organik yang tinggi yaitu dengan ditandainya kandungan Biological Oxygen Demand
(BOD), termasuk air buangan kota Yogyakarta Indonesia yang diolah melalui Instalasi
Pengolahan Air Limbah (IPAL) Sewon Bantul. Air buangan perkotaan tidak termasuk
air buangan industri walaupun tidak mengandung bahan kimia yang berbahaya,
sehingga dalam pengolahan pada umumnya tidak menggunakan bahan kimia khusus,
tetapi dengan pengolahan secara biologi atau secara alamiah. Pengolahan biologi
ditujukan untuk mendegradasi bahan organik dengan memanfaatkan mikrobiologi.
Banyak metode evaluasi pemantauan kualitas limbah cair yang menggunakan prediksi.
Permasalahan yang ada adalah trend yang ada ditentukan melalui ekstrapolasi dari data
sampel dengan cara regresi. Metode regresi ini memiliki keakuratan dan presisi yang
cukup baik, tetapi memiliki keterbatasan dalam proses pengembangan permodelan
kualitas air. Tujuan dari tulisan ini adalah melakukan permodelan dinamik terhadap
kualitas air limbah dengan 4 (empat) sistem diferensial non linier yang diselesaikan
secara simultan sebagai metode evaluasi kinerja sistem pengolahan air limbah kolam
stabilisasi. Hasil penelitian adalah model sebagai metode evaluasi kinerja sistem proses
pengolahan air limbah yang diselesaikan secara numerik dengan menggunakan metode
Euler. Model divalidasi dan disimulasi pada sistem pengolahan air limbah kolam
stabilisasi fakultatif. Hasil simulasi model menunjukkan bahwa terdapat tingkat
kesalahan relatif kurang dari 10% yaitu dengan membandingkan data model dan data
observasi terhadap konsentrasi alga, bakteri, oksigen terlarut, dan BOD.

Kata kunci: Biological Oxygen Demand, Kolam Stabilisasi, Metode Evaluasi, Model
Dinamik, Metode Euler

1. Pendahuluan

1.1. Latar Belakang


Karakteristik air buangan perkotaan yang menonjol adalah kandungan bahan
organik yang tinggi yaitu dengan ditandainya kandungan Biological Oxygen
Demand (BOD). Air buangan perkotaan ini biasanya disebut dengan limbah cair
domestik. Limbah cair domestik merupakan limbah yang dihasilkan dari limbah
rumah tangga sebagai cirinya adalah kandungan bahan organik yang tinggi. Limbah

850
ini terdiri dari pembuangan air kotor dari kamar mandi, kakus, dan dapur. Air
buangan ini tidak termasuk air buangan industri, walaupun tidak mengandung bahan
kimia yang berbahaya dalam pengolahannya pada umumnya tidak menggunakan
penambahan bahan kimia khusus. Pada umumnya pengolahan air limbah ini
menggunakan kolam stabilisasi. Sistem pengolahan limbah pada kolam stabilisasi
dipergunakan untuk memperbaiki kualitas air limbah dengan mengandalkan proses-
proses alamiah untuk mengolah air limbah dengan memanfaatkan keberadaan
bakteri, alga, dan zooplankton untuk mereduksi bahan pencemar organik yang
terkandung dalam air limbah [1].
Oleh karena air buangan perkotaan ini yang menonjol adalah bahan organik,
maka sistem pengolahannya diutamakan secara biologi menggunakan kolam
stabilisasi. Pengolahan biologi ditujukan untuk mendegradasi kandungan bahan
organik dengan memanfaatkan mikrobiologi, yang akan mendegradasi bahan
organik tersebut. Untuk mendukung berlangsungnya proses degradasi bahan organik
diperlukan kondisi air yang mendukung antara lain suhu, pH dan kandungan oksigen
dalam air. Sistem pengolahan limbah pada kolam stabilisasi dipergunakan untuk
memperbaiki kualitas air limbah dengan mengandalkan proses-proses alamiah yang
memanfaatkan keberadaan bakteri dan alga yang terkandung dalam air limbah [2,3].
Salah satu jenis sistem proses pengolahan limbah domestik adalah menggunakan
unit Instalasi Pengolahan Air Limbah (IPAL) terpusat Sewon Bantul Yogyakarta.
Karakteristik hidrolis merupakan salah satu faktor yang mendukung kinerja
unit pengolahan secara optimal, apabila kondisi hidrolis didalamnya tidak
mendukung terjadinya pengolahan maka kinerja unit tersebut dapat menjadi buruk.
Kolam stabilisasi limbah ini sangat cocok diterapkan pada negara berkembang
(terutama daerah tropis yang iklimnya hangat), karena pengoperasian kolam ini tidak
membutuhkan biaya investasi dan biaya pengoperasian yang tinggi [2-7, 11].
Dalam upaya melakukan mengendalikan kualitas air pada sistem pengolahan
air limbah diperlukan metode evaluasi yang menggunakan permodelan matematika
yaitu model dinamik. Model ini berdasarkan [8] yang kemudian dikontruksikan
kembali menjadi 4 (empat) variabel yaitu alga, bakteri, Dissolved Oxygen dan
substrat (Biochemecal Oxygen Demand) berupa sistem persamaan diferensial
dengan dasar model monod sebagai model pertumbuhan mikroba.

1.2.Bahan dan Metode

Asumsi Pengembangan Model


Pengembangan model berdasarkan pada proses pengolahan air limbah IPAL
dengan persamaan matematis yaitu persamaan diferensial non linier simultan. Model
direpresentasikan sebagai model dinamik dengan asumsi bahwa dasar kolam adalah
tidak aktif dan sistem pengolahan air limbah diilustrasikan seperti Gambar 1.

851
Reaerasi Sinar
F µ1
𝑘𝐿𝑎 Fotosintesiss Matahari
O
Oksigen ℎ1 𝜇1 Alga
I Terlarut U
𝑚1
𝑟1
N T
ℎ4 𝜇1
ℎ2 𝜇2
L L
𝜇2 Substrat CO2
E oksidasi E
(BOD)
T ℎ3 𝜇2 T
Bakteri

𝑚2 F
𝐷1

Gambar 1. Diagram Sistem Pengolahan Air Limbah Kolam Stabilisasi

Gambar 1, menunjukkan sistem pengolahan air limbah secara biologi yang


digunakan untuk mengembangkan model yang berupa laju perubahan/ pertumbuhan
dari variabel pembentuk persamaan mass balance ke dalam sistem persamaan
diferensial non linier simultan.

1.3. Model Dinamik


Bentuk persamaan mass balance untuk setiap komponen pada sistem persamaan
yang dibangun dalam 4 (empat) persamaan diferensial nonlinear. Dengan 4 (empat)
persamaan yang dikembangkan diaplikasikan dari persamaan monod terhadap
koreksi waktu sebagai pertumbuhan maksimum [1, 8-10].
Berdasarkan Gambar 1. diperoleh model matematika berbentuk sistem
persamaan diferensial nonlinear orde satu yang menggambarkan laju perubahan
konsentrasi : alga (𝐴), bakteri (𝐵), Dissolved Oxygen (𝐷𝑂) dan substrat (𝑆) pada
kolam stabilisasi sebagai berikut :
𝑑𝐴 𝑆
= 𝜇1 𝐴 − 𝑚1 𝐴 − 𝐷1 𝐴
𝑑𝑡 𝑘1 + 𝑆
𝑑𝐵 𝑆 𝐷𝑂
= 𝜇2 𝐵 − 𝑚2 𝐵 − 𝐷1 𝐵
𝑑𝑡 𝑘2 + 𝑆 𝑘3 + 𝐷𝑂
𝑑𝐷𝑂 𝑆
= ℎ1 𝜇1 𝐴 − 𝐷1 𝐷𝑂 + 𝑘𝐿𝑎 (𝐷0 − 𝐷𝑂) (1)
𝑑𝑡 𝑘1 + 𝑆
𝑆 𝐷𝑂 𝐷𝑂
−ℎ2 𝜇2 𝐵 − 𝑟1 𝐴
𝑘2 + 𝑆 𝑘3 + 𝐷𝑂 𝑘0 + 𝐷𝑂
𝑑𝑆 𝑆 𝐷𝑂 𝑆
= −ℎ3 𝜇2 𝐵 − 𝐷1 𝑆 − ℎ4 𝜇1 𝐴,
𝑑𝑡 𝑘2 + 𝑆 𝑘3 + 𝐷𝑂 𝑘1 + 𝑆
dengan 𝜇1 > 0, 𝜇2 > 0, 𝑚1 > 0, 𝑚2 > 0, ℎ1 > 0, ℎ2 > 0, ℎ3 > 0, ℎ4 > 0, 𝑘0 >
0, 𝑘1 > 0, 𝑘2 > 0, 𝑘3 > 0, 𝑘𝐿𝑎 > 0, 𝑟1 > 0, 𝐷0 > 0, dan 𝐷1 > 0.

Metode Euler dan Model Program


Persamaan (1) yang terdiri atas 4 (empat) persamaan differensial non linier
diselesaikan dengan Metode Euler sebagai teknik integrasi untuk mendapatkan
konsentrasi setiap komponen terhadap waktu simulasi dilakukan menggunakan

852
program Matlab(R2008a) dan sebagai input data awal adalah kondisi awal alga
𝐴(0) = 33 jumlah individu, bakteri 𝐵(0) = 490 mg/l, Dissolved Oxygen DO (0) =
0.9 mg/l dan subtrat (Biochemical Oxygen Demand 𝑆(0) = 250 mg/l. Nilai awal
konsentrasi ini merupakan hasil pengukuran pada inlet kolam stabilisasi.

Model Validasi
Uji validasi model dilakukan dengan menggunakan data pengukuran pada
IPAL Sewon Bantul Yogyakarta meliputi konsentrasi: alga, bakteri, DO dan BOD.
Uji dilakukan dengan menbandingkan antara data observasi dan data hitung dengan
toleransi kesalahan 10%. Menurut [12] untuk mengukur kualitas yang merupakan
suatu istilah realtif yang sangat bergantung pada situasi, maka dengan
membandingkan standar dan pengukuran kinerja suatu hal adalah perbedaan/
Perbedaan ini menurut [13] bisa sampai dengan toleransi kesalahan 20%.

2. Hasil – Hasil Utama

Sistem persamaan (1) digunakan untuk menggambarkan bagaimana daya


dukung lingkungan pada sistem proses unit pengolahan air limbah yang dapat
mendegradasi bahan organik. Sebuah sistem yang dapat mengilustrasikan proses
degradasi adalah sistem IPAL yang terjadinya interaksi antar unsur-unsur variabel
konsentrasi. Kondisi ini merupakan keadaan dinamik dimana keadaan sistem
berubah terhadap waktu, yang ditandai dari keadaan tak tunak (unsteady state)
sampai keadaan tunak (steady state). Untuk mengetahui kesetimbangan dari sistem
berikut ini ditentukan titik ketimbangan dari model yaitu :
A. Penentuan Titik Kesetimbangan
Untuk menentukan titik kesetimbangan terlebih dahulu disimbolkan sebagai
𝑑𝐴
titik (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆 ∗ ) yang merupakan titik dari persamaan (1) jika memenuhi 𝑑𝑡 =
𝑑𝐵 𝑑𝐷𝑂 𝑑𝑆
0, = 0, = 0, = 0, maka sistem persamaan pada persamaan (1) disekitar
𝑑𝑡 𝑑𝑡 𝑑𝑡
titik kesetimbangan (𝐴 , 𝐵 , 𝑂2 ∗ , 𝑆 ∗ ) menjadi :
∗ ∗
𝑆∗
𝜇1 𝐴∗ − 𝑚1 𝐴∗ − 𝐷1 𝐴∗ = 0 (2)
𝑘 1 + 𝑆∗
𝑆∗ 𝐷𝑂∗
𝜇2 𝐵∗ − 𝑚2 𝐵∗ − 𝐷1 𝐵∗ = 0 (3)
𝑘2 + 𝑆∗ 𝑘3 + 𝐷𝑂∗
𝑆∗ 𝑆∗ 𝐷𝑂∗
ℎ1 𝜇1 𝐴 − 𝐷1 𝐷𝑂 + 𝑘𝐿𝑎 (𝐷0 − 𝐷𝑂 ) − ℎ2 𝜇2
∗ ∗ ∗
𝐵∗ (4)
𝑘 1 + 𝑆∗ 𝑘2 + 𝑆∗ 𝑘3 + 𝐷𝑂∗
𝐷𝑂
−𝑟1 𝐴∗ =0
𝑘0 + 𝐷𝑂
𝑆∗ 𝐷𝑂∗ 𝑆∗
−ℎ3 𝜇2 𝐵 ∗
− 𝐷1 𝑆 ∗
− ℎ 𝜇
4 1 𝐴∗ = 0. (5)
𝑘2 + 𝑆∗ 𝑘3 + 𝐷𝑂∗ 𝑘1 + 𝑆 ∗
Dari persamaan (2), (3), (4) dan (5) dapat diperoleh empat titik
kesetimbangan, yaitu titik kesetimbangan pada kondisi kolam tercemar yang berarti
bahwa kolam mengandung alga, bakteri, dan substrat: 𝐸1 (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆∗ ) =
(𝑚2 +𝐷1 )(𝑘2 (−𝜇1 +𝑚1 +𝐷1 )+𝑘1 (−𝑚1 −𝐷1 ))𝑘3 𝑘1 (−𝑚1 −𝐷1 )
(𝐴∗ , 𝐵∗ , 𝜇
𝑘 (−𝑚 −𝐷 )−(𝑚 +𝐷 )(𝑘 (−𝜇 +𝑚 +𝐷 )+𝑘 (−𝑚 −𝐷 ))
, −𝜇 ), titik kese-
2 1 1 1 2 1 2 1 1 1 1 1 1 1 +𝑚1 +𝐷1
timbangan pada kondisi kolam tidak mengandung bakteri 𝐸2 (𝐴 , 𝐵 , 𝐷𝑂∗ , 𝑆 ∗ ) = ∗ ∗
𝐷1 𝑘1 𝑘 (−𝑚1 −𝐷1 )
(ℎ (−𝜇 +𝑚 +𝐷 )
, 0, 𝐷𝑂∗ , −𝜇 1 +𝑚 ), titik kesetimbangan pada kondisi kolam
4 1 1 1 1,𝑚𝑎𝑥 1 +𝐷1

853
ℎ2 𝐷1 𝑆 ∗ +ℎ3 𝑘𝐿𝑎 𝐷0
tidak mengandung alga 𝐸3 (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆 ∗ ) = (0, 𝐵∗ , , 𝑆 ∗) dan titik
ℎ3 (𝐷1 +𝑘𝐿𝑎 )
kesetimbangan pada kondisi kolam tidak mengandung alga, bakteri dan substrat
𝑘 𝐷0
𝐸4 (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆 ∗ ) = (0,0, (𝐷 𝐿𝑎
+𝑘 )
, 0).
1 𝐿𝑎

B.Kestabilan dari Titik Kesetimbangan


Penentuan kestabilan dari titik kesetimbangan dilakukan untuk 4 (empat) titik
kondisi setimbangan, yaitu kesetimbangan pada kondisi kolam mengandung alga,
bakteri dan substrat, kesetimbangan pada kondisi kolam tidak mengandung alga,
kesetimbangan pada kondisi kolam tidak mengandung bakteri dan kesetimbangan
pada kondisi kolam tidak mengandung alga, bakteri dan substrat. Kestabilan dari
sistem persamaan non linier (1) di sekitar titik kesetimbangan dapat diketahui dengan
melakukan pelinieran sistem non linier menggunakan ekspansi Taylor, sehingga
diperoleh matriks Jacobian sebagai berikut [10]:
𝜕𝑓1 𝜕𝑓1 𝜕𝑓1 𝜕𝑓1
𝜕𝐴 𝜕𝐵 𝜕𝐷𝑂 𝜕𝑆
𝜕𝑓2 𝜕𝑓2 𝜕𝑓2 𝜕𝑓2
𝜕𝐴 𝜕𝐵 𝜕𝐷𝑂 𝜕𝑆
𝐽(𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆 ∗ ) = =
𝜕𝑓3 𝜕𝑓3 𝜕𝑓3 𝜕𝑓3
𝜕𝐴 𝜕𝐵 𝜕𝐷𝑂 𝜕𝑆
𝜕𝑓4 𝜕𝑓4 𝜕𝑓4 𝜕𝑓4
[ 𝜕𝐴 𝜕𝐵 𝜕𝐷𝑂 𝜕𝑆 ]
𝜇1 𝑆 ∗ 𝜇1 𝐴 ∗ 𝜇 𝑆 ∗ 𝐴∗
− 𝑚1 − 𝐷1 0 0 − (𝑘 1 ∗)2
𝑘1 +𝑆 ∗ 𝑘1 +𝑆 ∗ 1 +𝑆
𝜇2 𝑆 ∗ 𝐷𝑂 𝜇2 𝑆 ∗ 𝜇2 𝐷𝑂 ∗ 𝐵∗
0 𝐵∗ (𝑘2 +𝑆 ∗ )(𝑘3 +𝐷𝑂 ∗ )

𝑘2 +𝑆 ∗ 𝑘3 +𝐷𝑂 (𝑘2 +𝑆 ∗ )(𝑘3 +𝐷𝑂∗ )
∗ ∗ ∗ ∗ ∗
𝜇 𝑆 𝐷𝑂 ∗ 𝜇2 𝑆 𝐷𝑂 𝐵
0 −𝑚2 − 𝐷1 − (𝑘 ∗2)(𝑘 ∗ 2𝐵 (𝑘2 +𝑆 ∗ )2 (𝑘3 +𝐷𝑂 ∗ )
2 +𝑆 3 +𝐷𝑂 )

ℎ 1 𝜇1 𝑆∗ −ℎ2 𝜇2 𝑆 ∗ 𝐷𝑂 ℎ 2 𝜇2 𝑆 ∗ 𝐵 ∗ ℎ 1 𝜇1 𝐴 ∗ ℎ 𝜇 𝑆 ∗ 𝐴∗
∗ −𝐷1 − 𝑘𝐿𝑎 − (𝑘 ∗) − (𝑘1 1 ∗)2
𝑘1 +𝑆 ∗ 𝑘2 +𝑆 ∗ 𝑘3 +𝐷𝑂 ∗
2 +𝑆 )(𝑘3 +𝐷𝑂 𝑘1 +𝑆 ∗ 1 +𝑆

𝑟1 𝐷𝑂 ℎ2 𝜇2 𝑆 ∗ 𝐷𝑂 ∗ 𝐵∗ ℎ2 𝜇2 𝐷𝑂 ∗ 𝐵∗
− ∗ 0 + (𝑘 ∗)(𝑘 ∗ )2 − (𝑘 ∗)(𝑘 ∗) .
𝑘0 +𝐷𝑂 2 +𝑆 3 +𝐷𝑂 2 +𝑆 3 +𝐷𝑂
𝑟1 𝐴∗ 𝑟1 𝐴∗ 𝐷𝑂 ∗ ℎ2 𝜇2 𝑆 ∗ 𝐷𝑂 ∗ 𝐵∗
0 0 − + (𝑘 + (𝑘 ∗)2(𝑘
𝑘0 +𝑂2 ∗ 0 +𝐷𝑂
∗ )2
2 +𝑆 3 +𝐷𝑂
∗)

−ℎ4 𝜇1 𝑆 ∗ −ℎ3 𝜇2 𝑆 ∗ 𝐷𝑂 ℎ 3 𝜇2 𝑆 ∗ 𝐵 ∗ ℎ3 𝜇2 𝐷𝑂 ∗ 𝐵∗
∗ − (𝑘 ∗)(𝑘 ∗) + − (𝑘 ∗)(𝑘 ∗) +
𝑘1 +𝑆 ∗ 𝑘2 +𝑆 ∗ 𝑘3 +𝐷𝑂 2 +𝑆 3 +𝐷𝑂 2 +𝑆 3 +𝐷𝑂
ℎ3 𝜇2 𝑆 ∗ 𝐷𝑂 ∗ 𝐵∗ ℎ3 𝜇2 𝑆 ∗ 𝐷𝑂 ∗ 𝐵∗
0 0 (𝑘2 +𝑆 ∗ )(𝑘3 +𝐷𝑂 ∗ )2 (𝑘 +𝑆 ∗ )2 (𝑘 +𝐷𝑂 ∗ )
− 𝐷1
2 3
ℎ 4 𝜇1 𝐴 ∗ ℎ 4 𝜇1 𝑆 ∗ 𝐴 ∗
[ 0 0 0 − + ]
𝑘1 +𝑆 ∗ 𝑘+𝑆 ∗

Dengan mensubstitusikan titik kesetimbangan yang telah diperoleh kedalam


matriks Jacobian. Nilai eigen dapat diperoleh dengan det (𝐽(𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆 ∗ ) −
𝜆𝐼) = 0. Nilai eigen untuk titik kesetimbangan pada kondisi kolam tidak
mengandung alga, bakteri dan substrat adalah 𝜆1 = −𝑚1 − 𝐷1, 𝜆2 = −𝑚2 − 𝐷1 ,
𝜆3 = −𝐷1 − 𝑘𝐿𝑎 dan 𝜆4 = −𝐷1 . Untuk menganalisis kestabilan sistem pada sisitem
(1) didasarkan pada sifat kestabilan di sekitar titik kesetimbangan. Dengan
menggunakan nilai eigen, maka titik kesetimbangan diketahui jenisnya. Pada titik
kesetimbangan bebas pencemar 𝐸4 merupakan stabil asimtotik jika semua nilai eigen
bernilai negatif atau 𝜆𝑖 < 0 untuk 𝑖 = 1,2,3,4. Nilai eigen 𝜆1 , 𝜆2 , 𝜆3 dan 𝜆4 bernilai
negatif, sehingga titik kesetimbangan bebas pencemar 𝐸4 stabil asimtotik. Pada titik
kesetimbangan 𝐸1 (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆∗ ), 𝐸2 (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆∗ ), 𝐸3 (𝐴∗ , 𝐵∗ , 𝐷𝑂∗ , 𝑆∗ )
diselesaikan secara metode numerik karena sulit untuk dapat diselesaikan secara
eksak oleh karenanya simulasi numerik diuraikan pada sub bab berikut.

854
D. Simulasi Numerik
Simulasi numerik untuk penerapan model digunakan data penelitian dari IPAL
Sewon, Bantul Yogyakarta. Model diselesaikan secara numerik dengan bantuan
program Matlab. Parameter yang digunakan untuk simulasi ditentukan berdasarkan
hasil estimasi parameter dengan menggunakan metode kuadrat terkecil dan hasilnya
disajikan pada Tabel 1.
Table 1. Nilai Parameter Model

Simbol Nama Dimensi Nilai


𝜇1 Laju pertumbuhan alga maksimum hari-1 0,118
𝜇2 Laju pertumbuhan bakteri maksimum hari-1 0,12
𝑚1 Koefisien kematian alga hari-1 0,001
𝑚2 Koefisien kematian bakteri hari-1 0,06
𝑘0 Konstanta kenitika saturasi respirasi mg/L 0,003
𝑘1 Konstanta saturasi alga pada subtrat mg/L 0,001
𝑘2 Konstanta saturasi alga pada bakteri mg/L 250
𝑘3 Konstanta saturasi bakteri pada oksigen
mg/L 0,0001
terlarut.
ℎ1 Koefisien produksi oksigen pada alga mg/mg 0,0496
ℎ2 Koefisien konsumsi oksigen pada bakteri mg/mg 1,289
ℎ3 Koefien subtrat pada bakteri mg/mg 3
ℎ4 Koefisien substrat pada alga mg/mg 0.2
𝑘𝐿𝑎 Koefisien intertransfer oksigen terlarut m/hari 12,4
𝐷0 Saturasi oksigen terlarut mg/L 4,3
𝑟1 Laju respirasi alga hari-1 0,0001
𝐷1 Laju dilusi hari-1 0,148

Dengan diperolehnya nilai parameter-parameter tersebut selanjutnya diguna-


kan untuk menghitung nilai konsentrasi pada sistem persamaan (1) yang terdiri dari
4 (empat) variabel yaitu konsentrasi alga, bakteri, DO dan substrat (BOD). Hasil
simulasi model dan validasi model disajikan pada Gambar 2.

Gambar 2. Nilai Konsentrasi Hasil Simulasi Numerik


Gambar 2. menunjukkan hasil simulasi model dengan nilai konsentrasi awal

855
pada alga 𝐴(0) = 33 jumlah individu, bakteri 𝐵(0) = 490 mg/l, DO 𝑂2 (0) = 0.9
mg/l dan BOD 𝑆(0) = 250 mg/l yang diukur pada inlet kolam stabilisasi fakultatif.
Selanjutnya dilakukan validasi model yaitu dengan membandingkan data observasi
dan data perhitungan model. Data observasi yang diukur di IPAL Sewon untuk ke 4
(empat) variabel diawali pada waktu ke nol. Untuk mengetahui kecocokan dari suatu
model, maka dilihat dari nilai 𝜀 (error)-nya yaitu dengan membandingkan nilai
hitung model dan observasi.
Dari variabel alga menunjukkan bahwa alga hitung dan data observasi
mempunyai kesalahan relatif 3,81%, variabel bakteri menunjukkan bahwa hasil
simulasi model dengan bakteri hitung dan data observasi mempunyai kesalahan
relatif 7,96%, variabel DO menunjukkan bahwa hasil simulasi model dengan
kandungan DO hitung dan data observasi mempunyai kesalahan relatif sebesar
6,97% dan variabel BOD yang mewakili substrat menunjukkan bahwa hasil simulasi
model dengan substrat hitung dan data mempunyai kesalahan relatif sebesar 7,91%.
Hasil validasi menunjukkan bahwa tingkat kesalahan pada keempat konsentrasi
mempunyai kesalahan < 10% hal sesuai dengan [12,13].

3. Kesimpulan
Model dinamik dengan sistem persamaan diferensial non linier berdimensi
4 (empat) dengan 4 (empat) variabel konsentrasi alga, bakteri, DO dan substrat dapat
dijadikan sebagai metode evaluasi pada sistem pengolahan air limbah kolam
stabilisasi. Hal ini ditunjukkan dari hasil simulasi numerik dengan model yang telah
tervalidasi dengan tingkat kesalahan relatif <10%, sehingga model sesuai dengan
kondisi lapangan.
Hasil penelitian ini masih dapat dikembangkan dengan melakukan
modifikasi model dengan menambah variabel dan parameter yang dapat mendukung
sistem proses pengolahan air limbah di IPAL sejenis.

Pernyataan terima kasih. Balai Pengelolaan Infrastruktur Sanitasi dan Air


Minum Perkotaan DIY dan Dinas PU, Perumahan dan ESDM DIY.

Referensi

[1] Sunarsih, Purwanto, Wahyu Setia Budi, “Mathematical Modeling Regime


Steady State for Domestic Wastewater Treatment Facultative Stabilization
Ponds” Journal of Urban and Environmental Engineering (JUEE),V.7, n.2, pp.
293 -301, 2013.
[2] Kayombo, S., T.S.A. Mbwette, A.W. Mayo, J.H.Y Katima, S.E. Jorgensen,
“Diurnal cycles of variation physical-chemical parameters in waste stabilization
ponds”. Ecological Engineering 18 pp 287-291, 2002
[3] B. Beran B. and K. Kargi, “A dynamic mathematical model for waste water
stabilization ponds”. Ecological Modelling 181 pp 39-57, 2005.
[4] D.A. Mashauri, S. Kayombo, “Application of the two coupled models for water
quality management : facultative pond cum constructed wetland models”.
Physics and Chemistry of the Earth 27 pp 773-781, 2002.
[5] D. Mara, “Domestic Wastewater Treatment ini Developing Countries” First
Published by Earthscan in the UK and USA, 2004.
[6] Naddafi, 1K, 1M.S. Hassanvand, 1E. Dehghanifard, 2D. Faezi Razi, 2S.

856
Mostofi, 2N. Kasaee, 1R.Nabizadeh, 1M. Heidari, “Perfornance Evaluation of
Wastewater Stabilization Ponds in Arak Iran”. Iran. J. Environ. Health. Sci.
Eng.Vol. 6, No. 1, pp. 41-46, 2009.
[7] Amoo O.T. and Aremu A.S., “Tretability of Institutional Wastewater Using
Waste Stabilization Pond System”. Open Access http://www.trisanita.org/jates.
Volume 2, Number 4: 217-222, November, 2012. Department of Environmental
Engineering Sepuluh Nopember Institute of Technology, Surabaya &
Indonesian Society of Sanitary and Environmental Engineers, Jakarta.
[8] Dochain, D., Gregoire, S., Pauss, A., Schaegger, M. “Dynamical Modelling of
a Waste Stabilization Pond”. Bioprocess Biosyst Eng 26: pp. 19-26, 2003
[9] Moreno-Grau S., Garcia-Sanchez A., Moreno-Clavel J., Serrano-Aniorte J.,
Moreno-Grau, M.D.. “A mathematical model for waste water stabilization
ponds with macrophytes and microphytes”. Journal Ecological Modelling 91
pp 77-103, 1996.
[10] L.M. Situma, L. Etiegni, S.M. Shitote and B.O. Oron, “Biochemical Modeling
of Pan African Paper mills aerated Lagoons, Webuye, Western Kenya”. African
Pulp and Paper Week. ‘Adding Value in a Global Industry’ International
Convention Centre, Durban, 8 – 11 October, 2002.
[11] Tu, Pierre, N. V. “Dynamical System: An Introduction with Applications in
Economics and Biology”. New York: Springer-Verlag, 1994.
[12] Juran, J.M, 1992. Juran on Quality by Desain. The Free Press, New York.
[13] Feigenbaum, A.V, 1992. Kendali Mutu Terpadu, Penerbit Erlangga.

857
Prosiding SNM 2017
P em od e la n d an Opt i mi s a s i , Ha l 8 58 - 86 4

SOLUSI MASALAH RELAKSASI MELALUI


PERSAMAAN DIFERENSIAL FRAKSIONAL BERORDE
(,)
E. RUSYAMAN1 DAN K. PARMIKANTI2

1Departemen Matematika FMIPA Unpad, rusyaman@unpad.ac.id


2Departemen Matematika FMIPA Unpad, parmikanti@unpad.ac.id

Abstrak. Akhir-akhir ini bidang ilmu kalkulus fraksional, khususnya


Persamaan Diferensial berorde bilangan fraksional berkembang dengan sangat
pesat. Aplikasinyapun telah menyebar pada berbagai ilmu seperti Fisika,
Ekonomi, dan lain-lain. Makalah ini akan membahas bentuk Persamaan
Diferensial Fraksional berorde (,) disertai solusi dan aplikasinya dalam
menentukan nilai regangan suatu benda apabila diketahui koefisien relaksasi
dan tegangan yang diberikan. Metode pencarian solusi akan menggunakan
Transformasi Laplace, sedangkan hasilnya berupa fungsi solusi dalam bentuk
Mittag-Lefler.
Kata kunci : fraksional, Laplace, relaksasi, Mittag-Lefler..

1. Pendahuluan

Kalkulus fraksional adalah adalah hasil pengembangan kalkulus yang


biasanya menggunakan bilangan asli menjadi bilangan rasional. Khususnya masalah
turunan dan integral suatu fungsi, yang biasanya berorde bilangan asli n menjadi
turunan dan integral berorde bilangan rasional α. Kalkulus fraksional ini sebenarnya
sudah muncul lebih dari 300 tahun yang lalu, yaitu saat Leibniz bertanya tentang
turunan ke-1,5 kepada L'Hospital di tahun 1695 [4]. Pertanyaan tersebut telah
menginspirasi banyak ilmuwan matematika seperti Liouville, Riemann, dan Weyl
untuk mengembangkan turunan berorde fraksional. Selanjutnya pengembangan
kalkulus fraksional dilanjutkan oleh Fourier, Abel, Leibniz, Grünwald, dan
Letnikov, yang selama bertahun-tahun telah berkontribusi besar dalam ilmu ini.
Saat ini, banyak ilmuwan dan ahli teknik yang tertarik untuk memperdalam
dan mengaplikasikan ilmu ini dalam berbagai bidang seperti Adam Loverro, 2004,
dalam [1] memanfaatkan turunan fraksional dalam bidang teknik fisika khususnya
masalah mekanika dan aerodinamik, serta Podlubny, 2004, dalam [3] yang
mengkaji masalah persamaan diferensial parsial berorde fraksional dan aplikasinya.
Selanjutnya E. Rusyaman, dkk, 2009, dalam [5] mengaplikasikan turunan
fraksional dalam masalah interpolasi yang meminimumkan nilai energi potensial.
Demikian pula F.C. Meral, T.J. Royston , R. Magin, 2010 dalam [2] telah membahas
tentang masalah viskoelastisitas sebagai presentasi dari orde fraksional.

858
Dalam makalah ini disajikan masalah eksistensi dan solusi dari persamaan
diferensial fraksiolanal berbentuk:
𝑎𝑛 𝑦 (𝛼𝑛 ) + 𝑎𝑛−1 𝑦 (𝛼𝑛−1 ) + ⋯ + 𝑎1 𝑦 (𝛼1 ) + 𝑎0 𝑦 = 𝑢(𝑡) (1)
(𝛼)
di mana 𝑦 menyatakan turunan fraksional dari y terhadap x dengan orde α , 𝑎𝑛
adalah konstanta real, dan 𝑢(𝑥) fungsi dalam x. Selain itu grafik fungsi solusi
disajikan untuk membantu pemahaman tentang kaitan kekonvergenan barisan
bilangan orde turunan dengan kekonvergenan barisan fungsi solusi. Terakhir
diperlihatkan aplikasi dari persamaan diferensial fraksional.

2. Hasil – Hasil Utama

Seperti yang telah disebutkan di atas, turunan fraksional adalah hasil


generalisasi dari turunan biasa di mana orde yang tadinya berupa bilangan asli
diperluas menjadi bilangan rasional α. Penurunan rumus turunan fraksional dari
suatu fungsi disajikan secara berbeda oleh beberapa ahli matematika. Riemann-
Liouville mendefinisikan turunan fraksional sebagai berikut.

Definisi 2.1. Turunan fraksional dari fungsi 𝑓(𝑥) dengan orde-  di sekitar x = a
adalah
𝑥
𝛼
1 𝑑 𝑛
𝑎𝐷𝑥 𝑓(𝑥) = ( ) ∫ 𝑓(𝑡) (𝑥 − 𝑡)−(𝛼−𝑛+1) 𝑑𝑡
(𝑛 − 𝛼) 𝑑𝑥
𝑎
di mana n – 1 ≤ α < n atau n – 1 = ⌊𝛼⌋.

Berbeda dengan Riemann-Liouville, Grunwald-Letnikov mendefinisikan turunan


fraksional dari f(x) berorde-α pada interval [a , b] dengan definisi berikut.

Definisi 2.2. Turunan fraksional dari f(x) berorde-α pada interval [a , b] adalah
𝑛
1 (𝛼 + 1)
𝐷𝑥 𝑓(𝑥) = lim 𝑛 ∑(−1)𝑖
𝛼
𝑓(𝑥 − 𝑖ℎ)
ℎ→0 ℎ (𝑖 + 1) (𝛼 − 𝑖 + 1)
𝑖=0
𝑏−𝑎
dengan n = ⌊ 𝑛
⌋ .

Secara sederhana, dari rumus di atas diperoleh bahwa turunan ke-α dari fungsi
𝑓(𝑥) = 𝑥 𝑝 terhadap x adalah
(𝑝 + 1)
𝐷𝑥𝛼 𝑥 𝑛 = 𝑥 𝑝−𝛼 . (2)
(𝑝 − 𝛼 + 1)

Karena makalah ini akan membahas tentang masalah solusi persamaan


diferensial fraksional menggunakan transformasi Laplace dan fungsi Mittag-Lefler,
berikut diberikan definisi tentang keduanya.

Definisi 2.3: Transformasi Laplace dari fungsi f(t) didefinisikan sebagai



𝐿{𝑓(𝑡)} = 𝐹(𝑠) = ∫ 𝑒 −𝑠𝑡 𝑓(𝑡)𝑑𝑡 .
0

859
Teorema 2.4: Jika f(t) fungsi yang terdiferensial n kali, maka berlaku

L{f(n)(t)} = sn L {f(t)} – sn-1 f(0) – sn-2 f’(0) – . . . – f (n-1) (0) .


Dalam hal 𝐷𝑡𝛼 𝑓(𝑡) merupakan turunan dari f(t) terhadap t dengan orde fraksional
, maka tranformasi Laplace dengan syarat awal
f (k)(0) = 0 untuk k = 0, 2, ..., (n-1),
akan mengakibatkan
L {𝐷𝑡𝛼 𝑓(𝑡); 𝑠} = s L {f(t)} = s F(s) . (3)
Salah satu fungsi khusus lain yang sangat penting dalam kalkulus fraksional
adalah fungsi Mittag-Leffler yang diperkenalkan th.1953. Fungsi tersebut tersaji
sebagai berikut [3],[5].

Definisi 2.5: Fungsi Mittag-Leffler dengan dua parameter  dan  didefinisikan


sebagai

𝑧𝑘
𝐸𝛼,𝛽 (𝑧) = ∑ ; 𝛼 > 0 , 𝛽 > 0.
(𝛼𝑘 + 𝛽)
𝑘=0

Fungsi ini benar-benar sangat fleksibel, karena dengan mengganti


kedua parameter dengan konstanta akan menghasilkan fungsi lain yang
sangat berbeda.

Contoh 2.6. Untuk pasangan parameter  = 1  = 1 dan  = 2  = 1 berturut-turut


menghasilkan fungsi:
∞ ∞ 𝑘
𝑧𝑘 𝑧
1. 𝐸1,1 (𝑧) = ∑ = ∑ = 𝑒𝑧 .
(𝑘 + 1) 𝑘!
𝑘=0 𝑘=0
∞ ∞
(−𝑧 2 )𝑘 (−1)𝑘 𝑧 2𝑘
2. 𝐸2,1 (−𝑧 2 ) = ∑ = ∑ = cos 𝑧 .
(2𝑘 + 1) (2𝑘)!
𝑘=0 𝑘=0

Tipe lain dari fungsi Mittag-Leffler yang juga diperkenalkan oleh Podlubny dalam
[3] adalah
(𝑘)
𝑘 (𝑡,  ; 𝛼, 𝛽) = 𝑡 𝛼𝑘+𝛽−1 𝐸𝛼,𝛽 ( 𝑡 𝛼 ) , (4)
(𝑘)
di mana 𝐸𝛼,𝛽 (𝑧) adalah turunan ke-k dari fungsi Mittag-Leffler dua parameter
yaitu

(𝑘) (𝑖 + 𝑘)! 𝑧 𝑖
𝐸𝛼,𝛽 (𝑧) = ∑ ; 𝑘 = 0, 1, 2, ⋯ .
𝑖! (𝛼𝑖 + 𝛼𝑘 + 𝛽)
𝑖=0

Dengan demikian transformasi Laplace dari fungsi pada (4) diperoleh


𝑘! 𝑠 𝛼−𝛽
L {𝑘 (𝑡, ± ; 𝛼, 𝛽)} = (5)
(𝑠 𝛼 ∓ )𝑘+1

Bentuk umum Persamaan Diferensial Fraksional yang disajikan dalam (1)


akan memiliki banyak bentuk yang lebih spesifik. Hal ini tergantung pada pemilihan
𝑢(𝑡) sebagai fungsi dalam t, sehingga bisa berbentuk fungsi polinom ataupun fungsi

860
transenden. Demikian pula pemilihan (𝛼𝑛 ) sebagai orde berupa bilangan fraksional,
akan menyebabkan perbedaan cara dalam menentukan penyelesaian. Yang akan
dibahas dalam makalah ini adalah Persamaan Diferensial Fraksional berorde (𝛼, 𝛽)
, yaitu
𝑎𝑦 (𝛼) + 𝑏𝑦 (𝛽) = 𝑢(𝑡), (6)
di mana α > β , a dan b konstanta real, serta 𝑢(𝑡) fungsi sembarang dalam t .

Theorem 2.7. Solusi dari Persamaan Diferensial Fraksional berorde (𝛼, 𝛽)


dengan 𝑢(𝑡) = 𝑡 𝑖 adalah
𝑘
∞ 𝑏
𝑖! (− 𝑎 𝑡(𝛼−𝛽) )
𝑦(𝑡) = 𝑡𝛼+𝑖 ∑ . (7)
𝑎 Γ((𝛼 − 𝛽)𝑘 + 𝛼 + 𝑖 + 1)
𝑘=0
Bukti:

Transformasi Laplace dari peramaan (6) menghasilkan


L{ 𝑎𝑦 (𝛼) + 𝑏𝑦 (𝛽) } = L{ 𝑡 𝑖 }.
Dengan sifat kelinearan transformasi Laplace , syrat awal nol, dan menggunakan
persamaa (3) maka didapat
𝑖!
𝑎𝑠 𝛼 𝐹(𝑠) + 𝑏𝑠 𝛽 𝐹(𝑠) = 𝑖+1
𝑠
sehingga diperoleh
𝑖!
𝑠 𝑖+1 𝑖! 𝑠 −𝑖−1
𝐹(𝑠) = = .
(𝑎𝑠 𝛼 + 𝑏𝑠𝛽 ) 𝑏
𝑎𝑠𝛽 (𝑠 𝛼−𝛽 + 𝑎)
Dengan mengadakan penyesuaian untuk mendapatkan fungsi solusi, diperoleh

𝑖! −1 𝑠 −𝑖−1−𝛽 𝑖! −1 0! 𝑠 𝛼−𝛽−(𝛼+𝑖+1)
𝑦(𝑡) = L−1 {𝐹(𝑠)} = L { } = L { }.
𝑎 𝑏 𝑎 𝑏 0+1
(𝑠 𝛼−𝛽 + 𝑎) (𝑠 𝛼−𝛽 + 𝑎)
.
Selanjutnya dengan menggunakan bentuk (5) tentang invers transformasi Laplace
maka diperoleh
𝑖! 𝑏
𝑦(𝑡) = 𝜀0 (𝑡, − ; 𝛼 − 𝛽, (𝛼 + 𝑖 + 1)).
𝑎 𝑎
Berdasarkan bentuk (4), solusi umum 𝑦(𝑡) dapat dituliskan menjadi
𝑖! (𝛼−𝛽)∙0+𝛼+𝑖+1−1 𝑏
𝑦𝑖 (𝑡) = 𝑡 𝐸𝛼−𝛽,(𝛼+𝑖+1) (− 𝑡 (𝛼−𝛽) )
𝑎 𝑎
𝑖! 𝛼+𝑖 𝑏 (𝛼−𝛽)
= 𝑡 𝐸𝛼−𝛽,(𝛼+𝑖+1) (− 𝑡 ).
𝑎 𝑎

Dengan mengembalikan bentuk ini menjadi fungsi Mittag-Leffler type pertama,


maka bentuk fungsi solusi menjadi
𝑘
∞ 𝑏
𝑖! 𝛼+𝑖 (− 𝑡 (𝛼−𝛽) )
𝑦(𝑡) = 𝑡 ∑ 𝑎 ∎
𝑎 Γ((𝛼 − 𝛽)𝑘 + 𝛼 + 𝑖 + 1)
𝑘=0

861
Contoh 2.8.
Berdasarkan rumus pada Teorema 2.7 di atas, dengan mengambil nilai-nilai a = 2,
b=1, i = 0, dan syarat awal y(0) = 0, y’(0) = 0, maka solusi dari Persamaan
Diferensial Fraksional berorde (𝛼, 𝛽) = (1,9 , 0) dan (1 , 0) berturut turut adalah
𝑘
∞ 1
1 1,9 (− 2 𝑡1,9 )
𝑦(𝑡) = 𝑡 ∑
2 (1,9𝑘 + 2,9)!
𝑘=0
dan
1 𝑘
∞ ∞ 1 𝑘
1 𝑡) (− (− 𝑡) 1
𝑦(𝑡) = 𝑡∑ 2 = 1 − ∑ 2 = 1 − 𝑒−2𝑡 .
2 (𝑘 + 1)! 𝑘!
𝑘=0 𝑘=0

Adapun grafik fungsi solusi dari Persamaan Diferensial Fraksional berorde (𝛼, 𝛽) =
(1,9 , 0) dan (1 , 0) berturut-turut tampak pada Gambar.1 berikut.

Gambar.1 Grafik Fungsi Solusi PD Fraksional

Teorema di atas dapat dijadikan landasan untuk mengembangkan 𝑢(𝑡) baik


menjadi fungsi polinom secara umum maupun menjadi fungsi transenden. Sebagai
contoh, jika 𝑢(𝑡) = ∑𝑛𝑖=0 𝑐𝑖 𝑡𝑖 (polinom), maka solusi dari (6) akan berbentuk
penjumlahan solusi pada (7) dengan i = 0, 1, 2, 3, ... , n. Demikian juga apabila 𝑢(𝑡)
dikembangkan menjadi fungsi transenden, dengan mengubahnya menjadi polinom
melalui deret Mac Lauren atau Deret Taylor, solusi dapat dicari seperti sebelumnya.

Contoh 2.9.
Solusi persamaan diferensial fraksional
𝑦 (𝛼) + 2𝑦 (𝛽) = 1 + 2𝑡 + 𝑡 2 .
5 1
dengan orde (𝛼, 𝛽) = ( , ) dan syarat awal 𝑓(0) = 0 dan 𝑓′(0) = 0 maka
3 2
solusinya adalah
2 𝑘 2 𝑘 2 𝑘
∞ (−2𝑡 3 ) ∞ (−2𝑡 3 ) ∞ (−2𝑡 3 )
5 8 11
𝑦(𝑡) = 𝑡 3 ∑ + 2𝑡 3 ∑ + 2𝑡 3 ∑ .
2 8 2 11 2 14
𝑘=0  (3 𝑘 + 3) ! 𝑘=0  (3 𝑘 + 3 ) ! 𝑘= 0  (3 𝑘 + 3 ) !

Dalam uraian berikut ini, akan disampaikan aplikasi Persamaan Diferensial


Fraksional dalam bidang fisika, khususnya masalah relaksasi, yaitu masalah
peregangan suatu benda yang diakibatkan adanya tegangan yang diberikan pada

862
benda tersebut. Jika R menyatakan regangan dan T menyatakan tegangan, menurut
hukum Hooke-material, elastisitas material adalah rasio dari tegangan dengan
regangan. Di sisi lain, dalam fluida ada istilah viskositas yang menurut hukum
Netonian-fluida viskositas adalah laju perubahan regangan terhadap waktu dibagi
dengan tegangan. Secara matematika dapat ditulis sebagai berikut [2].
model Hooke-material : 𝑇(𝑡) = 𝐸 𝑅(𝑡) ,
𝑑𝑅(𝑡)
model Newtonian-fluida: 𝑇(𝑡) = 𝜇 .
𝑑𝑡
Dengan memasukkan unsur  sebagai rasio 𝜇 terhadap 𝐸, kedua model tersebut
dapat dikombinasikan dan diperluas dalam bentuk model persamaan diferensial
fraksional
𝑑 𝛼 𝑅(𝑡)
𝑇(𝑡) = 𝐸  𝛼 𝑑𝑡 𝛼
(8)
yakni untuk  = 0 model (10) akan kembali ke model Hooke-material, sedangkan
untuk  = 1 model (10) akan kembali ke model Newtonian-fluida. Dengan demikian
untuk orde fraksional nilai  di mana 0 <  < 1 diperkenalkan istilah
viskoelastisitas.
Secara umum, bentuk Persamaan Diferensial Fraksional untuk masalah
relaksasi adalah
𝑅 (α) (t) + A 𝑅(t) = 𝑇(t)
di mana 0    1 , syarat awal 𝑅 (0) = 𝑅 ′ (0) = 0 , A adalah koefisien relaksasi,
𝑇(t) menyatakan tegangan sebagai fungsi dalam waktu, dan 𝑅(t) menyatakan
regangan.
Contoh 2.10
Misalkan suatu benda yang memiliki koefisien relaksasi A = 2 diberi tegangan
sebesar 𝑇(t) = 𝑡 sin 𝑡 , maka persamaan diferensial fraksional orde  = 0,5 adalah
𝑅 (0.5)(t) + 2 𝑅(t) = t sin t.
Dengan menggunakan deret Maclaurin, persamaan menjadi

(0.5)
(−1)𝑖+1 2𝑖
𝑅 (𝑡) + 2 𝑅(𝑡) = ∑ 𝑡 .
(2𝑖 − 1)!
𝑖=1
Dengan (7), fungsi solusi dari persamaan diferensial fraksional tersebut adalah
∞ ∞
(−2𝑡 0.5 )𝑘
𝑅(𝑡) = ∑ ((−1)𝑖+1 .2𝑖 𝑡 0.5+2𝑖 ∑ ).
(0.5𝑘 + 0.5 + 2𝑖)!
𝑖=1 𝑘=0

Grafik fungsi tersebut terlihat di bawah ini.

Gambar.2 Hubungan Regangan dan Tegangan

863
Dari Gambar.2 terlihat bahwa apabila koefisien relaksasi dan tegangan
diketahui, maka besarnya regangan akan diketahui pula. Sangat mungkin terjadi,
regangan akan terus membesar manakala tegangan sudah mengecil melewati nilai
maksimum.

3. Kesimpulan

Dari uraian yang telah disampaikan dapat disimpulkan bahwa perubahan


orde fraksional maupun perubahan fungsi u(t) yang dapat berperan sebagai fungsi
regangan dapat menghasilkan metode dan solusi yang berbeda. Dalam masalah
relaksasi khususnya masalah viskoelastisitas, orde fraksional merepresentasikan
suatu zat/benda yang merupakan peralihan antara cairan dan material, antara
Newtonian-fluida dan Hooke-material.
Penelitian ini masih perlu dikembangkan, terutama mencari hubungan
antara viskoelastisitas dengan tegangan permukaan yang juga masih merupakan
bagian dari masalah relaksasi. Pengembangan lain bisa dilakukan dengan
memperluas bentuk persamaan diferensial fraksional menjadi persamaan diferensial
parsial fraksional.

Pernyataan Terima Kasih

Materi pada makalah ini merupakan bagian dari rangkaian Penelitian Unggulan
Perguruan Tinggi No. 718/UN6.3.1/PL/2017, Universitas Padjadjaran.

Referensi

[1] Adam Loverro, 2004 , Fractional Calculus: History , Definitions and


Applications for the Engineer, Department of Aerospace and Mechanical
Engineering,University of Notre Dame, IN 46556, U.S.A.
[2] F.C. Meral, T.J. Royston , R. Magin, 2010, Fractional calculus in viscoelasticity:
An experimental study, Commun Nonlinear Sci Numer Simulat 15 pg 939–945
[3] Podlubny, I .; Chechkin. A.; Skovranek, T.; Chen , Y. Q. and Vinagre, B. M. J,
2009 , Matrix approach to discrete fractional calculus II: Partial fractional
Differential equations, Journal of Computational Physics, Vol. 228, 3137–3153.

[4] Petraš, I. Fractional Derivatives, Fractional Integrals, and Fractional


Differential Equations in Matlab Technical University of Košice Slovak
Republic, 2011.
[5] Rusyaman , 2009 , A 2-D interpolation method that minimizes an energy
integral, IndoMS International Conference on Mathematics and Its Applications
(IICMA). Yogyakarta.
.

864
Prosiding SNM 2017
Pemodelan dan Optimisasi, Hal 865-872

KONTROL OPTIMAL PADA MODEL EPIDEMIOLOGI


DENGAN VAKSINASI
JONNER NAINGGOLAN

Jurusan Matematika FMIPA Universitas Cenderawasih Jayapura, jonn_cesil@yahoo.co.id

Abstrak. Paper ini mengkaji kontrol optimal pada model epidemiologi dengan vaksinasi. Kontrol
pengobatan optimal dilakukan untuk mengoptimalkan pengobatan pada pengendalian penyebaran suatu
penyakit menular. Kemudian ditentukan the reproduction ratio vaksinasi. Selanjutnya diberikan
perhitungan numerik dengan menggunakan software Matlab untuk mengetahui pengaruh kontrol
pengobatan terhadap penurunan jumlah individu kompartemen infected.

Kata kunci: Kontrol pengobatan optimal, epidemiologi, the reproduction ratio vaksinasi.

1. Pendahuluan

Model penyebaran penyakit tipe SIR (Susceptible-Infected-Recovered)


klasik telah dikaji oleh Kermak & McKendrick [6]. Selanjutnya Hethcote [5]
mengembangkan model dari tipe SIR klasik dengan memperhatikan kompartemen
exposed, Brauer and Castillo-Chavez [2] mengembangkan model tipe SIR dengan
memperhatikan struktur umur. Pengendalian suatu penyakit yang mewabah dapat
dilakukan tindakan melalui vaksinasi. Model dinamika vaksinasi telah dikaji oleh
beberapa peneliti antara lain: Model vaksinasi tipe SVI yang telah ditulis oleh
Kribs-Zaleta [7], Liu dkk. [8], dimana V adalah kompartemen vaksinasi.
Ambang batas untuk mengetahui terjadinya endemik suatu penyakit dapat
dilihat dari nilai the reproduction ratio. Pada model penyebaran suatu penyakit
keadaan bebas penyakit stabil secara lokal jika the reproduction ratio lebih kecil dari
satu, dan jika the reproduction ratio lebih besar dari satu maka penyakit akan
menyebar (Castillo-Chavez et al. [3]; Driessche and Watmough, [4]).
Model matematika merupakan alat yang penting untuk mengoptimalkan
pencegahan, pengobatan dan pengontrolan infeksi suatu penyakit (Hethcote [5]).
Untuk mengoptimalkan pengendalian suatu penyakit dapat dengan memberikan
tindakan kontrol optimal (Neilan and Leinhart [9]). Penyelesaian model kontrol
optimal dapat digunakan dengan metode Prinsip Maksimum Pontryagin. Agusto [1]
mengkaji kontrol optimal, dengan tindakan chemoprophylaxis dan pengobatan pada
penyebaran penyakit tuberkulosis tanpa memperhatikan kompartemen vaksinasi.
Paper ini mengkaji model kontrol pengobatan suatu penyakit tipe SVIR
(Susceptible-Vaccination-Infected-Recovered) yang dikaji oleh Liu et al. [8].
Sebelum mengkaji kontrol pengobatan optimal ditentukan dahulu titik ekuilibrium
endemik, nonendemik, dan the reproduction ratio. Selanjutnya dibahas karakterisasi
model kontrol untuk menentukan variabel co-state (adjoint), kontrol optimal, dan
simulasi numerik untuk mengetahui pengaruh kontrol pengobatan terhadap
penurunan jumlah individu kompartemen terinfeksi dengan menggunakan software
Matlab.

865
Organisasi dalam tulisan ini adalah bagian pertama pendahuluan, bagian dua
membahas model epidemiologi tipe SVIR, kontrol pengobatan optimal, simulasi
numerik, dan terakhir kesimpulan.

2. Model Epidemiologi tipe SVIR

Model tipe SVIR yang dikaji oleh Liu et al. [8], seseorang individu yang
kebal permanen terhadap suatu infeksi jika individu yang terinfeksi telah sembuh,
atau telah divaksinasi. Model tipe SVIR dapat diaplikasikan pada penyakit menular
yang realistis digunakan pada penyakit cacar, polio, campak, serta meningitis (Liu
et al. [8]). Vaksinasi diberikan sebelum individu tersebut terinfeksi, dan vaksinasi
kemungkinan dapat berhasil atau tidak berhasil. Keberhasilan vaksin bergantung dari
kualitas vaksin dan keadaan individu yang divaksin.
Laju infeksi yang terjadi melalui kontak antara individu kompartemen
susceptible dengan terinfeksi misalkan dinotasikan dengan /N. Laju kelahiran dan
kematian alami dari masing-masing kompartemen adalah . Kemudian proporsi S
yang divaksinasi masuk ke kompartemen vaksinasi V dengan laju . Selanjutnya laju
kekebalan individu yang vaksinasi memperoleh kekebalan permanen sebesar 1,
sedangkan laju individu yang sembuh dari infeksi sebesar . Perbandingan antara
individu yang sukses divaksinasi dengan individu yang divaksinasi tetapi masih
terinfeksi, proporsional dengan perkalian antara interaksi kompartemen V dan I. Satu
individu yang tidak berhasil divaksinasi kemudian kontak dengan populasi yang
terinfeksi sebesar 1/N persatuan waktu. Adapun diagram alur model tipe SVIR yang
dikaji oleh Liu et al. [8] dapat dilihat seperti Gambar 1.

VI

 S (1-) VI I
S V I R

S V I R
1V
Gambar 1. Dinamika transmisi epidemik SVIR

Berdasarkan Gambar 1 dapat dinyatakan dalam persamaan berikut:


𝑑𝑆
=  – 𝑆𝐼 – ( + 𝜃)𝑆
𝑑𝑡
𝑑𝑉
= 𝜃𝑆 – (1 − )𝑉𝐼 – ( + 𝛾1 )𝑉
𝑑𝑡
𝑑𝐼 .
𝑑𝑡
= 𝑆𝐼 + (1 − )𝑉𝐼 – ( +  )𝐼
𝑑𝑅
𝑑𝑡
= 𝛾1 𝑉 + 𝐼 – 𝑅 }
(1)
dimana parameter-parameter , 𝛽, 𝜇, 𝜃, 𝜎, 𝛾, 𝛾1  0 dan jumlah awal kompartemen-
kompartemen S(0) = S0  0, V(0) = V0  0, I(0) = I0  0, R(0) = R0  0. Pada

866
kompartemen I diberikan pengobatan dengan laju sebesar r yang masuk ke
kompartemen R, sehingga persamaan (1) menjadi seperti persamaan (2).
𝑑𝑆
=  – 𝑆𝐼 – ( + 𝜃)𝑆
𝑑𝑡
𝑑𝑉
= 𝜃𝑆 – (1 − )𝑉𝐼 – ( + 𝛾1 )𝑉
𝑑𝑡
𝑑𝐼 .
𝑑𝑡
= 𝑆𝐼 + (1 − )𝑉𝐼 – ( + 𝑟 +  )𝐼
𝑑𝑅
𝑑𝑡
= 𝛾1 𝑉 + ( + 𝑟)𝐼 – 𝑅 }
(2)

2.1 Analisis Model Epidemiologi Tipe SVIR


Pada analisis epidemiologi tipe SVIR ditentukan titik ekuilibrium dan the
reproduction ratio dengan vaksinasi. Titik ekuilibrium non-endemik dari persamaan
(2) diperoleh pada waktu laju masing-masing kompartemen sama dengan nol dan
jumlah individu kompartemen terinfeksi sama dengan nol. Titik ekuilibrium non-
endemik dari persamaan (2) adalah (Perko [10])
 𝜃 𝛾1 𝜃
𝐸0 = (𝑆0 , 𝑉0 , 𝐼0 , 𝑅0 ) = ( , , 0, ).
𝜇+ (𝜇+𝜃)(𝜇+𝛾1) 𝜇(𝜇+𝜃)(𝜇+𝛾1 )

The reproduction ratio vaksinasi persamaan (2) adalah (Liu et al. [8])
𝛽 (1−𝜎)𝛽𝜃
ℜ0𝑣 = (𝜇+𝜃)(𝜇+𝑟+𝛾) + (𝜇+𝜃)(𝜇+𝛾 ,
1 )(𝜇+𝑟+𝛾)
dan the reproduction ratio tanpa vaksinasi ( = 0) adalah
𝛽
ℜ0 = 𝜇(𝜇+𝑟+𝛾) .

𝜇ℜ0 (1−𝜎)𝜃
Akibatnya ℜ0𝑣 = (1 + ) ≤ ℜ0 , karena 𝜇(𝜇 + 𝛾1 + (1 − 𝜎)) < (𝜇 +
𝜇+𝜃 𝜇+𝛾1
𝜃)(𝜇 + 𝛾1 ).

Teorema 2.1
Titik ekuilibrium endemik E0 bersifat stabil secara lokal jika ℜ(𝜃) < 1 dan tidak
stabil jika ℜ(𝜃) > 1.
BUKTI:
Pelinearan matriks Jacobian model (2) di titik ekuilibrium E0. Matriks Jacobi 𝐽𝐸0
ekuilibrium non-endemik adalah
  
    0 
 
0 
 
  (1   ) .
JE    1    0 
0
(    )( 1   )
 
 0 0 0  1 0 
 
 0 1  r  
Titik ekuilibrium non-endemik E0 stabil secara lokal jika semua nilai eigen dari
Det(𝐽𝐸0 - ) = 0 bernilai real negatif (Perko [10]; Brauer and Castillo-Chavez [2]).
Nilai eigen dari Det(𝐽𝐸0 - ) = 0 adalah: 1 < 0 dengan syarat 𝛼 < 𝜇, 2 < 0,
dengan syarat 𝛾1 < 𝜇, 3 = −𝜇 < 0, 4 = ℜ0 − 1, jadi agar semua nilai eigen dari
Det(𝐽𝐸0 - ) = 0 adalah negatif ekivalen dengan ℜ0 < 1. Sebaliknya nilai eigen dari

867
Det(𝐽𝐸0 - ) = 0, jika yang bernilai real positif jika ℜ0 > 1 dengan kata lain E0 tidak
stabil.

2.2 Kontrol Pengobatan Optimal


Pada persamaan (2) diberikan variabel kontrol U = { u(t) | terbatas
dan terukur
0 ≤ 𝑢(𝑡) ≤ 𝑏 ≤ 1, 𝑡𝜖[0, 𝑡𝑓 ]}, dimana u(t) adalah kontrol pengobatan per unit
waktu, interpretasi r(1 + u(t)) adalah kontrol terhadap pengobatan dalam upaya
menurunkan jumlah individu kompartemen terinfeksi persatuan waktu, atau
meningkatkan jumlah individu yang sembuh persatuan waktu karena pengobatan.
Persamaan epidemiologi tipe SVIR setelah diberikan kontrol pengobatan (u) pada
individu kompartemen terinfeksi, persamaan (2) menjadi
𝑑𝑆
=  – 𝑆𝐼 – ( + 𝜃)𝑆
𝑑𝑡
𝑑𝑉
= 𝜃𝑆 – (1 − )𝑉𝐼 – ( + 𝛾1 )𝑉
𝑑𝑡
𝑑𝐼 .
𝑑𝑡
= 𝑆𝐼 + (1 − )𝑉𝐼 – ( + 𝑟(1 + 𝑢) +  )𝐼
𝑑𝑅
= 𝛾1 𝑉 + ( + 𝑟(1 + 𝑢))𝐼 – 𝑅 }
𝑑𝑡
(3)
Berdasarkan persamaan (3) dengan menggunakan operator Next Generation Matrix
(Driessche and Watmough [4] the reproduction ratio dengan vaksinasi dan kontrol
(ℜ0𝑣𝑢 ) adalah
𝛽 (1−𝜎)𝛽𝜃
ℜ0𝑣𝑢 = (𝜇+𝜃)(𝜇+𝑟(1+𝑢)+𝛾) + (𝜇+𝜃)(𝜇+𝛾 )(𝜇+𝑟(1+𝑢)+𝛾) .
1

Akibatnya ℜ0𝑣𝑢 ≤ ℜ0𝑣 ≤ ℜ0 .


Fungsional objektif pada model kontrol pengobatan optimal pada model tipe SVIR
dengan reinfeksi adalah
𝑡
min 𝐽(𝑢) = ∫0 𝑓 𝐴𝐼(𝑡) + 𝐶𝑢2 (𝑡)𝑑𝑡,

dimana A adalah bilangan positif sebagai bobot jumlah individu kompartemen


infected, C adalah suatu bobot parameter yang bersesuaian dengan kontrol u(t) dan
tf adalah waktu akhir periode.
Langkah pertama untuk mengkaji model kontrol optimal yaitu mencari
persamaan Lagrangian dan Hamilton dari masalah kontrol optimal. Persamaan
Lagrangian masalah kontrol optimal yaitu:
𝐿(𝐼, 𝑢) = 𝐴𝐼(𝑡) + 𝐶𝑢2 (𝑡).
(4)
dibentuk fungsional objektif atau integral indeks performance untuk
meminimumkan persamaan Hamilton H dari persamaan (3) dan (4) yaitu:
𝑑𝑆(𝑡) 𝑑𝑉(𝑡)
H(S,V,I,R,u ,1,2,3,4,t)= 𝐴𝐼(𝑡) + 𝐶𝑢2 (𝑡) + 1 + 2 +
𝑑𝑡 𝑑𝑡
𝑑𝐼(𝑡) 𝑑𝑅(𝑡)
3 𝑑𝑡 + 4 𝑑𝑡 . (5)
Sebelum menentukan solusi model kontrol optimal, lebih dahulu dikarakterisasi
model kontrol seperti yang dinyatakan dalam Teorema 2.2 berikut.

868
Teorema 2.2
Misalkan S*(t), V*(t), I*(t), R*(t) adalah penyelesaian yang bersesuaian dengan
sistem persamaan (3) dan kontrol optimum 𝑢∗ (𝑡) maka terdapat variabel-variabel
adjoint 1, 2, 3, 4 yang memenuhi:
𝑑 1
𝑑𝑡
= (1 − 2 ) + (1 − 3 )𝛽𝐼 + 1 𝜇
𝑑2
(6) 𝑑𝑡
= (2 − 3 )(1 − 𝜎)𝛽𝐼 + (2 − 4 )𝛾1 + 2 𝜇
𝑑
(7) 𝑑𝑡
3
= −𝐴 + (1 − 3 )𝛽𝑆 +
(2 − 3 ) (1 − 𝜎)𝛽𝑉 + (3 − 4 )(𝛾 + 𝑟(1 + 𝑢) + 3 𝜇 (8)
𝑑 4
= 4 𝜇,
𝑑𝑡
(9)
dengan syarat batas (transversality)
1(tf) = 2(tf) = 3(tf) = 4(tf) = 0,
(10)

dan kontrol optimum 𝑢 (𝑡), yaitu
(3 −4 )𝑟𝐼∗ (𝑡)
𝑢∗ (𝑡) = 𝑚𝑖𝑛 {1, 𝑚𝑎𝑘𝑠 {0, 2𝐶
}}
(11)
BUKTI:
Untuk menentukan persamaan adjoint dan syarat batas, digunakan persamaan
Hamiltonian persamaan (5), dengan menggunakan Prinsip Maksimum Pontryagin,
diperoleh persamaan adjoint berikut:
𝑑 1 𝜕𝐻 𝑑  𝜕𝐻 𝑑  𝜕𝐻 𝑑  𝜕𝐻
𝑑𝑡
= − 𝜕𝑆 , 𝑑𝑡2 = − 𝜕𝑉 , 𝑑𝑡3 = − 𝜕𝐼 , 𝑑𝑡4 = − 𝜕𝑅 , sehingga diperoleh persamaan
(6)-(9), dengan 1 (𝑡𝑓 ) = 2 (𝑡𝑓 ) = 3 (𝑡𝑓 ) = 4 (𝑡𝑓 ) = 0. Kondisi optimalisasi
𝜕𝐻
bentuk Hamiltonian terhadap kontrol optimal 𝜕𝑢
= 2𝐶𝑢∗ (𝑡) − 3 𝑟𝐼∗ (𝑡) +
(3 −4 )𝑟𝐼 ∗ (𝑡)
4 𝑟𝐼 ∗ (𝑡) = 0, sehingga diperoleh 𝑢∗ (𝑡) = 2𝐶
, dengan menggunakan sifat
ruang kontrol diperoleh
(3 −4 )𝑟𝐼∗ (𝑡)
0, ≤1
2𝐶
(3 −4 )𝑟𝐼∗ (𝑡) (3 −4 )𝑟𝐼∗ (𝑡)
𝑢∗ (𝑡) = 2𝐶
,0 < 2𝐶
<1,
(3 −4 )𝑟𝐼∗ (𝑡)
1, 2𝐶
≥1
{
atau dapat dituliskan dalam bentuk
(3 −4 )𝑟𝐼∗ (𝑡)
𝑢∗ (𝑡) = 𝑚𝑖𝑛 {1, 𝑚𝑎𝑘𝑠 {0, 2𝐶
}}.

Solusi dari fungsi adjoint persamaan (6)-(9) yaitu 1∗ (𝑡), ∗2 (𝑡), ∗3 (𝑡), dan ∗4 (𝑡)
dapat diperoleh secara numerik.

2.3 Simulasi Numerik


Langkah pertama penyelesaian kontrol optimal dari persamaan (3) dengan
memasukkan tebakan awal pada kontrol pengobatan u*(t). Kemudian
mensubstitusikan tebakan awal nilai kontrol pada variabel state. Selanjutnya nilai
kontrol dan nilai variabel state disubstitusi ke variabel adjoint dengan kondisi
transversality. Nilai variabel state dan adjoint disubstitusi kembali ke variabel
kontrol, sehingga diperoleh nilai variabel kontrol kedua. Proses ini dilanjutkan
sehingga diperoleh nilai variabel state, adjoint, dan kontrol sampai pada waktu akhir

869
yang ditentukan. Simulasi persamaan state dan adjoint diselesaikan dengan metode
Runge-Kutta orde empat skema maju-mundur dengan menggunakan software
Matlab. Adapun simbol, deskripsi, dan estimasi parameter dan nilai awal yang
digunakan simulasi numerik seperti pada Tabel 1 berikut. Sebagian besar nilai
parameter diambil dari jurnal Agusto [1] dan Liu [8], sebagian lagi diasumsikan.
Jumlah awal masing-masing kompartemen yaitu: S(0) = 150000 , V(0) =
45000, I(0) = 5000, R(0) = 0. Kontrol pengobatan 1 + u(t) yaitu upaya mengurangi
jumlah individu kompartemen terinfeksi dan meningkatkan jumlah individu
kompartemen recovered.

Tabel 1. Simbol, Deskripsi, dan Parameter Model

Simbol Deskripsi Estimasi Referensi


 Laju rekruitmen 3500 per Asumsi
tahun
 Laju transmisi infeksi 14 per tahun [1]
 Laju kematian alamiah masing- 0,01 per tahun [1]
masing kompartemen
 Proporsi vaksinasi 0,3 per tahun [8]
 Tingkat efektifitas vaksinasi 0,8 per tahun [8]
 Laju recovered alamiah dari 0,08 per tahun [1]
kompartemen I
1 Laju recovered karena efektifitas 0,4 per tahun [8]
vaksinasi
r Laju recovered karena pengobatan 0,6 per tahun [1]

Grafik dinamika dengan pengobatan, kontrol dan tanpa kontrol dapat dilihat
sebagai berikut.

5
x 10
2
Komaprtemen Terinfeksi

Dengan pengobatan dan vaksinasi


1.5
Dengan vaksinasi dan tanpa pengobatan
Tanpa pengobatan dan vaksinasi

0.5

0
0 5 10 15 20 25 30
Waktu (Tahun)

Gambar 2. Dinamika kompartemen terinfeksi dengan pengobatan dan vaksinasi

Pada Gambar 2 dapat dilihat bahwa dengan pengobatan dan vaksinasi lebih efektif
menurunkan jumlah individu kompartemen terinfeksi dibandingkan dengan tanpa
vaksinasi, vaksinasi dan tanpa pengobatan lebih efektif menurunkan jumlah
individu kompartemen terinfeksi dibandingkan dengan tanpa vaksinasi dan tanpa
pengobatan.

870
4
x 10
16

Kompartemen Terinfeksi
14 Tanpa kontrol pengobatan
12 Dengan kontrol pengobatan
10

0
0 5 10 15 20 25 30
Waktu (Tahun)

Gambar 3. Dinamika kompartemen terinfeksi dengan kontrol dan tanpa kontrol

Pada Gambar 3 dapat dilihat bahwa dengan kontrol pengobatan lebih efektif
menurunkan jumlah individu kompartemen terinfeksi dibandingkan dengan tanpa
kontrol. Gambar 4 dapat dilihat bahwa dengan kontrol pengobatan lebih efektif
meningkatkan jumlah individu kompartemen recovered dibandingkan dengan tanpa
kontrol.

5
x 10
2.5
Kompartemen Recovered

1.5

0.5

0 Dengan kontrol pengobatan


Tanpa kontrol pengobatan
-0.5
0 5 10 15 20 25 30
Waktu (Tahun)

Gambar 4. Dinamika kompartemen recovered dengan kontrol dan tanpa kontrol

Kontrol u dengan C = 50
Kontrol pengobatan

0.8
Kuntrol u dengan C = 100
0.6 Kontrol u dengan C = 150

0.4

0.2

0
0 5 10 15 20 25 30
Waktu(Tahun)

Gambar 5. Kontrol pengobatan

Pada Gambar 5, biaya kontrol pengobatan dengan bobot biaya C = 50 kontrol


pengobatan optimal pada tahun ke 27, untuk bobot biaya C = 100 kontrol pengobatan

871
optimal pada tahun ke 28, dan bobot biaya C = 150 kontrol pengobatan optimal pada
tahun ke 29. Sehingga dari grafik dapat dilihat bahwa, makin besar biaya kontrol
maka makin cepat optimalisasi pengobatannya.

3. Kesimpulan

Berdasarkan dari hasil kajian model transmisi penyebaran suatu penyakit


tipe SVIR diperoleh bahwa:
1. Tindakan pengobatan dan vaksinasi lebih efektif menurunkan jumlah individu
kompartemen terinfeksi dibandingkan dengan tanpa vaksinasi.
2. Tindakan pengobatan lebih efektif menurunkan jumlah individu kompartemen
terinfeksi dibandingkan dengan tanpa pengobatan.
3. Berdasarkan kajian model kontrol pengobatan optimal model transmisi
penyebaran suatu penyakit tipe SVIR diperoleh kontrol pengobatan optimal lebih
efektif menurunkan jumlah individu kompartemen terinfeksi dibandingkan
dengan tanpa kontrol.
Pada pembaca yang tertarik mengembangkan pelitian ini, secara teoritis
masalah penelitian ini dapat dikembangkan pada kontrol optimal pengendalian
penyebaran suatu epidemik dengan dua strain atau tiga strain, dan dapat
diimplementasikan pada pengendalian penyebaran suatu penyakit epidemik,
misalnya tuberkulosis, malaria, HIV/AIDS dan penyakit tropis lainnya.

Referensi

[1] Agusto, F.B., 2009, Optimal Chemoprophylaxis and Treatment Control


Strategies of A Tuberculosis Transmission Model, World Journal of Modelling
and Simulation, 3(5), 163-173.
[2] Brauer F. and Castilllo-Chavez, C., 2000, Mathematical Model in Population
Biology and Epidemiology, Springer.
[3] Castillo-Chavez, C., Feng, Z., dan Huang, W., 2002, On The Computation of
R0 and its Role on Global Stability. Mathematical Approaches for Emerging
and Reemerging Infectious Disease: An Introduction, IMA, Springer-Verlag,
125, 229 - 250.
[4] Driessche, P.v.d., and Watmough, J., 2002, Reproduction Numbers and Sub-
Threshold Endemic Equilibria for Compartmental Models of Disease
Transmission, Mathematical Biosciences 180, 29–48.
[5] Hethcote, H.W., 2000, The Mathematics of Infectious Disease. SIAM REVIEW,
42, 599-653.
[6] Kermack, W. O., and McKendrick, A. G., 1927, A Contribution to the
Mathematical Theory of Epidemics, Royal Society, 115, 700-721
[7] Kribs-Zaleta, C. M., Velasco-Hernandez, J. X., 2000, A Simple Vaccination
Model with Multiple Endemic States, Mathematical Biosciences 164,183-201.
[8] Liu, X., Takeuchi, Y. and Iwamin S., 2008, SVIR Epidemic Models with
Vaccination Strategies, Theoretical Biology: 253, 1 – 11.
[9] Neilan, R.M. and Lenhart, S., 2010, An Introduction to Optimal Control with an
Application in Disease Modeling, DIMACS Series in Discrete Mathematics
75,67-81.
[10] Perko, L., 1991, Differential Equation and Dynamical Systems, Springer
Verlag, New York.

872
Prosiding SNM 2017
Pemodelan dan Optimisasi, Hal 873-883

MODEL OPTIMISASI LINEAR INTEGER UNTUK TWO-


STAGE GUILLOTINE CUTTING STOCK PROBLEM
DENGAN METODE BRANCH AND BOUND PADA
INDUSTRI GARMEN
EMAN LESMANA1, JULITA NAHAR2, ANNISA D.P3

1. Departemen Matematika FMIPA Unpad, man.msie@gmail.com


2. Departemen Matematika FMIPA Unpad , julitanahar@yahoo.co.id
3. Departemen Matematika FMIPA Unpad , annisa.unesca@gmail.com

Abstrak: Makalah ini membahas tentang Two-Stage Guillotine Cutting Stock Problem
(2GCSP) pada industri garmen, yaitu bagaimana menentukan pola two-stage guillotine yang
digunakan untuk memotong stok kain menjadi beberapa bahan kaos ukuran tertentu yang
diproduksi berdasarkan permintaan setiap ukuran kaos. 2GCSP ini dimodelkan dalam bentuk
Optimisasi Linear Integer dan pencarian solusi menggunakan metode Branch and Bound.
Dalam makalah ini juga disajikan Graphical User Interface dengan software Maple sebagai
alat interaktif untuk menemukan pola pemotongan stok kain terbaik. Hasilnya menunjukkan
bahwa solusi optimal dapat ditentukan dengan penyelesaian secara numerik menggunakan
metode Branch and Bound dan paket optimization pada Maple. Solusi tersebut ditampilkan
dengan ilustrasi pola dan jumlah kain yang dipotong berdasarkan pola tersebut.

Kata kunci : Masalah Cutting Stock Dua Dimensi, Pola Guillotine dua tahap,
Pemrograman Linear Integer, Metode Branch and Bound, Graphical
User Interface

1. Pendahuluan

Industri garmen adalah industri yang memproduksi pakaian jadi dan


perlengkapan pakaian. Salah satu bahan baku yang digunakan pada industri garmen
yaitu kain. Kain tersebut memiliki standar ukuran yang lebih besar daripada ukuran
bahan yang digunakan untuk membuat items pesanan. Oleh karena itu, muncul
masalah pemotongan yang disebut sebagai Two Dimensional Cutting Stock Problem.
Masalah tersebut dapat diklasifikasikan berdasarkan aturan pola pemotongannya,
salah satunya yaitu two-stage guillotine. Terdapat dua tahap untuk menentukan pola
potong two-stage guillotine. Tahap pertama yaitu tentukan pola potong stok kain
hingga membentuk beberapa strip. Tahap kedua yaitu tentukan pola strip tersebut
sehingga membentuk bahan kaos yang dibutuhkan. Masalah 2GCSP ini ditemukan
dalam industri garmen Merch Cons Bandung dalam memproduksi kaos. Industri
tersebut harus memproduksi sejumlah ukuran kaos sesuai permintaan, tetapi dengan
penggunaan stok kain yang minimum. Untuk menyelesaikan masalah tersebut,
2GCSP dapat dimodelkan dalam formulasi Optimisasi Linear Integer dengan fungsi

873
tujuan minimisasi jumlah stok kain yang dipotong. Untuk mempermudah industri
tersebut dalam mencari pola optimal, dibutuhkan aplikasi yang mampu memberikan
solusi tersebut.

Berdasarkan uraian tersebut, maka persoalan yang dibahas dalam penelitian


ini adalah bagaimana 2GCSP pada industri garmen dapat dinyatakan sebagai
masalah Optimisasi Linear Integer. Kemudian bagaimana solusi optimal 2GCSP
dengan menggunakan metode Branch and Bound pada studi kasus di industri garmen
Merch Cons Bandung. Terakhir yaitu bagaimana Graphical User Interface (GUI)
pencari pola memberikan pendahuluan (latar belakang, tujuan, sistematika) dari
makalah anda.

2. Tinjauan Pustaka

2.1 Metode Branch and Bound


1. Tahap inisialisasi
Untuk fungsi objektif maksimisasi, tetapkan 𝑍 ∗ = −∞. Sedangkan untuk
fungsi objektif minimisasi, tetapkan 𝑍 ∗ = ∞.
2. Tahap iterasi
a. Branching (percabangan)
Misal 𝑥𝑗 adalah variabel keputusan yang bernilai noninteger, 𝑥𝑗 = 𝑟𝑗 , 𝑟𝑗 ∈ ℝ.
Bentuk dua subproblem dengan penambahan kendala 𝑥𝑗 ≤ ⌊𝑟𝑗 ⌋ untuk
subproblem pertama dan 𝑥𝑗 ≥ ⌊𝑟𝑗 ⌋ + 1 untuk subproblem kedua pada model
pemrograman integer linear awal. Menurut John W. Chinneck (2010),
terdapat beberapa aturan pemilihan subproblem yang akan dicabangkan,
diantaranya yaitu:
 Best-first atau global-best: pilih subproblem yang memiliki batas
terbaik dari subproblem manapun. Untuk masalah minimisasi, pilih
subproblem dengan batas terkecil. Untuk masalah maksimisasi, pilih
subproblem dengan batas terbesar.
 Depth-first: pilih subproblem yang memiliki batas terbaik dari
subproblem yang baru dicabangkan. Jika tidak ada subproblem yang
bisa dicabangkan pada level tersebut, kembali satu level dan lakukan
percabangan pada subproblem yang belum dicabangkan.
 Breadth-first: cabangkan subproblem sesuai urutan dalam satu level.
b. Bounding (pembatasan)
Lakukan pembulatakan kebawah pada nilai fungsi tujuan (𝑍) untuk masalah
maksimisasi. Sebaliknya, lakukan pembulatan keatas pada nilai fungsi
tujuan untuk masalah minimisasi.
c. Fathoming (penghilangan)
Untuk setiap subproblem baru, terapkan uji fathoming sebagai berikut.

Uji 1 : Pada masalah maksimisasi, fathom jika batasnya ≤ 𝑍 ∗.


Sedangkan pada masalah minimisasi, fathom jika batasnya ≥ 𝑍 ∗ .
𝑍 ∗ adalah nilai 𝑍 incumbent saat ini.
Uji 2 : Fathom jika PL relaksasi tidak memiliki solusi yang layak.
Uji 3 : Fathom jika solusi optimal untuk PL relaksasinya adalah bilangan
bulat. Apabila solusi ini lebih baik dari pada incumbent, maka
solusi ini menjadi incumbent baru dan uji 1 diterapkan kembali

874
pada subproblem yang tidak dihilangkan dengan 𝑍 ∗ baru.
3. Uji Optimalitas
Berhenti jika tidak ada lagi subproblem yang tersisa. Incumbent (calon solusi
optimal) yang berlaku adalah optimal. Jika tidak, kembali lakukan iterasi
selanjutnya.

2.2 Two-Stage Guillotine Cutting Stock Problem (2GCSP)


Two-Stage Gullotine Cutting Stock Problem (2GCSP) adalah permasalahan
yang muncul dalam industri ketika barang-barang berbentuk persegi atau persegi
panjang harus dipotong dari bahan baku dengan aturan pola potong guillotine dua
tahap (M Mrad, et al., [7]). Klasifikasi pemotongan bentuk items pada 2GCSP adalah
bentuk regular. Pola guillotine merupakan pola pemotongan yang dimulai dari satu
sisi bahan baku yang kemudian dilanjutkan pada sisi lainnya. Pada masalah ini,
terdapat dua tahap dalam menentukan pola pemotongan. Tahap pertama, tentukan
pola potong dimana pemotongan tersebut dilakukan berdasarkan lebar items atau
panjang items pada bahan baku, sehingga menghasilkan beberapa strip. Tahap kedua
adalah pemotongan satu persatu bagian strip sesuai ukuran items yang diminta.

Gambar 2.1 Pola Two-Stage Guillotine Berdasarkan Lebar Items

Gambar 2.2 Pola Two-Stage Guillotine Berdasarkan Panjang Items

3. Hasil – Hasil Utama

3.1 Model Optimisasi Linear Integer 2GCSP pada Industri Garmen

Asumsi-asumsi pada model ini adalah :


1. Stok kain dan bahan kaos berbentuk persegi panjang.
2. Pola pemotongan sesuai dengan pola two-stage guillotine dengan ketentuan
pola berdasarkan lebar bahan kaos, panjang bahan kaos, dan tanpa rotasi.
3. Pola pemotongan optimal hanya dipengaruhi oleh banyaknya permintaan setiap
ukuran kaos, faktor lain tidak diperhitungkan, misal harga stok kain atau harga
jual kaos.
4. Pembentukan pola potong stok kain berdasarkan lebar bahan kaos pada
tahap pertama dimulai dari strip dengan lebar bahan kaos terbesar yang ada
dalam pola stok kain tersebut. Sedangkan pembentukan pola potong stok
kain berdasarkan panjang bahan kaos pada tahap pertama dimulai dari strip

875
dengan panjang bahan kaos terbesar yang ada dalam pola stok kain tersebut.
5. Pembentukan pola potong strip berdasarkan lebar bahan kaos pada tahap
kedua dimulai dari bahan kaos dengan lebar terbesar yang ada dalam pola
strip tersebut dan lebar bahan kaos tersebut kurang dari atau sama dengan
lebar strip. Sedangkan pembentukan pola potong strip berdasarkan panjang
bahan kaos pada tahap kedua dimulai dari bahan kaos dengan panjang
terbesar yang ada dalam pola strip tersebut dan panjang bahan kaos tersebut
kurang dari atau sama dengan panjang strip.
6. Pada pola potong strip tahap kedua minimal terdapat satu bahan kaos yang
memiliki lebar yang sama dengan lebar strip untuk pola potong berdasarkan
lebar bahan kaos dan minimal terdapat satu bahan kaos yang memiliki
panjang yang sama dengan panjang strip untuk pola potong berdasarkan
panjang bahan kaos.
7. Hasil potong (bahan kaos) boleh lebih dari permintaan.

Tabel 3.1 Parameter untuk Model 2GCSP pada Industri Garmen


No Notasi Keterangan
1 𝑚𝑙 banyaknya lebar bahan kaos yang berbeda
2 𝑚𝑝 banyaknya panjang bahan kaos yang berbeda
3 𝑙(𝑖) lebar bahan kaos terkecil ke-𝑖 (𝑖 = 1, … , 𝑚𝑙 )
4 𝑝(𝑖) panjang bahan kaos terkecil ke-𝑖 (𝑖 = 1, … , 𝑚𝑝 )
5 𝜋𝑙 banyaknya pola potong stok kain berdasarkan lebar bahan kaos
6 𝜋𝑝 banyaknya pola potong stok kain berdasarkan panjang bahan kaos
banyaknya pola strip dengan lebar 𝑙(𝑖) (𝑖 = 1, … , 𝑚𝑙 ) dan panjang 𝑃 yang
7 𝜌𝑙𝑖
dipotong menjadi persegi panjang sesuai ukuran bahan kaos yang diminta
banyaknya pola strip dengan panjang 𝑝(𝑖) (𝑖 = 1, … , 𝑚𝑝 ) dan lebar 𝐿 yang
8 𝜌𝑝𝑖
dipotong menjadi persegi panjang sesuai ukuran bahan kaos yang diminta
banyaknya strip dengan lebar 𝑙(𝑖) pada pola potong stok kain ke-𝑗, 𝑖 =
9 𝑎𝑙𝑖𝑗
1, … , 𝑚𝑙 , 𝑗 = 1, … , 𝜋 𝑙
𝑝 banyaknya strip dengan panjang 𝑝(𝑖) pada pola potong stok kain ke-𝑗, 𝑖 =
10 𝑎𝑖𝑗
1, … , 𝑚𝑝 , 𝑗 = 1, … , 𝜋 𝑝
banyaknya bahan kaos tipe s yang termasuk dalam pola strip ke-𝑘 dengan
11 𝑏𝑙𝑠𝑖𝑘 lebar 𝑙(𝑖) , 𝑠 ∈ ℕ: 𝑙𝑠 ≤ 𝑙(𝑖) , 𝑘 = 1, … , 𝜌𝑙𝑖 , 𝑖 = 1, … , 𝑚𝑙
𝑝 banyaknya bahan kaos tipe s yang termasuk dalam pola strip ke-𝑘 dengan
12 𝑏𝑠𝑖𝑘 panjang 𝑝(𝑖) , 𝑠 ∈ ℕ: 𝑝𝑠 ≤ 𝑝(𝑖) , 𝑘 = 1, … , 𝜌𝑝𝑖 , 𝑖 = 1, … , 𝑚𝑝

Tabel 3.2 Variabel untuk Model 2GCSP pada Industri Garmen


No Notasi Keterangan
banyaknya pola stok kain berdasarkan lebar bahan kaos ke-𝑗 yang
1 𝑥𝑙𝑗
dipotong pada tahap pertama, 𝑗 = 1, … , 𝜋 𝑙
𝑝 banyaknya pola stok kain berdasarkan panjang bahan kaos ke-𝑗 yang
2 𝑥𝑗
dipotong pada tahap pertama, 𝑗 = 1, … , 𝜋 𝑝
banyaknya pola strip ke-𝑘 dengan lebar 𝑙(𝑖) dan panjang 𝑃 yang
3 𝑦𝑙𝑖𝑘
dipotong pada tahap kedua, 𝑘 = 1, … , 𝜌𝑖𝑙 , 𝑖 = 1, … , 𝑚𝑙
𝑝 banyaknya pola strip ke-𝑘 dengan panjang 𝑃(𝑖) dan lebar 𝐿 yang
4 𝑦𝑖𝑘 𝑝
dipotong pada tahap kedua, 𝑘 = 1, … , 𝜌𝑖 , 𝑖 = 1, … , 𝑚𝑝

876
Menurut Mrad, Meftahi, dan Haouari [7], jumlah total strip dengan lebar 𝑙(𝑖) pada
pola stok kain yang dipotong pada tahap pertama lebih besar atau sama dengan jumlah total
pola strip dengan lebar 𝑙(𝑖) dan panjang 𝑃 yang dipotong pada tahap kedua, sehingga:
l il

a
j 1
l
ij x   yikl , i  1,..., ml
l
j
k 1
(3.1)

Kemudian jumlah total strip dengan panjang 𝑝(𝑖) pada pola stok kain yang dipotong
pada tahap pertama lebih besar atau sama dengan jumlah total pola strip dengan panjang 𝑝(𝑖)
dan lebar 𝐿 yang dipotong pada tahap kedua, sehingga:
p ip

 aijp x jp   yikp , i  1,..., m p


j 1 k 1
(3.2)

Karena strip yang dipotong pada tahap kedua harus dapat memproduksi bahan kaos
sesuai dengan permintaan dan diizinkan lebih dari permintaan, maka jumlah total produksi
bahan kaos tipe 𝑠 lebih besar atau sama dengan permintaan sehingga:
mt it

  b
tl , p i 1 k 1
t
y  d s , s  1,..., m
t
sik ik (3.3)

Kemudian, setiap variabel keputusan merupakan variabel nonnegatif dan merupakan


bilangan bulat, maka dapat dituliskan:
xtj  0, j  1,...,  t , t  l , p
yikt  0, k  1,..., it , i  1,..., mt , t  l , p (3.4)
x, y integer
Karena tujuan utama dari model ini adalah untuk meminimumkan jumlah stok kain
yang digunakan, maka fungsi tujuannya yaitu meminimumkan jumlah pola potong stok kain
pada tahap pertama berdasarkan lebar kaos dan panjang kaos. Sehingga dapat dirumuskan
sebagai berikut :
t
Minimize  x
tl , p j 1
t
j
(3.5)

3.2 Studi Kasus


3.2.1 Pengolahan Data
Data permintaan produksi kaos pada industri garmen Merch Cons Bandung dapat
dilihat pada Tabel 3.3.
Tabel 3.3 Permintaan Kaos ukuran S, M, L, dan XL
Ukuran Kaos Permintaan (buah)
S 24
M 24
L 36
XL 24
Bahan baku yang digunakan untuk memproduksi kaos tersebut yaitu kain katun
combed 20s dengan panjang 200 cm dan lebar 100 cm. Standar ukuran bahan kaos yang
digunakan di Merch Cons yaitu standar ukuran internasional USA dengan rincian ukuran
setiap kaosnya yaitu dalam Tabel 3.4.

877
Tabel 3.4 Standar Ukuran Internasional USA untuk Bahan Kaos
Ukuran Panjang Bahan Lebar Bahan Panjang Bahan Lebar Bahan
Kaos Bagian Badan Bagian Badan Bagian Lengan Bagian Lengan
(cm) (cm) (cm) (cm)
S 70 46 43 22
M 72 51 48 24.5
L 75 56 52.5 25
XL 77 61 57.5 28
Untuk membuat satu buah kaos dibutuhkan dua lembar bahan bagian badan, yaitu
bagian depan dan belakang kaos sehingga kebutuhan bahan untuk membuat setiap ukuran
kaos dapat dilihat pada Tabel 3.5.

Tabel 3.5 Permintaan Setiap Bahan


Bahan Permintaan (Lembar)
Bahan bagian lengan ukuran S (𝑆𝑙 ) 48
Bahan bagian lengan ukuran M (𝑀𝑙 ) 48
(
Bahan bagian lengan ukuran L 𝐿𝑙 ) 72
Bahan bagian lengan ukuran XL (𝑋𝐿𝑙 ) 48
Bahan bagian badan ukuran S (𝑆𝑏 ) 48
Bahan bagian badan ukuran M (𝑀𝑏 ) 48
Bahan bagian badan ukuran L (𝐿𝑏 ) 72
Bahan bagian badan ukuran XL (𝑋𝐿𝑏 ) 48

3.2.2 Penyelesaian Masalah


Pertama, tentukan semua pola pemotongan tahap pertama dan tahap kedua yang
mungkin. Berikut ilustrasi pola pemotongan tahap pertama dan tahap kedua berdasarkan
lebar bahan kaos dan panjang bahan kaos.

Gambar 3.1 Ilustrasi Pola Tahap Pertama Berdasarkan Lebar Kaos dan Panjang Kaos

Gambar 3.2 Ilustrasi Pola Tahap Kedua Berdasarkan Lebar Kaos dan Panjang Kaos

Dengan menentukan pola tersebut, dapat ditentukan nilai-nilai dari


parameter sehingga masalah 2GCSP pada industri garmen Merch Cons Bandung
dapat dinyatakan dalam model Optimisasi Linear Integer.
Kemudian, berikut langkah-langkah untuk mencari solusi model Optimisasi
Linear Integer dengan software Maple berdasarkan metode Branch and Bound:
1. Ketik restart untuk menghapus data yang telah di-input sebelumnya seperti
berikut
>
2. Gunakan paket optimization dan linalg pada worksheet dengan cara ketik:
>
>

878
3. Bentuk matriks pola pemotongan tahap pertama berdasarkan lebar bahan
𝑙
kaos ([𝑎𝑖𝑗 ]) dimana setiap elemennya merupakan koefisien kendala 1-8
dengan syntax berikut.
𝑙 𝑙 𝑙 𝑙
matrix([[𝑎11 , … , 𝑎1𝑗 ], … , [𝑎81 , … , 𝑎8𝑗 ]])
4. Bentuk matriks pola pemotongan tahap pertama berdasarkan panjang bahan
𝑝
kaos ([𝑎𝑖𝑗 ]) dimana setiap elemennya merupakan koefisien kendala 9-16
dengan syntax berikut.
𝑝 𝑝 𝑝 𝑝
matrix([[𝑎11 , … , 𝑎1𝑗 ], … , [𝑎81 , … , 𝑎8𝑗 ]])
5. Bentuk matriks koefisien kendala 17-24 berdasarkan pola pemotongan tahap
kedua dengan syntax berikut.
matrix
𝑙 𝑙 𝑝 𝑝 𝑙 𝑙 𝑝 𝑝
([[𝑏1,1,1 , … , 𝑏1,8,18 , 𝑏1,1,1 , … , 𝑏1,8,4 ], … , [𝑏8,1,1 , … , 𝑏8,8,18 , 𝑏8,1,1 , … , 𝑏8,8,4 ]])
6. Bentuk matriks 𝐘 sebagai variabel kendala 17-24 seperti berikut.

7. Buat fungsi ruas kiri kendala dengan menggunakan for seperti berikut.
>

>

>

8. Buat fungsi ruas kanan kendala seperti berikut.

879
9. Untuk tahap inisialisasi, set 𝑍1 = ∞ dan tentukan solusi dari LP relaksasi dengan
syntax berikut.

10. Untuk tahap iterasi lakukan sesuai algoritma Branch and Bound, selesaikan LP
relaksasi di setiap subproblem dengan menambahkan kendala yang baru pada syntax
solusi di poin 9.
Berikut solusi yang dapat diberikan untuk industri garmen Merch Cons Bandung
menggunakan metode Branch and Bound dengan aturan pemilihan variabel yaitu urutan
natural yang memiliki nilai noninteger dan aturan pemilihan subproblem yaitu Depth First
Selection (DFS).

Ilustrasi Pola Pemotonga Stok Jumlah Ilustrasi Pola Pemotonga Stok Jumlah
Kain (Lembar) Kain (Lembar)

24 2

30 1

3 14

880
8 2

Jadi, banyaknya bahan kaos yang dihasilkan dengan pola potong tersebut
diberikan dalam Tabel 3.6.

Tabel 3.6 Banyaknya Bahan Kaos yang Dihasilkan


Bahan Persediaan (Lembar)
(𝑆
Bahan bagian lengan ukuran S 𝑙 ) 48
Bahan bagian lengan ukuran M (𝑀𝑙 ) 48
Bahan bagian lengan ukuran L (𝐿𝑙 ) 72
Bahan bagian lengan ukuran XL (𝑋𝐿𝑙 ) 48
Bahan bagian badan ukuran S (𝑆𝑏 ) 48
Bahan bagian badan ukuran M (𝑀𝑏 ) 48
Bahan bagian badan ukuran L (𝐿𝑏 ) 72
Bahan bagian badan ukuran XL (𝑋𝐿𝑏 ) 48

3.3 GUI Pencari Pola Pemotongan Optimum pada Stok Kain


Pada GUI yang dibuat terdapat 2 pilihan input. Pertama yaitu input data
permintaan ukuran kaos dan yang kedua yaitu input data permintaan bahan kaos
seperti pada Gambar 3.3.

Gambar 3.3 Jendela Input

Misal masukkan data permintaan ukuran kaos pada industri Garmen Merch Cons
Bandung. Kemudian setelah klik solusi, hasil jumlah banyaknya stok kain yang
digunakan akan muncul dalam textbox. Rincian pola tahap pertama dan tahap kedua
dapat dilihat pada file Microsoft Excel seperti berikut.

881
Gambar 3.4 Rincian Pola Tahap Pertama dan Tahap Kedua pada Microsoft Excel

4. KESIMPULAN

 Two-Stage Guillotine Cutting Stock Problem (2GCSP) pada industri garmen


dapat dinyatakan dalam model Optimisasi Linear Integer dengan fungsi
tujuannya yaitu meminimumkan jumlah stok kain yang dipotong dan
kendala yaitu aturan pola pemotongan berdasarkan lebar kaos, aturan pola
pemotongan berdasarkan panjang kaos, dan aturan pola tahap kedua
berdasarkan permintaan kaos.
 Solusi optimal 2GCSP pada studi kasus di industri garmen Merch Cons

882
Bandung dapat ditentukan dengan menggunakan metode Branch and Bound.
Metode tersebut memberikan solusi yang bernilai integer pada setiap
variabel keputusan. Solusi tersebut merupakan pola pemotongan stok kain
pada tahap pertama dan tahap kedua yang optimal dimana pola pemotongan
stok kain tersebut dapat memenuhi permintaan setiap ukuran kaos.
 Graphical User Interface (GUI) untuk mencari pola pemotongan optimal
dapat dibuat menggunakan software Maple. GUI tersebut digunakan sebagai
alat interaktif untuk pengguna dalam menginput data permintaan produksi
kaos pada industri garmen. Hasilnya berupa pola pemotongan tahap satu dan
tahap dua yang optimal dalam file Microsoft Excel. Hasil tersebut
merupakan solusi dari model Optimisasi Linear Integer 2GCSP yang sudah
dibuat berdasarkan paket Optimization pada software Maple.

Referensi

[1] Chinneck, John W. 2010. Practical Optimization: a Gentle Introduction.


(lms.ipb.ac.id/file.php/307/Integer_Programming_Via_Branch_and_Bound
.pdf, diakses 27 Desember 2016).
[2] Clausen, Jens. 1999. Branch and Bound Algorithms – Principles and Examples.
Denmark: University of Copenhagen.
[3] Gilmore, P.C., & Gomory, R.E. 1961. A Linear Programming Approach to The
Cutting Stock Problem. Journal of Operations Research 9:849-859.
[4] Gilmore, P.C., & Gomory, R.E. 1965. Multistage Cutting Stock Problems of Two
and More Dimensions. Journal of Operations Research 13:94-120.
[5] Hillier, F.S., & Lieberman, G.J. 2001. Introduction to Operation Research,
Seventh Edition. New York: The McGraw-Hill.
[6] Lodi, Andrea, & Monaci, Michele. 2003. Integer Linear Programming Models
for The 2-Staged Two-Dimensional Knapsack Problems. Math. Program., Ser
B 94:257-278.
[7] Mrad, M., Meftahi, I., & Haouari, M. 2012. A Branch-and-Price Algorithm for
The Two-Stage Guillotine Cutting Stock Problem. Journal of the Operational
Research Society 1-9.
[8] Parlar, Mahmut. 2000. Interactive Operations Research with Maple: Methods
and Models. Boston: Birkhauser.
[9] Rao, S.S. 2009. Engineering Optimization: Theory and Practice, Forth Edition.
New Jersey: John Wiley & Sons, Inc.
[10] Taha, Hamdy A. 2007. Operations Research: an Introdaction. New Jersey:
Pearson Education, Inc.

883
Prosiding SNM 2017
Pemodelan dan Optimisasi, Hal 884-892

PENERAPAN OPTIMASI MULTI RESPON DENGAN


METODE TAGUCHI FUZZY LOGIC

SRI WINARNI1, BUDHI HANDOKO2, YENY KRISTA FRANTY3

1, 2, 3.
Departemen Statistika FMIPA UNPAD,
sri.winarni@unpad.ac.id,
budhi.handoko@unpad.ac.id, yeny.krista@unpad.ac.id

Abstrak. Optimasi multi respon merupakan proses optimasi dengan


mempertimbangkan beberapa respon secara simultan. Tujuan dari penelitian ini
adalah mendapatkan titik optimum pada proses optimasi multi respon
menggunakan metode taguchi fuzzy logic. Titik optimum ditentukan dari
variabel Multi Performance Characteristics Index (MPCI) yang merupakan
konversi dari nilai Signal to Noise Ratio respon-respon yang terlibat. Contoh
kasus yang digunakan dalam penelitian ini adalah kasus optimasi karakteristik
kualitas lead-slag perisai radiasi beton dengan mempertimbangkan beberapa
karakteristik kualiatas yang diukur. Hasil optimasi didapatkan faktor rasio
air/semen 0,42, kuantitas semen 390kg, fraksi valume 60% dan rasio semen
0,15.
Kata kunci: Optimasi Multi Respon, Taguchi Fuzzy Logic.

1. Pendahuluan

Optimasi respon merupakan upaya mendapatkan kombinasi perlakuan yang


menghasilkan respon optimum. Pada bidang industri, optimasi respon seringkali
digunakan untuk mendapatkan desain produk yang optimum. Desain taguchi
merupakan desain yang umum digunakan untuk mendapatkan desain produk yang
robust (kokoh). Optimasi respon dapat dilakukan dengan pendekatan single respon
dan pendekatan multi respon, Monthgomery [4].

Pendekatan optimasi single respon dilakukan ketika optimasi hanya satu


respon saja yang dipertimbangkan dalam proses optimasi. Titik optimum yang
didapatkan berupa kombinasi perlakuan yang mengoptimumkan respon tersebut,
Mohan and Paul [7]. Pendekatan optimasi single respon digunakan jika kualitas
produk yang dihasilkan hanya dipertimbangkan dari satu karateriktik produk saja.
Ketika kualiatas produk tidak hanya mempertimbangkan satu karakteristik produk
maka pendekatan optimasi yang digunakan adalah optimasi multi respon. Jika yang
digunakan adalah pendekatan optimasi single respon maka titik optimum yang
didapat belum tentu merupakan titik optimum secara simultan Monthgomery [4].
Skema analisis optimasi respon diberikan pada Gambar 1.

884
Gambar 1. Skema Analisis Optimasi Respon pada Desain Taguchi

Pada skema Gambar 1. Metode analisis yang dapat digunakan pada


pendekatan single respon adalah metode Signal to Noise Ratio (SNR) dan metode
response surface. Analisis pada metode SNR relatif mudah, sehingga metode ini
merupakan metode yang paling umum digunakan untuk optimasi single respon.
Sedangkan metode response surface digunaan ketika faktor yang digunakan adalah
faktor kuantitatif. Pada pendekatan optimasi multi respon terdapat beberapa metode
analisis yang digunakan. Multiple SNR merupakan pengembangan dari metode
SNR. Metode overlaid surface plot dan desirability function merupakan
pengembangan dari metode response surface. Metode lain yang dapat digunakan
pada optimasi multi respon adalah metode grey relational analysis, principal
component analysis, TOPSIS dan fuzzy logic, Bahloul [8].

Penelitian ini akan dilakukan pengembangan analisis optimasi multi respon


menggunakan metode taguchi fuzzy logic. Tujuan dari penelitian ini adalah
mendapatkan titik optimum pada kasus optimasi multi respon desain taguchi
menggunakan metode taguchi fuzzy logic.

2. Bahan dan Metode

Contoh kasus yang digunakan dalam penelitian ini adalah kasus optimasi pada
Electrical Discharge Machining (EDM), Mohan & Paul [7]. Ilustrasi kasus beserta
faktor dan respon percobaan diberikan pada Gambar 2.

Gambar 2. Kasus Optimasi EDM

885
Faktor percobaan yang digunakan pada kasus ini adalah faktor gap voltage,
peak current dan duty factor. Masing-masing faktor dilakukan pada tiga taraf seperti
yang diberikan pada Gambar 2. Performance mesin diukur dari respon percobaan
Material Removal Rate (MRR) dan Surface Roughness (SR). Kedua respon ini akan
dipertimbangkan secara simultan sehingga didapatkan komposisi perlakuan yang
menghasilkan MRR dan SR yang optimum. Desain eksperimen yang digunakan
pada kasus ini adalah desain taguchi L9. Data percobaan diberikan pada Tabel 1.

Tabel 1. Data Percobaan Kasus Optimasi EDM dengan Desain Taguchi L9

Desain taguchi L9 merupakan desain ortoghonal array dengan 9 kombinasi


perlakuan. Kombinasi perlakuan A1B1C1 artinya perlakuan dengan gap voltage
40V, peak current 9 A, dan duty factor 0.4. Respon MRR dan SR merupakan
parameter dari EDM.

Metode analisis yang digunakan dalam penelitian ini adalah metode taguchi
fuzzy logic. Tahapan analisis diberikan pada Gambar 3.

Gambar 3. Tahapan Analisis Metode Taguchi Fuzzy Logic

Metode taguchi fuzzy logic merupakan kombinasi dari metode SNR dan
fuzzy logic. Tahapan analisis dimulai dari desain orthogonal array yang merupakan
input dari fuzzy logic. Tahapan analisis fuzzy logic terdiri dari tiga tahapan yaitu
fuzzifier, fuzzy inference engine, dan defuzzifier, Liu, et.all [3]. Output dari analisis
fuzzy logic berupa Multi Performance Characteristics Index (MPCI). Titik
optimum ditentukan dari pengaruh faktor dengan nilai MPCI tertinggi.
Tahapan analisis selengkapnya dapat dijelaskan sebagai berikut :

886
1. Menghitung nilai SNR dan normalisasinya
Pada metode fuzzy logic, respon percobaan akan masuk sebagai variabel input
pada proses fuzzy, dalam kasus penelitian ini MRR dan SR. Perhitungan nilai
SNR terbagi menjadi tiga kriteria: Husain, et.all [9] .
a. Larger the better
SNR larger the better digunakan ketika tujuan optimasi respon adalah
yang terbesar yang terbaik (memaksimumkan respon). Formula SNR
untuk larger the better diberikan pada Persamaan 1. dengan 𝑖𝑗 adalah
nilai SNR respon ke-i perlakuan ke-j, dan y ij adalah nilai respon ke-i
perlakuan ke-j.

................................. (1)

b. Smaller the better


SNR smaller the better digunakan ketika tujuan optimasi respon adalah
yang terkecil yang terbaik (meminimumkan respon). Formula SNR
smaller the better diberikan pada Persamaan 2.

................................. (2)

c. Nominal is the best


SNR nominal is the best digunakan ketika tujuan optimasi respon adalah
pada nilai target tertentu.

Nilai SNR selanjutnya dinormalisasi, formula untuk menormalisasi SNR dengan


kriteria larger the better diberikan pada Persamaan 3. Anand & Vijay [5]
𝑖𝑗 − min 𝑖𝑗
∗𝑖𝑗 =
max 𝑖𝑗 − min 𝑖𝑗
................................. (3)

dengan ∗𝑖𝑗 adalah nilai normalisasi SNR respon ke-i perlakuan ke-j. min 𝑖𝑗 adalah
nilai dari 𝑖𝑗 dan maks 𝑖𝑗 adalah nilai maksimum dari 𝑖𝑗 . Normalisasi SNR
dengan kriteria smaller the better diberikan pada persamaan 4.
maks 𝑖𝑗 − 𝑖𝑗
∗𝑖𝑗 =
max 𝑖𝑗 − min 𝑖𝑗
................................. (4)

Nilai normalisasi SNR dijadikan sebagai input pada proses fuzzy

2. Fuzzy logic
Analisis fuzzy logic terbagi menjadi tahap fuzzifier, inference fuzzy engine, defuzzifier. Pada
tahap fuzzifier, dilakukan konversi variabel linguistik menjadi variabel fuzzy. Masuk pada
tahap inference fuzzy engine, dibentuk aturan-aturan fuzzy (fuzzy rules) yang berbasis pada
aturan “IF and THEN”. Untuk dua variabel input dan satu variabel output, fuzzy rule dapat
dibentuk sebagai berikut : Pandey & Dubay [1]

Rule 1 : if x1 is A1 and x2 is B2 then y is C1 else,

887
Rule 2 : if x1 is A2 and x2 is B2 then y is C2 else,
Rule 3 : if x1 is A3 and x2 is B3 then y is C3 else,
.
.
.
Rule n : if x1 is An and x2 is Bn then y is Cn else.

Variabel Ai , Bi , dan Ci merupakan fuzzy subset yang menghubungkan variabel


input normalisasi MRR, normalisasi SR dan variabel output MPCI. Pada penelitian ini
variabel input dibentuk dalam tiga subset, yaitu low (L), medium (M), dan Hight (H).
Sedangkan variabel output dibentuk dalam lima subset, yaitu very small (VS), small (S),
medium (M), large (L) dan very large (VL). dengan fuzzy set variabel input dan output
dapat terbentuk fuzzy rule yang diberikan pada Tabel 2. Bahloul [8]

Tabel 2. Fuzzy Rule


Normalisasi SR Normalisasi MRR
Low Medium Hight
Low Very Small Small Medium
Medium Small Medium Large
Hight Medium Large Very Large

Tabel 2. Menunjukkan jika normalisasi MRR low dan normalisasi SR low maka
MPCI very small, jika normalisasi MRR medium dan normalisasi SR low maka MPCI
small, begitu seterusnya. Aturan ini dapat disimulasikan dengan operator mamdani sebagai
berikut : Anand & Vijay, [5]

𝜇𝐶0 (𝑦) = (𝜇𝐴1 (𝑥1 ) 𝜇𝐵1 (𝑥2 ))(𝜇𝐴2 (𝑥1 ) 𝜇𝐵2 (𝑥2 )) … (𝜇𝐴𝑛 (𝑥1 ) 𝜇𝐵𝑛 (𝑥2 ))

Dengan  adalah operator minimum dan  adalah operator maksimum. Selanjutnya adalah
tahap defuzzifier, yaitu mentransformasi variabel fuzzy output menjadi variabel non fuzzy
MPCI, Ramaiah [9]. Transformasi tersebut menggunakan persamaan berikut :
∑ 𝑦𝜇𝐶0 (𝑦)
𝑦0 =
∑ 𝜇𝐶0 (𝑦)
Variabel non fuzzy MPCI digunakan untuk menentukan titik optimum.

3. Penentuan titik optimum


Titik optimum ditentukan dari pengaruh faktor utama MPCI yang terbesar. Penentuan
pengaruh faktor utama menggunakan plot pengaruh utama, Bahloul [8].

3. Hasil dan Pembahasan

1. Hasil normalisasi SNR MRR dan SR


Pada kasus EDM dalam penelitian ini optimasi mempertimbangkan respon MRR
dengan kriteria larger the better dan respon SR dengan kriteria smaller the better. Hasil
SNR dan normalisasinya diberikan pada Tabel 3.

888
Tabel 3. SNR dan normalisasi SNR untuk respon MRR dan SR
Respon SNR SNR*
Perlakuan
MRR SR MRR SR MRR* SR*

1 4.74 3.26 13.516 -10.264 0.000 1.000

2 8.60 6.98 18.690 -16.877 0.502 0.408

3 9.51 11.78 19.564 -21.423 0.587 0.000

4 7.46 4.58 17.455 -13.217 0.383 0.736

5 12.80 9.62 22.144 -19.663 0.838 0.159

6 8.38 6.99 18.469 -16.889 0.481 0.407

7 15.51 6.53 23.812 -16.298 1.000 0.460

8 10.90 4.82 20.748 -13.661 0.702 0.696


9 13.36 8.98 22.516 -19.065 0.874 0.213

Nilai SNR respon MRR dan S diperoleh dari Persamaan 1 dan Persamaan 2.
Normalisasi SNR dilakukan dengan Persamaan 3 dan 4. Nilai normalisasi berada pada
selang nilai 0 sampai 1. Nilai normalisasi SNR yang mendekati 1 menunjukkan bahwa nilai
respon tersebut mendekati target. Pada MRR dengan kriteria larger the better nilai respon
yang besar akan menhasilkan normalisasi SNR yang mendekati 1. Sedangkan untuk respon
SR dengan kriteria smaller the better nilai normalisasi SNR yang mendekati 1 adalah nilai
respon yang kecil. Sebaliknya untuk hasil normalisasi yang mendekati 0 adalah MRR yang
bernilai kecil dan SR yang bernilai besar.

2. Hasil analisis fuzzy logic


Pada penelitian ini analisisis fuzzy logic dilakukan denga bantuan software matlab. Tahap
awal adalah pendefinisian variabel input dan output yang diberikan pada Gambar 4.

889
Gambar 4. Input dan Output fuzzy logic

Variabel input yang digunakan adalah normalisasi SNR untuk MRR dan SR,
sedangkan outputnya adalah MPCI. Pembentuakan variabel fuzzy diberikan pada Gambar
5.

Gambar 5. Variabel fuzzy untuk input dan output

Variabel fuzzy untuk normalisasi MRR dan normalisasi SR terbagi dalam tiga
subset; low (L), medium (M) dan hight (H). Sedangkan untuk variabel fuzzy output MPCI
terbagi dalam lima subset; very small (VS), small (S), medium (M), large (L) dan very large
(VL). Fuzzy rule pada tahap inference fuzzy engine dan tahap defuzzifier diberikan pada
Gambar 6.

890
Gambar 6. Fuzzy rule dan tahap defuzzifier

Pada tahap inference fuzzy engine terdapat sembilan fuzzy rule yang terbentuk.
Rule tersebut mentransformasi variabel fuzzy input menjadi fuzzy output. Selanjutnya
adalah tahap defuzzifier, mentransformasi output fuzzy menjadi output MPCI non
fuzzy. Pada Gambar 6 jika normalisasi MRR bernilai 0 dan normalisasi SR bernilai
1 maka MPCI akan bernilai 0.5. Hasil MPCI diberikan pada Tabel 4.

Tabel 4. Hasil Output MPCI


Faktor
MPCI
A B C
1 1 1 0.500
1 2 2 0.703
1 3 3 0.250
2 1 2 0.594
2 2 3 0.498
2 3 1 0.500
3 1 3 0.750
3 2 1 0.600
3 3 2 0.568

Nilai MPCI yang mendekati 1 menunjukkan bahwa nilai respon yang dekat
dengan nilai target, sebaliknya nilai MPCI yang mendekati 0 menunjukkan bahwa nilai
respon jauh dari nilai targetnya. MPCI merupakan variabel konversi dari beberapa respon
yang dipertimbangkan pada proses optimasi. Selanjutnya MPCI digunakan untuk
menentukan titik optimum.

3. Hasil penentuan titik optimum


Titik optimum ditentukan dari pengaruh faktor utama terbesar dari masing-masing faktor
percobaan. Penentuan titik optimum secara visual dilakukan dengan main effect plot yang
diberikan pada Gambar 7.

891
Gambar 7. Main effect plot untuk MPCI

Pada Gambar 7 didapatkan bahwa untuk faktor A pengaruh utama MPCI terbesar
dihasilkan pada taraf 3. Pada faktor B, pengaruh MPCI terbesar dihasilkan pada taraf 1.
Sedangan pada faktor C pengaruh MPCI terbesar dihasilkan oleh taraf 2. Dengan demikian
titik optimum yang didapatkan adalah perlakuan A3B1C2. Artinya bahwa MRR dan SR
optimum dapat dihasilkan dengan oleh perlakuan A3B1C2.

4. Kesimpulan

Kesimpulan yang didapat pada penelitian ini adalah bahwa metode analisis
taguchi fuzzy logic dapat dijadikan sebagai alternatif metode pada optimasi multi
respon. Pada kasus optimasi EDM yang digunakan pada penelitian ini didapatkan
bahwa kombinasi perlakuan yang menghasilkan MRR dan SR optimum adalah
faktor gap voltage 70 V, peak current 9 A dan duty factor 0,6
Referensi
[1] A. K. Pandey and A. K. Dubey, 2012, “Taguchi based fuzzy logic optimization of
multiple quality characteristics in laser cutting of Duralumin sheet,” Opt. Lasers
Eng., vol. 50, no. 3, pp. 328–335.
[2] B. Das, S. Roy, R. N. Rai, and S. C. Saha, 2014, “Surface roughness of Al-5Cu alloy
using a taguchi-fuzzy based approach,” J. Eng. Sci. Technol. Rev., vol. 7, no. 2, pp.
217–222.
[3] C. L. Liu, Y. S. Chiu, Y. H. Liu, Y. H. Ho, and S. S. Huang, 2013, “Optimization of
a fuzzy-logic-control-based five-stage battery charger using a fuzzy-based taguchi
method,” Energies, vol. 6, no. 7, pp. 3528–3547.
[4] D. C. Montgomery, 2013, Design and Analysis of Experiments, Internatio. John
Wiley & Sons.
[5] K. Anand Babu and G. Vijaya Kumar, 2015, “Determination of optimum parameters
for multi responses in drilling of Al 7075 - 10%SiCp Metal Matrix Composite under
MQL condition using Taguchi-Fuzzy Approach,” Int. J. Eng. Technol., vol. 7, no. 4,
pp. 1200–1211.
[6] P. V. Ramaiah, N. Rajesh, and K. D. Reddy, 2013, “Determination of Optimum
Influential Parameters in Turning of Al6061 Using Fuzzy Logic,” vol. 2, no. 10, pp.
5555–5560.
[7] R. Mohan, J. P. C, and B. Paul, 2014, “Multi Output Optimization of CNC High
Speed Hard Turning of AISI 52100 Bearing Steel using Taguchi Method and Fuzzy
Logic Unit,” vol. 15, no. 3, pp. 118–123.
[8] S. A. El-bahloul, 2015, “Optimization of Thermal Friction Drilling Process Based on
Taguchi Method and Fuzzy Logic Technique,” vol. 4, no. 2, pp. 55–59.
[9] S. A. Hussain, V. Pandurangadu, and K. Palanikumar, 2014, “Multiple Performance
Characteristic Optimization in Turning of GFRP Composites Using Fuzzy Logic,”
Int. J. Eng. Res., vol. 3, no. 1, pp. 106–111.

892
TERAPAN

SEMINAR NASIONAL MATEMATIKA 2017

893
Prosiding SNM 2017
Terapan, Hal 894-900

PENCITRAAN ARAH AKUMULASI PASIR BESI


BERDASARKAN KONTRAS KEMAGNETAN DAN
FORWARD MODELLING DENGAN MENGGUNAKAN
METODE GEOFISIKA PASIF PADA DAERAH PANTAI
GOA CEMARA,YOGYAKARTA

RIZKY RAMADHAN DWIYANTORO

Jurusan Teknik Geofisika, Universitas Pembangunan Nasional “Veteran” Yogyakarta


Jalan SWK 104 Condongcatur Yogyakarta
RamadhanDwiyantoro@yahoo.co.id

Abstrak. Magnet merupakan fenomena yang dimiliki oleh bumi, dalam pemanfaatannya magnet dapat
diterapkankan sebagai alat yang berfungsi untuk mencitrakan suatu keadaan bawah permukaan dengan
menggunakan kontras perbedaan nilai intensitas kemagnetan batuan dengan menggunakan salah satu
metode tertua dalam geofisika yaitu geomagnet. Geomagnet adalah metode geofisika pasif yang
memanfaatkan nilai kemagnetan batuan untuk mengetahui kondisi bawah permukaan, menentukan arah
litologi maupun perlapisan. Pasir besi yang terdapat pada pantai goa cemara merupakan hasil dari
endapan merapi muda yang tertransportasi lalu terakumulasi pada permukaan pantai tersebut, lalu pasir
silika yang berada pada daerah penelitian bersumber dari tinggian wonosari yang tertransport lalu
terakumulasi. survei geomagnet yang bersifat regional berfungsi untuk memodelkan, memetakan dan
menentukan arah akumulasi hasil transportasi pasir besi secara regional. Interpretasi dari survei
magnetik, berupa arah akumulasi pasir besi secara regional berdasarkan peta kuat medan magnetik
yang telah melalui reduksi dan pemodelan 2,5 dimensi. Penelitian ini dilakukan dengan jumlah 12
lintasan (grid) pengukuran dengan interval setiap titik 10 meter dan hasil pengukuran secara umum dari
daerah penelitian memiliki 2 litologi yang dominan yaitu pasir besi dan pasir silika didapatkan nilai
intensitas magnetik setelah direduksi (reduce to the pole) sebesar 120,9 nT sampai 387,5 nT dapat di
interpretasikan sebagai pasir besi sementara itu, batu pasir silika memiliki nilai lebih rendah antara -
242,0 nT sampai -22,1 nT. Dari data pengolahan tersebut diproyeksikan lebih lanjut kedalam model
forward 2,5 dimensi dengan menggunakan perangkat lunak merupakan pemodelan kedepan
menggunakan persamaan matematika yang diturunkan dari konsep fisika, dalam pemodelan geofisika
dicari suatu model yang cocok dengan data lapangannya (fit). dengan nilai persentase kesalahan model
sebesar 22.276 % terlihat bahwa model bawah permukaan sesuai dengan peta kontinuasi keatasnya,
akumulasi pasir besi mengarah dari tenggara ke barat laut sesuai dengan arah media transportasinya

Kata Kunci: Geomagnetik, pemodelan kedepan, reduksi ke kutub

1. Pendahuluan

Matematika merupakan ilmu yang mendasari banyak ilmu salah satunya


adalah geofisika, Terapan dari matematika banyak digunakan untuk
menghubungkan antara data observasi dengan model fisis. Dengan memanfaatkan
fenomena yang ada di bumi, yaitu gaya magnet, menjadi dasar dari salah satu
metode pasif dalam geofisika yaitu geomagnetik. sebagai salah satu metode tertua

894
dalam geofisika, geomagnetik memanfaatkan sifat kemagnetan bumi dalam
mencitrakan kondisi bawah permukaan.
Penelitian bermaksud untuk memetakan kawasan pantai goa cemara dengan
parameter fisis kemagnetan dan mendapatkan arah endapan pasir besi
(akumulasi) dengan tujuan mengetahui kondisi bawah permukaannya berdasarkan
pemodelan kedepan (forward modelling) dan kontras nilai kemagnetan dalam
geofisika, model dan parameter model digunakan untuk mengkarakterisasi suatu
kondisi geologi bawah-permukaan. Pemodelan merupakan proses estimasi model
dan parameter model berdasarkan data yang diamati di permukaan bumi, Pemodelan
ke depan menyatakan proses perhitungan "data" yang secara teoritis akan teramati
di permukaan bumi, persamaan matematis untuk model yang memiliki kesalahan
minimum dinyatakan dengan:
2
E = ∑𝑁
𝑖=1(𝑒𝑖 )
dimana:
𝑒𝑖 adalah (𝑇𝑖𝑐𝑎𝑙 − 𝑇𝑖𝑜𝑏𝑠 ) 2
E adalah merupakan fungsi dari parameter model (a, b)

T cal adalah prediksi data

T obs adalah data lapangan

Hubungan linier antara data (d) dengan parameter model (m) atau intensitas
magnetisasi dinyatakan oleh:

d = Gm
dimana G adalah matriks kernel (N × M) yang memetakan sumber anomali
menjadi data observasi, dengan N adalah jumlah data dan M adalah jumlah
parameter model. [1] persamaan diatas merupakan persamaan pemodelan kedepan
yang digunakan untuk memodelkan bawah permukaan bumi dengan parameter fisis
dari geomagnetik adalah intensitas kemagnetan (I) yaitu tingkat kemampuan
menyearahnya momen-momen magnetik dalam medan magnet luar, atau
didefinisikan sebagai momen (M) magnet persatuan volume (V) :
I = M/V
Medan magnet, dalam ilmu Fisika adalah suatu medan yang dibentuk dengan
menggerakan muatan listrik (arus listrik) yang menyebabkan munculnya gaya di
muatan listrik yang bergerak lainnya. (Putaran mekanika kuantum dari satu partikel
membentuk medan magnet dan putaran itu dipengaruhi oleh dirinya sendiri seperti
arus listrik; inilah yang menyebabkan medan magnet dari ferromagnet. medan
magnet adalah medan vektor Bumi merupakan medan magnetik raksasa, yang
pembuktiannya dapat dilakukan dengan kompas. Penunjukkan arah kompas
menyatakan arah kutub-kutub magnet bumi, Intensitas medan magnetik yang
terukur di atas permukaan bumi senantiasa mengalami perubahan terhadap waktu.
Berdasarkan faktor-faktor penyebabnya perubahan medan magnetik bumi dapat
terjadi antara lain:
Variasi sekuler
Variasi sekuler adalah variasi medan bumi yang berasal dari variasi medan magnetik
utama bumi, sebagai akibat dari perubahan posisi kutub magnetik bumi.

895
Variasi harian
Variasi harian adalah variasi medan magnetik bumi yang sebagian besar bersumber
dari medan magnet luar. Medan magnet luar berasal dari perputaran arus listrik di
dalam lapisan ionosfer yang bersumber dari partikel-partikel terionisasi oleh radiasi
matahari sehingga menghasilkan fluktasi arus yang dapat menjadi sumber medan
magnet. [3]. geomagnetik, merupakan metode yang didasarkan pada pengukuran
variasi intensitas magnetik di permukaan bumi yang disebabkan adanya variasi
distribusi (anomali) benda termagnetisasi di bawah permukaan bumi. Hal ini terjadi
sebagai akibat adanya perbedaan sifat kemagnetan suatu material. Kemampuan
untuk termagnetisasi tergantung dari suseptibilitas magnetik masing-masing
batuan.[4] Dalam geomagnet terdapat beberapa cara survei salah satunya yaitu
dengan teknik satu alat. Akuisisi menggunakan satu alat adalah survei geomagnetik
dengan cara titik pengukuran geomagnetik akan kembali lagi menuju titik semula.
Pengukuran menggunakan satu alat merupakan suatu konsep pengukuran dengan
memanfaatkan titik awal yang digunakan sebagai titik acuan dan pengukuran awal
hingga terakhir akan kembali pada titik tersebut

Gambar 1.1 desain survei penelitian

Pengukuran dilakukan pada Pantai Goa Cemara, Kabupaten Bantul, Daerah


Istimewa Yogyakarta pada 5 April 2015 dengan kondisi cuaca cerah, penelitian ini
terdiri dari 12 lintasan secara (grid ), Lintasan pada desain survei tersebut dipilih
dengan arah memotong arah hembusan angin agar mendapat respon anomali dari
target dalam penelitian ini informasi geologi sangat penting dikarenakan desain
survei dari geofisika sangat bergantung pada infomasi geologi

2. Hasil-hasil utama
Genesa Target
Pembentukan endapan pasir besi memiliki perbedaan genesa dibandingkan dengan
mineralisasi logam lainnya yang umum terdapat. Pembentukan pasir besi adalah
merupakan produk dari proses kimia dan fisika dari batuan berkomposisi
intermediet hingga basa atau dari batuan bersifat andesitik hingga basaltik [2]. di
pulau Flores secara umum terletak pada busur batuan vulkano-plutonik yang masih
aktif mirip dengan pulau jawa dimana endapan pasir besi ditemukan sepanjang

896
pantai selatan.
Pasir besi termasuk ke dalam endapan sedimenter, karena mengalami proses:
1. Perombakan
2. Transportasi
3. Pemilahan
4. Pengkayaan
pasir besi yang berasal dari gunung berapi, mengalir melewati sungai, berkumpul di
sepanjang sungai (terutama pada lekukan sungai), dan mengendap di sungai, muara,
hingga menuju laut. Ombak yang menyapu di sepanjang pantai membuat pasir besi
terpilahkan dan menjadi butiran bebas, yang terkayakan. Proses ini terjadi berulang-
ulang, sehingga bisa terbentuk menjadi endapan pasir besi yang ditemukan di sungai
maupun di pantai.

Total intensitas magnetik


peta total intensitas magnetik adalah peta rata-rata dari respon intensitas magnetik
atau sering disebut kuat medan total, perbedaan warna yang signifikan
melambangkan kontras kuat medan magnetik pada daerah penelitian. Pada peta
total intensitas magnetik batuan yang memiliki intensitas sedang ditunjukkan pada
warna hijau hingga kuning dan memiliki nilai -174,7 nT hingga –12,4 nT merupakan
pasir silika yang berasal dari tinggian wonosari.

Gambar 2.1 penggabungan peta intensitas magnetik dengan topografi

Gambar 2.2 Peta intensitas magnetik

897
Peningkatan kualitas data
Upaya peningkatan kualitas data untuk mendekatkan data observasi dengan
anomali target dengan proses Reduksi ke kutub yaitu filterasi yang mereduksi ke
kutub sehingga pada anomali pengukuran hanya dipengaruhi oleh satu kutub. hal ini
dilakukan agar anomali dari total intesitas magnetik berada tepat dibawah titik
pengukuran. Peta total intensitas magnetik merupakan hasil medan magnetik dari
daerah pengukuran dengan anomali yang masih dipengaruhi 2 kutub maka
dibutuhkan filterasi agar menemui target dengan menyearahkan momen magnetik
pada satu kutub magnet bumi.

Gambar 2.3 penggabungan peta reduksi ke kutub dengan topografi

Gambar 2.4 Peta reduksi kutub

898
Pemodelan kedepan dan kontinuasi keatas

Peta kontinuasi keatas adalah salah satu upaya melihat anomali dari target
pengukuran dengan asumsi bahwa pada ketinggian ini anomali regional sudah dapat
dihilangkan dan sudah mencakup area pengukuran. Tingkat proses kontinuasi
dilakukan menurut target yang diinginkan yaitu bergantung pada kedalaman target
itu sendiri. Proses kontinuasi dengan uji trial and error dilakukan dengan melihat
kecenderungan pola kontur hasil kontinuasi pada ketinggian tertentu, sangat jelas
terlihat bahwa penyebaran searah dengan media transportasi pasir besi dengan
udara maka didapatkanlah arah tenggara barat laut dengan dasar 3 peta diatas,
kontinuasi keatas, Total intesitas magnet dan reduksi ke kutub dengan nilai intensitas
magnetik sebesar 120,9 nT sampai 387,5 nT dapat diinterpretasikan sebagai pasir
besi sementara itu, batu pasir silika memiliki nilai lebih rendah antara -242,0 nT
sampai -22,1 n. pasir besi pada daerah pengukuran termasuk produk lepasan andesit
yang tertransport dari merapi menuju selatan Yogyakarta dan terkumpul sepanjang
pantai dengan pola penyebaran mengikuti arah angin. Garis hitam pada peta upward
continuation adalah sayatan yang digunakan untuk membuat model bawah
permukaan dari target. Pemodelan kedepan (forward modeling) yang
menggunakan persamaan matematika yang diturunkan dari konsep fisika, dalam
pemodelan geofisika dicari suatu model yang cocok dengan data observasi [1]
dengan nilai persentase kesalahan model sebesar 22.276 % Pemodelan ini
merupakan gambaran bawah permukaan hasil intepretasi berdasarkan data
observasi dan kondisi geologi, dapat terlihat bahwa dimana lapisan pasir besi yang
lebih dominan dibandingkan dengan pengendapan pasir silika model ini dicocokan
dari kondisi geologinya yang menyatakan bahwa terdapat material lepas berupa
pasir besi dan berdasarkan arah sayatan maka dapat diinterpretasikan akumulasi
dari pasir besi mengarah tenggara-barat laut berada pada permukaan maupun bawah
permukaan pada pantai.

Gambar 2.5 penggabungan peta kontinuasi keatas dengan topografi

899
Gambar 2.6 pemodelan kedepan

3. Kesimpulan

dari penelitian ini dapat ditarik kesimpulan :


Berdasarkan peta reduksi ke kutub,kontinuasi ke atas dan pemodelan
kedepan penyebaran arah akumulasi pasir besi mengarah barat laut menuju tenggara
dengan media transportasi pasir besi adalah udara dan air berdasarkan dari ketiga
peta magnetik maka dapat diketahui bahwa hanya terdapat 2 litologi pada daerah
penelitian yaitu, pasir silika dan pasir besi, Pasir silika merupakan hasil dari tinggian
wonosari yang tersisipkan bersilang bersama pasir besi lalu tertransportasi dengan
media udara dan terendapkan. pasir besi pada pantai goa cemara merupakan
merupakan batuan yang bersumber dari aktivitas merapi, merupakan hancuran
andesite tertransportasi hingga daerah pantai goa cemara hal ini diduga
berdasarkan dari nilai magnetiknya yang tinggi, pantai goa cemara memiliki
fenomena geologi ini yang disebut barchan dune dimana bentukan dari timbunan
pasir yang terjadi karena pengendapan material-material yang terbawa oleh angin
yang terbentuk pada daerah dataran yang terbuka.

Referensi

[1] Hendra Grandis,2009, Pengantar Pemodelan Inversi Geofisika,Himpunan Ahli


Geofisika,Jakarta
[2] Subandoro dan Pudjowaluyo, 1978, Iron Sand Occurrences In The Coastal Areas of
Flores, Mineral Resources In Asian Offshore Areas, CCOP , Singapore
[3] Telford, W., Geldart, L., Sheriff, R., and Keys, D., (1976). Applied Geophysics,
Cambridge University Press, New York.
[4] Tri, Audi. 2016. Identification of Paleo-extraction zone of ironsand deposit by magnetic
responses combined with fourier transform analysis: new development in geomagnetic
exploration. MGEI 8th Conference proceeding 2016. Bandung

900
Prosiding SNM 2017
Terapan, Hal 901-910

TRANSFORMASI STRUKTURAL DAN KETIMPANGAN


ANTAR DAERAH DI PROVINSI KALIMANTAN TIMUR
ADI SETIAWAN1 DAN FITRI KARTIASIH2

1Badan Pusat Statistik Kota Jakarta Pusat, adise@bps.go.id


2 Sekolah Tinggi Ilmu Statistik, fkartiasih@stis.ac.id

Abstrak
Tingginya ketimpangan pendapatan mengindikasikan tidak meratanya pembangunan terutama
dalam bidang ekonomi di Indonesia. Kalimantan Timur adalah contoh provinsi yang mengalami
“growth without development”: pertumbuhan ekonomi daerah memang terjadi namun pembangunan
tidak dinikmati oleh sebagian besar rakyat Kalimantan Timur (Mubyarto, 2005). Hal ini dapat dilihat
dari indeks eksploitasi dan angka kemiskinan di Kalimantan Timur. Penelitian ini bertujuan untuk
menganalisis transformasi struktural di Provinsi Kalimantan Timur, mengklasifikasikan
kabupaten/kota menurut tingkat pertumbuhan dan pendapatan per kapitanya, menganalisis tingkat
ketimpangan pendapatan antar kabupaten/kota dan mengetahui hubungan antara pendapatan perkapita
dengan ketimpangan pendapatan. Penelitian ini menggunakan analisis deskriptif, Tipologi Klassen,
Indeks Williamson, Indeks Theil T dan Indeks Theil L. Hasil penelitian menunjukkan bahwa struktur
ekonomi Provinsi Kalimantan Timur masih bertumpu pada sektor primer dan belum terjadi
transformasi struktur ekonomi. Berdasarkan Indeks Williamson, tingkat ketimpangan antar daerah di
Provinsi Kalimantan Timur relatif tinggi. Berdasarkan Indeks Theil T dan Theil L, ketimpangan antar
daerah lebih banyak disebabkan oleh ketimpangan dalam kelompok kabupaten (within) dibanding
ketimpangan antar kelompok kabupaten penghasil migas-non penghasil migas (between). Hipotesis
Kuznets berlaku atau terjadi di Provinsi Kalimantan Timur selama periode penelitian.

Kata Kunci : ketimpangan, Indeks Williamson, Indeks Theil, Kuznets, Kalimantan Timur

1. Pendahuluan

Pembangunan yang dilaksanakan sejauh ini cukup mampu mendorong


peningkatan laju pertumbuhan ekonomi, tetapi dalam banyak kasus relatif tidak bisa
mengurangi ketimpangan (disparity). Tingginya ketimpangan pendapatan
mengindikasikan tidak meratanya pembangunan terutama dalam bidang ekonomi di
Indonesia. Selain itu, tingginya ketimpangan pendapatan juga memperlihatkan
adanya heterogenitas antar wilayah. Faktor-faktor penyebab terjadinya ketimpangan
meliputi faktor biofisik/karakteristik wilayah (sumberdaya alam), sumberdaya
buatan (ketersediaan sarana dan prasarana sosial ekonomi), sumberdaya manusia,
karakteristik struktur ekonomi wilayah dan kebijakan pemerintah daerah (Daryanto
dan Hafizrianda [4] ; Rustiadi dkk [6], Sjafrizal [7];).
Ketimpangan antardaerah dapat menimbulkan krisis yang lebih kompleks
seperti masalah kependudukan, ekonomi, sosial, politik dan lingkungan serta dalam

901
konteks makro sangat merugikan proses dan hasil pembangunan yang ingin dicapai
suatu wilayah. Beberapa daerah dapat mencapai pertumbuhan yang signifikan,
sementara beberapa daerah lainnya mengalami pertumbuhan yang lambat.
Provinsi Kalimantan Timur merupakan provinsi terkaya di Indonesia dengan
Produk Domestik Regional Bruto (PDRB) per kapita Rp 129,26 juta (BPS [2]).
Provinsi ini terkenal kaya dengan sumber daya alam (SDA) terutama minyak, gas
bumi, batubara, emas, perikanan dan kelautan serta hasil-hasil hutan yang melimpah.
Kalimantan Timur adalah contoh provinsi yang mengalami “growth without
development”: pertumbuhan ekonomi daerah memang terjadi namun pembangunan
tidak dinikmati oleh sebagian besar rakyat Kalimantan Timur (Mubyarto [5]). Hal
ini dapat dilihat dari indeks eksploitasi dan angka kemiskinan di Kalimantan Timur.
Jumlah penduduk miskin di Provinsi Kalimantan Timur pada tahun 2008 tercatat
sebesar 9,51 persen. Sedangkan indeks eksploitasi ekonomi Kalimantan Timur
sebesar 93,10 persen dan merupakan angka yang paling tinggi dibanding dengan
provinsi-provinsi lain di Indonesia.
Berdasarkan uraian diatas maka tujuan dari penelitian ini antara lain: 1)
Menganalisis transformasi struktural di Provinsi Kalimantan Timur pada periode
tahun 2010-2015; 2) Mengklasifikasikan kabupaten/kota di Provinsi Kalimantan
Timur menurut tingkat pertumbuhan ekonomi dan pendapatan per kapitanya; 3)
Menganalisis tingkat ketimpangan pendapatan antar kabupaten/kota di Provinsi
Kalimantan Timur, dan 4) Mengetahui hubungan antara pendapatan per kapita
dengan ketimpangan pendapatan.
Pembangunan harus dipandang sebagai suatu proses multidimensional yang
mencakup berbagai perubahan mendasar atas struktur sosial, sikap-sikap masyarakat
dan institusi-institusi nasional disamping tetap mengejar akselerasi pertumbuhan
ekonomi, penanganan ketimpangan pendapatan serta pengentasan kemiskinan.
Menurut Kuznets, pertumbuhan ekonomi adalah kenaikan kapasitas dalam jangka
panjang dari suatu negara yang bersangkutan untuk menyediakan berbagai barang
ekonomi kepada penduduknya. Kenaikan kapasitas itu sendiri ditentukan oleh
adanya kemajuan atau penyesuaian-penyesuaian teknologi, instistusional, dan
ideologis tehadap berbagai keadaan yang ada (Todaro dan Smith [9]).

Teori pola pembangunan Chenery memfokuskan terhadap perubahan


struktur dalam tahapan proses perubahan ekonomi, industri dan struktur institusi dari
perkonomian negara sedang berkembang, yang mengalami transformasi dari
pertanian tradisional beralih ke sektor industri sebagai roda penggerak ekonomi.
Penelitian yang dilakukan Hollis Chenery tentang transformasi struktur produksi
menunjukkan bahwa sejalan dengan peningkatan pendapatan perkapita,
perekonomian suatu negara akan bergeser dari yang semula mengandalkan sektor
pertanian menuju ke sektor industri (Todaro dan Smith [9]).
Ketimpangan pendapatan itu tidak dapat dihindari, tetapi bukan berarti hal
tersebut boleh dibiarkan terus-menerus tinggi. Ketimpangan yang tinggi dapat
membawa dampak buruk terhadap kestabilan ekonomi dan kestabilan politik. Oleh
sebab itu perlu diupayakan ketimpangan yang terjadi tidak terlalu menyolok, atau
perkembangan ketimpangan sedapat mungkin jangan sampai membesar. Akan
tetapi, usaha untuk menciptakan pemerataan atau pengurangan ketimpangan
pendapatan dalam suatu proses pembangunan ekonomi sangatlah sulit. Terutama
disebabkan karena adaya trade off antara pendapatan dengan laju pertumbuhan
ekonomi (Daryanto dan Hafizrianda [4]).
Penelitian ini menggunakan data sekunder yang diperoleh dari Badan Pusat
Statistik (BPS). Data yang digunakan adalah data Produk Domestik Regional Bruto

902
(PDRB) atas dasar harga berlaku; PDRB atas dasar harga konstan (PDRB riil) tahun
dasar 2010 serta data jumlah penduduk kabupaten/kota di Provinsi Kalimantan
Timur tahun 2010-2015. Metode analisis yang digunakan dalam penelitian ini adalah
analisis deskriptif, Tipologi Klassen, Indeks Williamson, Indeks Theil T dan Indeks
Theil L.
Tipologi Klassen membagi daerah berdasarkan dua indikator utama, yaitu
pertumbuhan ekonomi dan PDRB per kapitanya (Sjafrizal [7]). Daerah-daerah
pengamatan dibagi dalam empat kuadran, yaitu:
(1) daerah cepat maju dan cepat tumbuh (high growth and high income);
(2) daerah berkembang cepat (high growth but low income);
(3) daerah maju tapi tertekan (high income but low growth); dan
(4) daerah relatif tertinggal (low growth and low income)
Ketimpangan pendapatan antar daerah dalam penelitian ini digunakan 3
metode pengukuran yaitu Indeks Williamson, Indeks Theil T dan Indeks Theil L.
Formula Indeks Williamson ini pada dasarnya sama dengan coefficient of variation
(CV) biasa dimana standar deviasi dibagi dengan rataan.
√∑(𝑌𝑖 −𝑌)2 𝑛𝑖⁄𝑛
𝐶𝑉𝑤 = 𝑌
(1)
Keterangan:
Yi = PDRB per kapita kabupaten/kota i
Y = PDRB per kapita Provinsi Kalimantan Timur
ni = jumlah penduduk kabupaten/kota i
n = jumlah penduduk Provinsi Kalimantan Timur
Sjafrizal [7] menetapkan sebuah kriteria yang digunakan untuk menentukan
apakah ketimpangan antardaerah berada pada ketimpangan taraf rendah, sedang,
atau tinggi. Untuk itu ditentukan kriteria sebagai berikut: ketimpangan taraf rendah
bila indeks Williamson < 0,3 ; ketimpangan taraf sedang bila indeks Williamson
antara 0,3 – 0,50 dan ketimpangan taraf tinggi bila indeks Williamson > 0,50.
Indeks Theil memiliki karakteristik utama yaitu kemampuannya untuk
membedakan ketimpangan antar daerah (between-region inequality) dan
ketimpangan dalam suatu daerah (within-region inequality). Ketidakmerataan antar
kelompok (between) yang dimaksud dalam penelitian ini adalah ketidakmerataan
antar wilayah atau kelompok kabupaten/kota, sedangkan ketidakmerataan dalam
kelompok (within) adalah ketidakmerataan yang terjadi di dalam satu wilayah atau
kelompok kabupaten/kota tertentu. Dalam penelitian ini akan dilihat ketimpangan
pendapatan yang dibagi menjadi dua kelompok wilayah analisis, antara lain:
1. Kelompok kabupaten/kota penghasil migas yang terdiri dari: Kabupaten
Kutai Kartanegara, Kutai Timur, Penajam Paser Utara, Kota Balikpapan,
Samarinda dan Bontang.
2. Kelompok kabupaten/kota bukan penghasil migas yang terdiri dari:
Kabupaten Paser, Kutai Barat dan Berau.
Koefisien Theil diukur dengan menggunakan rumus sebagai berikut (Tadjoedin [8])
:
𝑌 𝑌̅
𝑇 = ∑𝑖 ∑𝑗 [ 𝑌𝑖𝑗] ln [ 𝑌̅𝑖𝑗] (2)
𝑛𝑖𝑗 𝑌̅
𝐿 = ∑𝑖 ∑𝑗 [ ] ln [ ̅ ] (3)
𝑛 𝑌𝑖𝑗
Keterangan:
T = indeks Theil T
L = indeks Theil L

903
Yij = PDRB kabupaten i, kelompok j
Y = PDRB Provinsi Kalimantan Timur (Σ Σ Yij)
̅
𝑌𝑖𝑗 = PDRB per kapita kabupaten i, kelompok j
𝑌̅ = PDRB per kapita Provinsi Kalimantan Timur
Selanjutnya dihitung ketimpangan dalam kelompok dan antar kelompok, dengan
rumus sebagai berikut :
Total Ketimpangan = Ketimpangan dalam kelompok+ketimpangan antar kelompok

𝑇 = 𝑇𝑤 +𝑇𝐵

𝑌 𝑌 ̅
𝑌
𝑇 = ∑𝑖 ( 𝑌𝑖) 𝑇𝑖 + ∑𝑖 ( 𝑌𝑖) ln ( 𝑌̅𝑖) = 𝑇𝑤 +𝑇𝐵 (4)
𝑌𝑖𝑗 𝑌̅
𝑇𝑖 = ∑𝑗 ( ) ln ( ̅𝑖𝑗) (5)
𝑌𝑖 𝑌𝑖
𝐿 = 𝐿𝑤 +𝐿𝐵

𝑛 𝑛 𝑌̅
𝐿 = ∑𝑖 ( 𝑛𝑖) 𝐿𝑖 + ∑𝑖 ( 𝑛𝑖) ln (𝑌̅ ) = 𝐿𝑤 +𝐿𝐵 (6)
𝑖
𝑛𝑖𝑗 𝑌̅
𝐿𝑖 = ∑𝑗 ( ) ln ( ̅ 𝑖 ) (7)
𝑛𝑖 𝑌𝑖𝑗

TW dan LW adalah ketimpangan dalam kelompok (within-region inequality)


TB dan LB adalah ketimpangan antar kelompok (between-region inequality)
Konsep pemikiran Kuznets (Todaro dan Smith [9]) yang dituangkan dalam
bentuk kurva U terbalik, yaitu sewaktu pendapatan per kapita naik, ketidakmerataan
mulai muncul dan mencapai maksimum pada saat pendapatan berada pada tingkat
menengah dan kemudian menurun sewaktu telah dicapai tingkat pendapatan yang
sama dengan karakteristik negara industri. Ketidakmerataan pendapatan akan
memburuk pada tahap awal disebabkan upah buruh masih relatif rendah. Dengan
demikian pertumbuhan tidak banyak memberikan manfaat bagi golongan miskin
atau golongan buruh. Namun dengan semakin meningkatnya pendapatan per kapita,
maka permintaan terhadap sarana publik (transportasi, komunikasi, pendidikan, dsb)
juga meningkat. Kondisi ini akan memunculkan trickle-down effect bagi golongan
miskin dengan meningkatnya upah buruh melalui sektor lain. Hipotesis Kuznets
(Kurva U-Terbalik) dapat dibuktikan dengan membuat grafik antara Produk
Domestik Regional Bruto (PDRB) per kapita dan indeks ketimpangan (indeks
Williamson, indeks Theil T dan indeks Theil L).

2. Hasil – Hasil Utama

Kalimantan Timur merupakan provinsi terluas kedua di Indonesia setelah


Papua, dengan luas wilayah kurang lebih sekitar 204,5 ribu km2 atau sekitar satu
setengah kali Pulau Jawa dan Madura. Daerah ini dapat dikatakan berpenduduk
jarang apabila dilihat dari tingkat kepadatannya yang hanya 15,94 jiwa/km2.Selain
itu tingkat penyebaran penduduknya timpang atau tidak merata.
Kontribusi Kalimantan Timur terhadap perekonomian nasional relatif
tinggi. Produk Domestik Regional Bruto (PDRB) Kalimantan Timur pada tahun
2015 sebesar 442,39 triliun rupiah atau 4,89 persen dari Produk Domestik (PDB)
Indonesia. Angka ini merupakan angka kontribusi yang terbesar untuk daerah di luar
Jawa. Sedangkan secara nasional, Kalimantan Timur masuk sebagai empat besar

904
provinsi penyumbang PDB Indonesia setelah DKI Jakarta, Jawa Timur dan Jawa
Barat.
PDRB per kapita Provinsi Kalimantan Timur dari tahun 2010 hingga
tahun 2015 terlihat mengalami peningkatan dari tahun ke tahunnya. Pada tahun 2010,
PDRB per kapita atas dasar harga berlaku tercatat sebesar 107,87 juta rupiah dan
pada tahun 2015 mencapai 152,68 juta rupiah. Sedangkan PDRB per kapita atas
dasar harga konstan tercatat sebesar 107,87 juta rupiah pada tahun 2010 dan pada
tahun 2015 sebesar 133,57 juta rupiah.
Kalimantan Timur sebagai daerah yang mengandalkan sektor primer,
mengalami laju pertumbuhan ekonomi yang positif tetapi mengalami penurunan
dalam kurun waktu 2010-2015. Laju pertumbuhan ekonomi Provinsi Kalimantan
Timur pada tahun 2011 sebesar 6,30 persen, kemudian pada tahun 2014 turun
menjadi 1,70 persen. Bahkan laju pertumbuhan ekonomi Provinsi Kalimantan Timur
mengalami kontraksi sebesar -1,17 persen pada tahun 2015. Hal ini dikarenakan laju
pertumbuhan ekonomi di sektor pertambangan dan penggalian pada tahun 2014 dan
2015 mengalami kontraksi masing-masing sebesar -0,42 persen dan -4,81 persen.
Tabel 1 Struktur Ekonomi Provinsi Kalimantan Timur Tahun 2010-2015 (%)
Kategori Uraian 2010 2011 2012 2013 2014 2015
(1) (2) (3) (4) (5) (6) (7) (8)
Pertanian, Kehutanan, dan
A 5.52 5.25 5.47 5.65 7.04 7.51
Perikanan
B Pertambangan dan Penggalian 49.87 56.69 57.11 55.21 50.19 45.16
C Industri Pengolahan 24.66 19.46 17.60 17.98 19.32 20.60
D Pengadaan Listrik dan Gas 0.03 0.02 0.02 0.02 0.02 0.04
Pengadaan Air, Pengelolaan
E 0.04 0.03 0.03 0.04 0.04 0.04
Sampah, Limbah dan Daur Ulang
F Konstruksi 6.51 5.86 6.34 6.72 7.49 8.31
Perdagangan Besar dan Eceran;
G 4.36 4.20 4.23 4.29 4.58 5.13
Reparasi Mobil dan Sepeda Motor
H Transportasi dan Pergudangan 2.27 2.15 2.30 2.58 2.99 3.47
Penyediaan Akomodasi dan
I 0.61 0.57 0.62 0.66 0.73 0.85
Makan Minum
J Informasi dan Komunikasi 1.01 0.90 0.95 1.00 1.07 1.21
K Jasa Keuangan dan Asuransi 1.18 1.07 1.23 1.43 1.50 1.66
L Real Estate 0.74 0.66 0.69 0.75 0.84 0.95
M,N Jasa Perusahaan 0.16 0.16 0.17 0.18 0.21 0.22
Administrasi Pemerintahan,
O Pertahanan dan Jaminan Sosial 1.61 1.53 1.64 1.71 1.94 2.32
Wajib
P Jasa Pendidikan 0.67 0.75 0.87 1.02 1.18 1.45
Jasa Kesehatan dan Kegiatan
Q 0.35 0.34 0.37 0.39 0.44 0.55
Sosial
R,S,T,U Jasa lainnya 0.40 0.35 0.36 0.38 0.43 0.54
TOTAL 100.00 100.00 100.00 100.00 100.00 100.00

Sumber: BPS, diolah

Struktur ekonomi Kalimantan Timur sangat mengandalkan sektor


pertambangan dan penggalian serta industri pengolahan. Aktivitas penambangan dan
pengolahan minyak dan gas mendominasi ekonomi Kalimantan Timur. Sebagai
leading sector ekonomi Kalimantan Timur, kontribusi sektor pertambangan dan
penggalian pada tahun 2010 sebesar 49,87 persen terus mengalami peningkatan
hingga pada tahun 2012 kontribusinya melonjak menjadi 57,11 persen. Peningkatan

905
ini ditopang oleh peningkatan pada subsektor pertambangan migas maupun tanpa
migas (batubara). Akan tetapi kontribusi sektor ini mengalami penurunan pada tahun
2013 hingga 2015, dimana kontribusi pada tahun 2015 sebesar 45,16 persen.
Kontribusi sektor industri pengolahan juga mengalami penurunan selama periode
pengamatan yaitu dari 24,66 persen pada tahun 2010 turun menjadi 20,60 persen
pada tahun 2015.
Sektor pertanian, kehutanan dan perikanan merupakan sektor keempat
terbesar dalam menyumbang PDRB Kalimantan Timur setelah sektor petambangan
dan penggalian; industri pengolahan dan konstruksi. Kontribusi sektor ini
mengalami peningkatan selama periode tahun 2010-2015 yaitu dari 5,52 persen pada
tahun 2010 naik menjadi 7,51 persen pada tahun 2015. Akan tetapi sektor pertanian
merupakan sektor yang paling banyak menyerap tenaga kerja. Pada tahun 2014
sebanyak 25,53 persen angkatan kerja bekerja pada sektor pertanian, sedangkan
penyerapan tenaga kerja di sektor industri pengolahan hanya sebesar 6,15 persen
(BPS [1]).
Perekonomian suatu daerah dalam jangka panjang akan terjadi perubahan
struktur perekonomian dimana semula mengandalkan sektor pertanian menuju
sektor industri. Dari sisi tenaga kerja akan menyebabkan terjadinya perpindahan
tenaga kerja dari sektor pertanian desa ke sektor industri kota, sehingga
menyebabkan kontribusi pertanian menurun. Menurut Chennery [3], sejalan dengan
peningkatan pendapatan perkapita, perekonomian suatu daerah akan bergeser dari
yang semula mengandalkan sektor pertanian menuju ke sektor industri. Hal-hal
tersebut di atas belum ditemukan di Provinsi Kalimantan Timur. Dengan demikian
dapat disimpulkan bahwa belum terjadi transformasi struktur ekonomi di Provinsi
Kalimantan Timur selama periode tahun 2010-2015.

Klasifikasi Kabupaten/Kota di Provinsi Kalimantan Timur


Tipologi Klassen membagi daerah yang diamati dalam empat klasifikasi,
yaitu: (1) daerah cepat maju dan cepat tumbuh (high growth and high income); (2)
daerah berkembang cepat (high growth but low income); (3) daerah maju tapi
tertekan (high income but low growth); dan (4) daerah relatif tertinggal (low growth
and low income). Analisis dalam penelitian ini menggunakan data PDRB per kapita
daerah tahun 2010-2015 untuk mengklasifikasikan kabupaten/kota.

20,00
PPU
II. Daerah berkembang
Pertumbuhan Ekonomi (%)

15,00 I. Daerah cepat maju dan


cepat cepat tumbuh

10,00 Samarinda
Paser
Kubar
5,00 Balikpapan
Kutim
Berau Kukar
-
0,00 50,00 100,00 150,00 200,00 250,00 300,00 350,00 400,00
(5,00)
IV. Daerah relatif III. Daerah maju tapi tertekan
Bontang
(10,00) tertinggal

PDRB perkapita (Juta Rp)


Gambar 1 Plot Laju Pertumbuhan Ekonomi dan PDRB perkapita Kabupaten
/Kota di Provinsi Kalimantan Timur Tahun 2011

906
Dari Gambar 1 terlihat bahwa kabupaten/kota mengelompok pada tiga
kuadran. Kabupaten Penajam Paser Utara (PPU) dan Paser serta Kota Samarinda
berada di posisi kuadran dua sebagai daerah berkembang cepat. Kabupaten Kutai
Kartanegara (Kukar) dan Kutai Timur (Kutim) serta Kota Bontang berada di
kuadaran tiga yaitu menempati klasifikasi sebagai daerah maju tapi tertekan.
Kabupaten Kutai Barat (Kubar), Berau dan Kota Balikpapan menempati kuadran
empat dimana baik pertumbuhan ekonomi maupun pendapatan perkapitanya di
bawah angka provinsi. Tidak ada kabupaten/kota yang menempati kuadran pertama.

8,00
II. Daerah berkembang Berau I. Daerah cepat maju dan
6,00 cepat
cepat tumbuh
PPU Kubar
Pertumbuhan Ekonomi (%)

4,00 Bontang
Paser
2,00 Balikpapan
Kutim
Samarinda
-
0,00 50,00 100,00 150,00 200,00 250,00 300,00
(2,00)

(4,00)

(6,00)

(8,00) Kukar
IV. Daerah relatif III. Daerah maju tapi
(10,00) tertinggal tertekan

PDRB perkapita (Juta Rp)

Gambar 2 Plot Laju Pertumbuhan Ekonomi dan PDRB perkapita Kabupaten


/Kota di Provinsi Kalimantan Timur Tahun 2015

Pada tahun 2015 terjadi pergeseran posisi dari beberapa kabupaten/kota.


Kabupaten Paser, Kutai Timur dan Kota Bontang menempati kuadran pertama
sebagai daerah maju. Kabupaten Kukar tetap berada di kuadran dua. Kuadran tiga
ditempati oleh lima kabupaten/kota lainnya. Tidak ada kabupaten/kota yang berada
di kuadran empat. Secara umum dapat dilihat bahwa terjadi peningkatan laju
pertumbuhan ekonomi maupun pendapatan perkapita dari masing-masing
kabupaten/kota sehingga terjadi pergeseran kuadran pada tahun 2015.

Tabel 2 Indeks Williamson Provinsi Kalimantan Timur Tahun 2010-2015


Tahun Indeks Williamson
(1) (2)
2010 0,6977
2011 0,6399
2012 0,6169
2013 0,5730
2014 0,5437
2015 0,5591

907
Hasil penghitungan tingkat ketimpangan antardaerah di Provinsi
Kalimantan Timur menggunakan Indeks Williamson dapat dilihat pada Tabel 2.
Tingkat ketimpangan antardaerah di Provinsi Kalimantan Timur selama tahun 2010-
2015 termasuk dalam kriteria ketimpangan yang tinggi yaitu di atas 0,5. Akan tetapi
selama kurun waktu penelitian menunjukkan tren menurun dari 0,6977 pada tahun
2010 turun menjadi 0,5591 pada tahun 2015. Adanya sejumlah kabupaten/kota yang
memiliki PDRB per kapita yang sangat tinggi, yang antara lain disebabkan oleh
keberadaan migas di daerah tersebut menyebabkan terjadinya ketimpangan
antardaerah di Provinsi Kalimantan Timur.
Ketimpangan ini terjadi karena masing-masing kabupaten/kota memiliki
kelimpahan sumber daya alam yang berbeda-beda dimana kekayaan alam tersebut
menghasilkan pendapatan yang begitu besar bagi daerah yang memilikinya.
Kabupaten/kota di Provinsi Kalimantan Timur memiliki kelimpahan sumberdaya
alam non migas seperti batubara, emas, perak, kehutanan maupun sektor pertanian
yang menghasilkan nilai tambah bruto (PDRB) dalam perekonomian daerah.
Kabupaten Kutai Timur, Paser dan Berau serta Kota Bontang merupakan
kabupaten/kota yang memiliki pendapatan per kapita tertinggi walaupun tanpa
memasukkan sektor migas. Dengan adanya perusahaan-perusahaan besar batubara
seperti PT Kalimantan Timur Prima Coal (PT. KPC) di Kabupaten Kutim, PT. Berau
Coal di Kabupaten Berau maupun PT Pupuk Kalimantan Timur (Pupuk Kalimantan
Timur) di Kota Bontang yang merupakan perusahaan produsen pupuk urea dan
amoniak terbesar di Indonesia, memberikan kontribusi yang besar terhadap
perekonomian Kalimantan Timur. Migas diduga memicu ketimpangan antardaerah
menjadi lebih tinggi.

Tabel 3 Dekomposisi Indeks Theil T Provinsi Kalimantan Timur Tahun 2010-2015


Ketimpangan Ketimpangan
Tahun Indeks antar kelompok dalam kelompok
Theil T Indeks Kontribusi Indeks Kontribusi
(%) (%)
(1) (2) (3) (4) (5) (6)
2010 0,2152 0,0060 2,85 0,2028 97,15
2011 0,1874 0,0043 2,34 0,1804 97,66
2012 0,1809 0,0021 1,20 0,1750 98,80
2013 0,1657 0,0010 0,59 0,1643 99,41
2014 0,1499 0,0006 0,39 0,1489 99,61
2015 0,1547 0,0001 0,05 0,1427 99,95

Tingkat ketimpangan antar daerah di Provinsi Kalimantan Timur jika


dilihat menggunakan indeks Theil T dan Theil L menunjukkan ketimpangan yang
rendah. Selama periode tahun 2010-2015 indeks Theil T mengalami penurunan dari
0,2152 pada tahun 2010 menjadi 0,1547 pada tahun 2015. Indeks Theil T dan Theil
L dapat didekomposisi untuk melihat ketimpangan antar kelompok wilayah
(between) dan ketimpangan dalam kelompok wilayah (within) yang diamati.
Wilayah Kalimantan Timur dibagi menjadi 2 kelompok yaitu kelompok
kabupaten/kota penghasil migas dan kelompok kabupaten/kota bukan penghasil
migas.

908
Tabel 4 Dekomposisi Indeks Theil L Provinsi Kalimantan Timur Tahun 2010-2015
Between Within
Tahun Indeks Indeks Kontribusi Indeks Kontribusi
Theil L (%) (%)
(1) (2) (3) (4) (5) (6)
2010 0,2250 0,0064 2,83 0,2186 97,17
2011 0,1996 0,0046 2,29 0,1950 97,71
2012 0,1982 0,0022 1,11 0,1960 98,89
2013 0,1865 0,0010 0,53 0,1855 99,47
2014 0,1683 0,0006 0,35 0,1677 99,65
2015 0,1594 0,0001 0,04 0,1593 99,96

Berdasarkan Tabel 3 dan Tabel 4 dapat dilihat bahwa ketimpangan dalam


kelompok lebih besar kontribusinya dibandingkan ketimpangan antar kelompok.
Kontribusi ketimpangan dalam kelompok sebesar 99,95 persen terhadap
ketimpangan total di Provinsi Kalimantan Timur. Hal ini terutama disebabkan
ketimpangan dalam kelompok kabupaten/kota penghasil migas. Sedangkan sisanya
0,05 persen disebabkan oleh ketimpangan antar kelompok.
Untuk melihat apakah hubungan antara pendapatan per kapita dengan
tingkat ketimpangan antardaerah di Provinsi Kalimantan Timur baik dengan
menggunakan Indeks Williamson maupun Indeks Theil sesuai dengan Hipotesis
Kurva U-Terbalik Kuznets, maka dilakukan plot terhadap data-data tersebut.
Sumbu vertikalnya (sumbu Y) adalah indeks ketimpangan (Indeks Williamson,
Indeks Theil T dan Indeks Theil L) dan rata-rata PDRB per kapita sebagai sumbu
horizontalnya (sumbu X).

0,70 0,25 0,25


0,65
Indeks Williamson

0,20 0,20
Indeks Theil L
Indeks Theil T

0,60
0,55 0,15 0,15

0,50
0,10 0,10
0,45
0,40 0,05 0,05
128 130 132 134 128 130 132 134 125 130 135

PDRB perkapita (Juta Rp) PDRB perkapita (Juta Rp) PDRB perkapita (Juta Rp)

(a) Indeks Williamson (b) Indeks Theil T (c) Indeks Theil L


Gambar 3 Kurva Hubungan Antara Indeks Williamson, Indeks Theil T dan Indeks
Theil L dengan PDRB per kapita di Provinsi Kalimantan Timur Tahun 2010-2015

Pada Gambar 3 dapat dilihat bahwa kurva hubungan antara Indeks


Williamson dan Indeks Theil dengan PDRB per kapita di Provinsi Kalimantan Timur
pada tahun 2010-2015 seperti huruf U yang terbalik, artinya hipotesis Kuznets terjadi
di provinsi ini selama periode penelian. Hal ini menunjukkan bahwa semakin
meningkatnya PDRB per kapita akan menurunkan tingkat ketimpangan pendapatan
antar daerah di Provinsi Kalimantan Timur.

909
3. Kesimpulan
Berdasarkan hasil dan pembahasan di atas, maka dapat diambil beberapa
kesimpulan sebagai berikut:
1. Belum terjadi transformasi (pergeseran) struktur ekonomi di Provinsi
Kalimantan Timur selama tahun 2010-2015. Struktur ekonomi provinsi ini
masih bertumpu pada sektor primer terutama pertambangan dan penggalian.
2. Berdasarkan analisis Tipologi Klassen, kabupaten/kota mengelompok di
kuadran dua (klasifikasi daerah berkembang cepat).
3. Ketimpangan antardaerah yang terjadi di Provinsi Kalimantan Timur relatif
tinggi jika diukur menggunakan indeks Williamson, akan tetapi termasuk
ketimpangan rendah jika diukur menguunakan indeks Theil T dan Theil L.
Ketimpangan antar kelompok daerah (between) penghasil migas dan bukan
penghasil migas lebih rendah bila dibandingkan dengan ketimpangan dalam
kelompok (within).
4. Hipotesis Kuznets berlaku atau terjadi di Provinsi Kalimantan Timur selama
tahun 2010-2015.

Referensi

[1] BPS Provinsi Kalimantan Timur. 2015. Kalimantan Timur Dalam Angka 2015. BPS
Provinsi Kalimantan Timur, Samarinda.
[2] BPS Provinsi Kalimantan Timur. 2016. Kalimantan Timur Dalam Angka 2016. BPS
Provinsi Kalimantan Timur, Samarinda.
[3] Chenery, H., Ahluwalia, Bell, Duloy, dan Jolly. 1974. Redistribution with Growth.
Oxford University Press, Oxford.
[4] Daryanto, Arief & Yundy Hafizrianda. 2010. Model-Model Kuantitatif Untuk
Perencanaan Pembangunan Ekonomi Daerah: Konsep dan Aplikasi. PT Penerbit IPB
Press, Bogor
[5] Mubyarto. 2005. Menggugat Ketimpangan dan Ketidakadilan Ekonomi Nasional.
PUSTEP-UGM & Aditya Media, Yogyakarta.
[6] Rustiadi, E., S. Saefulhakim, dan DR. Panuju. 2009. Perencanaan dan Pengembangan
Wilayah. Yayasan Obor Indoneisa, Jakarta.
[7] Sjafrizal. 2008. Ekonomi Regional, Teori dan Aplikasi. Baduose Media, Padang.
[8] Tadjoeddin, M.Z., W.I. Suharyo dan S. Mishra. 2003. Regional Disparity and Centre-
Regional Conflicts in Indonesia. Working Paper (01/01-E). UNSFIR, Jakarta.
[9] Todaro, M. P. dan Stephen C. Smith. 2006. Pembangunan Ekonomi Jilid 1. Haris dan
Puji [penerjemah]. Erlangga, Jakarta.

910
Prosiding SNM 2017
Te ra p a n , Ha l 9 11 -92 2

EVALUASI TIGA MODEL PENDUGAAN EVAPORASI


PANCI (EPAN) DI WILAYAH BALI
TRINAH WATI1 DAN FATKHUROYAN2

1Pusat Informasi Perubahan Iklim BMKG, trinah.wati@bmkg.go.id


2 Pusat Penelitian dan Pengembangan BMKG, fatkhuroyan@bmkg.go.id

Abstrak. Dalam penelitian ini dilakukan evaluasi model pendugaan


evaporasi/penguapan panci Klas A (Epan) metode Penman [1], KNF (Kohler -
Nordenson-Fox) [2] dan Linacre [3] dengan Epan hasil pengukuran di 5 stasiun
cuaca di wilayah Bali. Analisis menggunakan Metode RMSE (Root Mean
Square Error) digunakan untuk mengetahui keakuratan dan keandalan ketiga
model pendugaan tersebut. Hasil menunjukkan metode Penman terbaik di empat
stasiun yaitu di stasiun Sanglah, Kahang, Negara dan BBMKG wilayah 3
sedangkan di stasiun Ngurah Rai metode KNF yang terbaik. Nilai RMSE yang
semakin kecil menunjukkan hasil pendugaan semakin mendekati data observasi.
Nilai RMSE hasil pendugaan metode Penman, KNF dan Linacre juga
dibandingkan dengan model pendugaan yang dilakukan secara lokal yaitu Wati
[4] menghasilkan nilai yang lebih besar. Hal ini menunjukkan bahwa keandalan
model pendugaan Epan dipengaruhi oleh tipe iklim. Pendugaan yang dilakukan
di iklim yang sama dengan lokasi penelitian lebih akurat dibandingkan iklim
sub tropis pada ketiga model tersebut.
Kata kunci : evaporasi panci, Penman, KNF, Linacre, Bali

1.Pendahuluan

Pemahaman besaran nilai dan variasi kehilangan air akibat


penguapan/evaporasi dibutuhkan pada sektor pertanian dan hidrologi. Pada sektor
tersebut dibutuhkan dalam perencanaan dan managemen sumber daya air, desain
waduk, penilaian efisiensi sistem irigasi, evaluasi persyaratan drainase di masa
mendatang, kuantifikasi kehilangan air akibat perkolasi di bawah tanah, kebutuhan
ketersediaan air yang diusulkan dalam suatu projek irigasi dan dalam sistem
prakiraan debit sungai [5]. Bentuk dari proses evaporasi ada dua yaitu evaporasi dari
permukaan air terbuka dan transpirasi dari vegetasi. Evaporasi adalah jumlah air
yang mengalami penguapan dari permukaan air terbuka atau dari permukaan tanah,
sedangkan transpirasi didefinisikan sebagai proses perpindahan air dari vegetasi ke
atmosfer dalam bentuk uap air. Kedua proses evaporasi dan transpirasi disebut
dengan istilah evapotranspirasi dimana merupakan jumlah uap air yang
berevaporasi/menguap dari tanah dan tanaman ketika permukaan tanah pada
kandungan kelengasan yang alami [6].

Pengukuran evaporasi di Indonesia dilakukan di stasiun-stasiun pengamatan


cuaca menggunakan panci terbuka standar yaitu Clas A pan (panci klas A). Data
pengamatan evaporasi panci klas A mengunakan satuan tinggi air dalam milimeter
yang secara langsung dapat dibandingkan dengan curah hujan. Besarnya laju

911
evaporasi panci (Epan) berbeda dengan laju evapotranspirasi di permukaan
bervegetasi, keduanya dihubungkan dengan koefisien panci [5]. Besaran koefisien
panci klas A berbeda-beda tergantung pada penempatan dan lingkungan pada
beberapa tingkatan kelembaban relatif dan kecepatan angin [7].

Terdapat beberapa kendala dalam pengukuran Epan antara lain : biaya yang
cukup tinggi karena sistem pengukuran otomatis, ketidakcocokan dengan beberapa
lingkungan seperti di wilayah yang mengalami pembekuan pada suhu tertentu dan
curah hujan juga mempengaruhi keakuratan pengukuran Epan [8]. Namun seiring
dengan kemajuan teknologi, sistem pengukuran Epan secara otomatis semakin
berkembang, sehingga data dapat tercatat secara otomatis dan dapat dimonitor dari
jarak jauh (remote system) [9]. Di Indonesia sendiri ketersedian data Epan cukup
terbatas, sehingga pendugaan menggunakan metode yang sudah ada lebih diminati
dengan menggunakan data pengamatan cuaca.

Dalam penelitian ini dilakukan evaluasi model pendugaan Epan yang telah
berkembang antara lain : metode Penman [1], KNF (Kohler-Nordenson-Fox) [2] dan
Linacre [3] dengan Epan hasil pengukuran di 5 stasiun cuaca di wilayah Bali.
Analisis menggunakan Metode RMSE (Root Mean Square Error) digunakan untuk
mengetahui keakuratan dan keandalan ketiga model pendugaan tersebut.
Perbandingan hasil RMSE dilakukan juga antara hasil dugaan ketiga model tersebut
dengan hasil model pendugaan lokal Wati [4] yang pernah dilakukan di stasiun
penelitian.

2. Model Pendugaan Evaporasi Panci

Formula Penman (1948) untuk menghitung evaporasi air terbuka


berdasarkan prinsip fisika mengkombinasi pendekatan perpindahan massa
(aerodinamik) dan keseimbangan energi. Formula Penman dalam mengestimasi
evaporasi yaitu :
∆H+ γE
𝐸𝑝𝑎𝑛 = ∆+γ a (1)

H = E (1+β)
= (1-r)Ra (0.18 + 0.55 n/N) – σT4 (0.56 – 0.092√ed)(0.10 +0.90n/N) (2)

2𝑈
𝐸𝑎 = 0.35 (0.5 + 100)(ea − ed) (3)

Keterangan :
γ : konstanta psychrometri
H : Radiasi Netto dalam unit evaporasi merupakan komponen keseimbangan
energi dengan rumus pada persamaan (2)
r : koefisien pemantulan permukaan (untuk nilai rata-rata tahunan, Penman
menggunakan 0.05 untuk air terbuka, 0.10 untuk tanah gundul dan 0.20
untuk vegetasi hijau)
Ra : Radiasi Angot
n/N : nisbah antara lama penyinaran dan panjang hari
σ : konstanta Stefan Boltzman
𝑑𝑒 𝑒𝑎 −𝑒𝑑
∆ : kemiringan (slope) kurva tekanan uap jenuh dengan suhu ( ≅ )
𝑑𝑇 𝑇𝑎 −𝑇𝑑

912
pada suhu udara tertentu T dalam mb/°C
ea : tekanan uap air jenuh pada suhu T dalam mm Hg
ed : tekanan uap air jenuh pada suhu titik embun dalam mm Hg
Ea : komponen aerodinamik (perpindahan massa uap air) dengan rumus pada
persamaan (3):

Metode Penman 1948 banyak diaplikasikan di Amerika dan Eropa untuk


evaporasi air terbuka sedangkan di India diaplikasikan untuk lahan terbuka dan di
Kepulauan Inggris untuk lahan gambut [1]. Pendugaan Epan metode KNF (Kohler-
Nordenson-Fox) [2] telah banyak digunakan untuk menduga besaran evaporasi [10]
contohnya pada percobaan di Danau Hefner, Okla dan komputasi di 21 stasiun di
Amerika Serikat dan satu di Alaska dengan mengadopsi metode Penman, formula
metode KNF [2] yaitu:

∆𝑅𝑛 +𝛾+𝐸𝑎
𝐸𝑝𝑎𝑛 = ∆+ 𝛾
(4)

𝐸𝑎 = 25.2[0.96(𝑒𝑎 − 𝑒𝑑 )0.88 (0.37 + 0.00255 𝑈𝑝 )] (5)

∆𝑅𝑛 = 154.4 exp[(1.8𝑇 − 180)(0.1024 − 0.01066 ln(0.239 𝑅𝑠 ))


−0.01544] (6)

Metode Linacre [3] menyederhanakan metode Penman dengan hanya


menggunakan suhu udara untuk meduga Epan, berikut adalah formula metode
Linacre :
700 𝑇𝑚
( )+15(𝑇−𝑇𝑑 )
100−𝐴
𝐸𝑝𝑎𝑛 = (7)
80−𝑇

𝑒
243.5 log( 𝑑 )
𝑇𝑑 = 6.112
𝑒 (8)
17.67− log( 𝑑 )
6.112

Keterangan :
Rn : Radiasi netto
Rs : Radiasi matahari
T : Suhu udara
Tm : T – 0.006 h dengan h adalah ketinggian
A : derajat lintang posisi stasiun cuaca
Td : suhu titik embun dengan rumus pada persamaan (8)

Wati [4] melakukan pendugaan Epan di wilayah Pulau Jawa dan Bali
Indonesia dengan parameter cuaca yang memiliki korelasi tertinggi dengan Epan.
Analisis regresi dan korelasi dilakukan antara Epan dengan unsur – unsur cuaca yaitu
suhu udara, kelembapan relatif, lama penyinaran, defisit tekanan uap air dan
kecepatan angin. Hasil model pendugaan Epan untuk 5 stasiun cuaca di Pulau Bali
antara lain :

913
1. Negara
Epan = 2.29 + 0.36VPD (9)

2. Ngurah Rai
Epan = 14.62 – 0.11RH (10)

3. Balai Besar BMKG wilayah 3


Epan = 7.14 – 0.10T (11)

4. Sanglah
Epan = 2.38 + 0.30VPD (12)

5. Kahang
Epan = 1.844 + 0.37LP (13)

Keterangan :
VPD : defisit tekanan uap air
RH : kelempaban relatif
T : suhu udara rata-rata
LP : lama penyinaran

Evaluasi keandalan model pendugaan dalam penelitian ini dilakukan


menggunakan analisis Root Mean Square Error (RMSE) dengan formula sebagai
berikut:

∑𝑛
𝑖=1(𝑋𝑖 −𝑌𝑖 )
2
𝑅𝑀𝑆𝐸 = √ 𝑛
(14)

dengan Xi dan Yi merupakan data observasi dan hasil dugaan.

Uji hasil model dilakukan dengan uji beda nilai tengah dua populasi dengan
asumsi keragaman sama. Tujuan uji t ini adalah untuk menentukan apakah dua
populasi yaitu Epan observasi dan Epan hasil pendugaan memiliki nilai tengah yang
sama atau tidak. Uji beda nyata ini pada taraf α 5 %.
Hipotesis : H0 : µ1 = µ2
H1 : µ1 ≠ µ2
(𝑥̅1 −𝑥̅2 )−𝛿0
|𝑡𝐻𝑖𝑡𝑢𝑛𝑔 | = (15)
𝑆(𝑥
̅ 1 −𝑥
̅2 )

1 1
𝑆(𝑥̅1−𝑥̅2) = 𝑠𝑔 √( + ) (16)
𝑛1 𝑛2

(𝑛1 −1)𝑠12 +(𝑛2 −1)𝑠22


𝑠𝑔 = √ 𝑛1 +𝑛2 −2
(17)

Keterangan:
µ = nilai tengah
n = jumlah data
s = ragam

914
Dengan derajat bebas (db) sebesar n1 + n2 – 2, Sg merupakan ragam gabungan dari
kedua populasi. Keputusan jika |thitung| > ttabel(α,db) maka menolak hipotesis H0, jika
sebaliknya maka terima H0..
3. Hasil – Hasil Utama

Data yang digunakan dalam penelitian ini adalah data harian pengamatan
Epan, suhu udara rata-rata, kelembapan relatif, lama penyinaran dan kecepatan
angin. Periode data cuaca yang digunakan dan posisi stasiun cuaca disajikan pada
Tabel 1 dan Gambar 1. Data penelitian observasi sebelum digunakan dalam analisis
sudah dilakukan quality control terlebih dahulu [4]. Deskripsi statistik data evaporasi
harian di Bali menunjukkan kisaran data evaporasi harian antara 0 mm – 3,9 mm,
standar deviasi berkisar antara 1,5 – 2,0 mm dengan median antara 4,3 – 5,6 mm.
Quartil ke-1 data evaporasi harian berkisar antara 3,1 – 4,4 mm dan quartil ke-3
berkisar antara 3,0 - 6,5 mm [4].

Tabel 1. Lokasi stasiun penelitan dan periode data yang digunakan


No Stasiun Lintang Bujur Ketinggian Periode
Penelitian (m) data

1 Negara -8.3400 114.6164 23.7 1999-2012

2 Ngurah Rai -8.7450 115.1710 6.0 1979-2012

3 BBMKG -8.7392 115.1786 3.5 2002-2010


wilayah 3

4 Sanglah -8.6769 115.2100 15.0 1995-2012

5 Kahang -8.3560 115.6110 140.0 1994-2012

Gambar 1. Posisi Stasiun Penelitian

Gambar 2 hingga 6 merupakan grafik ploting data Epan observasi dengan


hasil dugaan model rata-rata harian di masing-masing stasiun. Berdasarkan gambar,
hasil dugaan Epan model Linacre di semua stasiun overestimate dibandingkan
dengan data observasi, sedangkan model Penman dan KNF underestimate
dibandingkan data observasi. Epan hasil dugaan Wati lebih mendekati observasi
dibandingkan ketiga model lainnya, meskipun pola tidak sama kecuali di stasiun

915
Kahang yang paling mendekati pola Epan observasi. Berdasarkan pola data harian,
pendugaan metode Penman paling mendekati pola observasi meskipun
underestimate.

Gambar 2. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Negara

Gambar 3. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Ngurah
Rai

Gambar 4. Epan rata-rata harian hasil dugaan dengan observasi di BBMKG


Wilayah 3

916
Gambar 5. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Sanglah

Gambar 6. Epan rata-rata harian hasil dugaan dengan observasi di stasiun Kahang

Epan observasi bulanan di Pulau Bali rata-rata sepanjang tahun sebesar 141
mm dengan kisaran antara 127 – 167 mm. Sedangkan Epan tahunan rata-rata sebesar
1656 mm dengan kisaran antara 1485 – 1959 mm. Pola Epan bulanan di pulau Bali
menurut Wati [4] terendah rata-rata terjadi di bulan Februari dan tertinggi di bulan
Oktober. Di pulau Bali pola Epan memiliki dua puncak yaitu pada bulan Oktober
dan bulan Maret.

Gambar 7 merupakan grafik ploting Epan rata-rata bulanan observasi dan


hasil dugaan di 5 stasiun penelitian. Gambar menunjukkan hal yang sama dengan
data rata-rata harian, yaitu model Linacre overestimate sedangkan model Penman
dan KNF underestimate dibandingkan dengan observasi di semua stasiun di Bali.
Sedangkan model pendugaan Wati yang paling mendekati nilai observasi
dibandingkan ketiga model tersebut. Besaran rata-rata bulanan Epan observasi dan
hasil dugaan disajikan pada Tabel 3 hingga Tabel 7.

RMSE digunakan untuk mengukur tingkat keakuratan hasil pendugaan suatu


model dan merupakan nilai rata-rata dari jumlah kuadrat kesalahan [10]. RMSE
dapat dinyatakan sebagai ukuran besarnya kesalahan yang dihasilkan oleh suatu

917
model pendugaan. Nilai RMSE yang rendah menunjukkan bahwa variasi nilai yang
dihasilkan oleh suatu model dugaan mendekati variasi nilai obeservasinya.

(a) (b)

(c)

(d) (e)

Gambar 7. Epan rata-rata bulanan hasil dugaan dengan observasi di stasiun cuaca
wilayah Bali

Tabel 2. Nilai RMSE dari pendugaan evaporasi data harian


No Stasiun Penelitian Penman KNF Linacre Wati

1 Negara 2.2 3.2 3.7 1.5

2 Ngurai Rai 3.0 2.4 3.3 1.8

3 BBMKG wil 3 2.5 3.6 4.1 1.8

4 Sanglah 1.9 3.1 3.9 1.4

918
5 Kahang 2.3 3.3 3.0 1.9

Hasil analisis RMSE data harian ketiga model pendugaan Epan


menunjukkan model Penman memiliki nilai terkecil dibandingkan model KNF dan
Linacre di empat stasiun cuaca di Bali yaitu di Negara, BBMKG wilayah 3, Sanglah
dan Kahang seperti yang disajikan dalam Tabel 2. Sedangkan di stasiun Ngurah Rai
nilai RMSE terendah adalah model KNF. Nilai RMSE Epan hasil dugaan Penman
bervariasi antara 1,9 hingga 3,0, model KNF 2,4 hingga 3,3, sedangkan model
Linacre 3,0 hingga 4,1. Jika dibandingkan dengan ketiga model Epan maka nilai
RMSE model Wati memiliki nilai paling rendah yaitu 1,5 hingga 1,9.
Hasil uji t uji beda nilai tengah antara populasi Epan observasi dengan hasil
pendugaan disajikan pada tabel 3. Keputusan hasil uji t menolak hipotesis H0 pada
taraf α 5%, nilai tengah pendugaan Epan metode Penman, KNF dan Linacre berbeda
nyata dengan Epan observasi di 5 stasiun penelitian, sedangkan hasil pendugaan
Wati memiliki nilai tengah yang sama dengan Epan observasi di stasiun Negara dan
Kahang, di stasiun lainnya berbeda nyata.
Pada penelitian sebelumnya, evaluasi 5 metode estimasi Epan di Florida,
Amerika Serikat [5] dilakukan untuk penggunaan jadwal irigasi dan pengisian data
Epan yang hilang. Hasil menunjukkan metode KNF memiliki RMSE paling kecil
dibandingkan dengan metode Penman, Cristiansen, Priestley-Taylor dan Linacre
sehingga metode KNF yang terbaik digunakan untuk pendugaan Epan di wilayah
tersebut.

Tabel 3. Nilai |t hitung| dengan t tabel = 1.96


No Stasiun Penelitian Penman KNF Linacre Wati

1 Negara 53.55 130.96 148.11 0.66

2 Ngurai Rai 101.21 44.39 172.44 25.42

3 BBMKG wil 3 45.78 100.59 112.85 2.84

4 Sanglah 46.17 156.07 190.60 2.11

5 Kahang 52.37 113.24 94.92 1.62

919
Tabel 4. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun
Negara
Stasiun Negara Metode
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 126 85 32 45 64 248 -97 135 -7
Februari 112 73 35 39 65 222 -99 119 -7
Maret 125 83 34 44 65 246 -97 133 -7
April 116 84 28 42 64 236 -104 126 -9
Mei 115 86 25 43 62 238 -107 131 -14
Juni 110 75 32 40 64 218 -98 123 -12
Juli 118 80 32 41 65 216 -83 126 -7
Agustus 134 93 31 45 67 218 -62 133 1
September 140 100 29 45 68 223 -59 133 5
Oktober 144 110 23 50 65 247 -72 144 0
November 130 96 27 47 64 245 -88 136 -4
Desember 115 82 29 47 59 252 -118 139 -21
rata-rata 29.8 64.3 -90.4 -6.8
tahunan 1484.8 1044.6 29.6 528.9 64.4 2808.6 -89.2 1578.8 -6.3

Tabel 5. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun


Ngurah Rai
Stasiun Ngurah Rai Metode
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 158 100 36 121 24 263 -67 177 -12
Februari 147 92 38 113 23 238 -62 163 -11
Maret 167 89 47 105 37 261 -56 177 -6
April 156 99 37 114 27 252 -62 170 -9
Mei 152 103 33 135 11 255 -67 179 -17
Juni 150 96 36 145 3 240 -60 176 -18
Juli 161 95 41 164 -2 241 -50 186 -16
Agustus 177 93 48 165 7 240 -36 187 -6
September 180 85 53 136 24 238 -32 177 1
Oktober 186 97 48 129 31 259 -39 183 1
November 169 101 40 118 30 259 -53 176 -4
Desember 157 114 27 137 13 266 -69 180 -14
rata-rata 40.1 19.0 -54.5 -9.2
tahunan 1959.0 1164.5 40.6 1581.5 19.3 3010.8 -53.7 2132.0 -8.8

Tabel 6. Persentase kesalahan dari pendugaan evaporasi data bulanan di BBMKG


Wilayah 3
BBMKG Wilayah 3 Metode
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 138 87 37 42 70 265 -92 134 3
Februari 121 49 59 33 73 228 -88 124 -2
Maret 134 78 42 41 69 265 -98 134 0
April 125 88 30 38 70 253 -102 130 -4
Mei 135 81 40 40 71 257 -90 136 0
Juni 135 92 32 39 71 239 -78 134 1
Juli 137 100 27 43 69 243 -77 139 -2
Agustus 150 99 34 39 74 238 -58 140 7
September 128 99 23 41 68 237 -84 134 -5
Oktober 148 103 30 42 71 247 -67 139 6
November 133 91 32 42 68 263 -97 129 3
Desember 137 78 43 41 70 267 -95 134 2
rata-rata 35.7 70.4 -85.5 0.8
tahunan 1622.4 1045.2 35.6 480.2 70.4 3001.1 -85.0 1606.5 1.0

920
Tabel 7. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun
Sanglah
Stasiun Sanglah Metode
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 143 100 30 54 63 261 -82 141 2
Februari 132 86 34 50 62 238 -81 130 1
Maret 142 107 25 56 61 263 -86 145 -2
April 140 109 22 55 61 256 -82 142 -1
Mei 135 111 18 58 57 260 -93 148 -10
Juni 122 101 17 55 54 242 -99 142 -16
Juli 129 105 19 56 56 242 -89 144 -12
Agustus 145 116 20 58 60 242 -67 147 -2
September 146 119 19 56 61 241 -65 143 2
Oktober 166 133 20 60 64 263 -59 152 9
November 148 110 25 58 61 261 -77 147 0
Desember 139 89 36 56 60 264 -90 145 -4
rata-rata 23.8 60.0 -80.7 -2.8
tahunan 1685.7 1284.7 23.8 672.4 60.1 3034.2 -80.0 1725.5 -2.4

Tabel 8. Persentase kesalahan dari pendugaan evaporasi data bulanan di stasiun


Kahang
Stasiun Kahang Metode
Epan (mm) Observasi Penman % Ey KNF % Ey Linacre % Ey Wati % Ey
Januari 91 56 39 39 57 206 -127 109 -20
Februari 77 45 41 34 56 185 -141 94 -23
Maret 103 65 37 43 58 212 -106 117 -14
April 121 74 39 49 59 213 -77 122 -1
Mei 132 93 30 56 58 221 -68 148 -12
Juni 130 79 39 53 59 207 -59 136 -5
Juli 139 95 31 54 61 206 -48 161 -16
Agustus 153 118 23 57 63 203 -32 179 -17
September 168 123 27 57 66 205 -22 173 -3
Oktober 168 128 24 61 63 228 -36 168 0
November 142 104 27 57 60 224 -57 143 0
Desember 107 65 39 47 56 217 -103 112 -5
rata-rata 32.9 59.6 -73.0 -9.5
tahunan 1530.2 1044.8 31.7 608.1 60.3 2526.7 -65.1 1660.4 -8.5

Persentase kesalahan/error (% Ey) hasil pendugaan Epan rata-rata bulanan


terhadap data observasi di masing-masing stasiun disajikan pada tabel 4 hingga tabel
8. Berdasarkan tabel tersebut diperoleh bahwa metode Penman memiliki persentase
kesalahan paling rendah di 4 stasiun di wilayah Bali yaitu Negara, BBMKG wilayah
3, Sanglah dan Kahang dengan kisaran antara 23,8% hingga 40,1%. Sedangkan di
stasiun Ngurah Rai metode KNF memiliki persentase kesalahan paling rendah
sebesar 19%, persentase kesalahan metode KNF di stasiun lainnya antara 59,6
hingga 70,4%. Persentase kesalahan model Linacre di 5 stasiun penelitian antara -
54,5% hingga -90,4%. Sedangkan persentase kesalahan model Wati lebih kecil
dibandingkan dengan metode Penman, KNF dan Linacre yaitu sebesar -9,8% hingga
0,8%.

921
4. Kesimpulan

Hasil Evaluasi tiga model menunjukkan baik data harian maupun bulanan
metode Penman terbaik di empat stasiun yaitu di stasiun Sanglah, Kahang, Negara
dan BBMKG wilayah 3, sedangkan di stasiun Ngurah Rai metode KNF yang terbaik.
Nilai RMSE hasil pendugaan metode Penman, KNF dan Linacre lebih besar
dibandingkan dengan model pendugaan Wati menunjukkan keandalan model
pendugaan Epan dipengaruhi oleh tipe iklim. Pendugaan yang dilakukan di iklim
yang sama (meskipun hanya dengan parameter yang lebih sedikit) lebih akurat
dibandingkan dengan ketiga model tersebut yang dilakukan pada tipe iklim yang
berbeda (iklim sub tropis).

Pernyataan terima kasih. Terima kasih diucapkan kepada stasiun Badan


Meteorologi Klimatologi dan Geofisika dan Balai Besar MKG wilayah 3 di wilayah
Bali atas ketersediaan datanya dalam penelitian ini.

Referensi

[1] Penman, H.L., 1948, Natural evaporation from open water, bare soil and grass. In Proc.
of the Royal Soc. of London A: Math., Physic. and Eng. Sci. (Vol. 193, No. 1032, pp.
120-145). The Royal Society.
[2] Kohler, M.A., Nordenson, T.J. and Fox, W.E., 1955, Evaporation from pans and lakes.
[3] Linacre, E.T., 1977, A simple formula for estimating evaporation rates in various
climates, using temperature data alone. Agri. Met., 18(6), pp.409-424.
[4] Wati, T., 2015, Kajian Evaporasi Pulau Jawa dan Bali Berdasarkan Data Pengamatan
1975-2013, Tesis, Sekolah Pascasarjana Institut Pertanian Bogor.
[5] Irmak, S. dan Haman, D.Z., 2003, Evaluation of five methods for estimating class A pan
evaporation in a humid climate. Hort. Tech., 13(3), pp.500-508.
[6] World Meteorological Organization. 1992, International Meteorological Vocabulary.
Second edition, WMO-No.182, Geneva.
[7] Allen R.G., Pereira L.S., D. Raes dan M. Smith, 1998, Crop Evapotranspiration
Guidelines for Computing Crop Water Requirements, FAO Irrigation and Drainage
Paper, No 56.
[8] Lindsey, S. D., dan R. K. Farnsworth, 1997, Sources of solar radiation estimates and
their effect on daily potential evaporation for use in streamflow modeling. J. Hydrol.
201(1-4): 348-366.
[9] Hoogenboom, G., 1996, The Georgia Automated Environmental Monitoring Network.
In Preprints of the 22nd Conf. on Agri. and Forest Met., 343-346. Boston, Mass.:
American Meteorological Society.
[10] Makridakis, S., Andersen, A., Carbone, R., Fildes, R., Hibon, M., Lewandowski, R.,
Newton, J., Parzen, E. and Winkler, R., 1982. The accuracy of extrapolation (time
series) methods: Results of a forecasting competition. J. of forecast., 1(2), pp.111-153

922

Anda mungkin juga menyukai