Anda di halaman 1dari 6

SISTEM PENDUKUNG KEPUTUSAN DALAM MENENTUKAN JAMUR

TIRAM PUTIH TERBAIK MENGGUNAKAN LOGIKA FUZZY


Yustria Handika Siregar1, Adi Widarma2
1,2
Program Studi Teknik Informatika, Universitas Asahan
Jl. Jend. Ahmad Yani, Kisaran, Universitas Asahan
yustria.siregar@gmail.com1 adiwidarma10@gmail.com2
,

Abstract - White oyster mushroom is a micro business that is popular in most parts of
Indonesia. At present many farmers cultivate white oyster mushrooms. In order for the
quality of mushrooms to be optimal, the farmers in the cultivation of white oyster
mushrooms always attend training. The quality of oyster mushrooms can be considered by
factors that affect the growth of oyster mushrooms themselves. The good quality of
mushrooms can increase the selling value of the mushrooms themselves. The decision
support system can be used to determine the quality of oyster mushrooms. In this study also
the implications of fuzzy logic. It is hoped that the farmers can use the quality of the best
oyster mushrooms.
Keywords - Decision Support Systems, Best Quality, White Oyster Mushrooms and Fuzzy
Logic.

Abstract - Jamur tiram putih merupakan usaha mikro yang populer sebagian besar di
wilayah Indonesia. Pada saat ini banyak para petani yang membudidayakan jamur tiram
putih. Agar kualitas jamur dapat optimal maka para petani dalam budidaya jamur tiram
putih selalu mengikuti pelatihan- pelatihan. Kualitas jamur tiram dapat diperhatikan
dengan faktor-faktor yang mempengaruhi pertumbuhan jamur tiram itu sendiri.
Kualitas jamur yang baik dapat meningkatkan nilai jual jamur itu sendiri. Sistem
pedukung keputusan dapat digunakan dalam menentukan kualitas jamur tiram.
Dalam penelitian ini juga di impletasikan logika fuzzy. Diharapkan dapat digunakan
para petani dalam menentukan kualitas jamur tiram terbaik.
Kata kunci - Sistem Pendukung Keputusan, Kualitas Terbaik, Jamur Tiram Putih dan
Logika Fuzzy.

percobaan enkripsi maupun dekripsi, guna


II. METODE PENELITIAN mengetahui tools apa saja yang membutuhkan
dan tidak membutuhkan password
Penelitian dilakukan melalui beberapa tahapan 4. Penggunaan Algoritma
seperti penyusunan skenario kinerja tools, skenario percobaan enkripsi, guna mengetahui algoritma
performa tools, skenario cross antar tools, serta apa saja yang digunakan oleh masing-masing
flowchart enkripsi image steganography, flowchart tools.
dekripsi image steganography, dan flowchart proses 5. Input / Output Teks
analisis. percobaan enkripsi maupun dekripsi, guna
A. Skenario Kinerja Tools mengetahui apakah dapat menggunakan output
Merupakan tahapan penyusunan skenario kinerja berupa file teks, ataupun teks secara langsung
dalam menguji coba masing-masing tools, adapun isi
dari skenario kinerja tools diantaranya. B. Skenario Performa Tools
1. Enkripsi (Jenis File Image) Tahapan ini dilakukan dengan menyusun
Percobaan enkripsi guna mengetahui jenis file skenario performa untuk menguji coba masing-masing
image apa saja yang dapat digunakan oleh tools. Skenario performa tools melakukan percobaan
masing masing tools guna mengetahui lama penggunaan waktu dalam
2. Dekripsi (Jenis File Image) proses enkripsi maupun dekripsi pada masing-masing
percobaan dekripsi guna mengetahui jenis file tools dengan interval ukuran text 5kb, 25kb, 50kb,
image apa saja yang dapat digunakan oleh 75kb, 100kb.
masing-masing tools
3. Penggunaan Password C. Skenario Cross antar Tools
Tahapan skenario cross antar tools dilakukan Start

percobaan enkripsi maupun dekripsi secara cross pada Input File Gambar

2 tools yang memiliki jenis file image yang sama. Isi


dari skenario ini berupa. Input File Text

1. Enkripsi pada Hide’N’Send, lalu hasilnya akan Berhasil N

dilakukan dekripsi dengan SteganPeg (jenis file Y

image JPG) Input


Password

2. Enkripsi pada SteganPeg, lalu hasilnya akan Berhasil N

dilakukan dekripsi dengan Hide’N’Send (jenis


file image JPG)
Y

Proses Enkripsi

3. Enkripsi pada OpenStego, lalu hasilnya akan


dilakukan dekripsi dengan ImageSteganography Proses Hasil Enkripsi
Gambar

(jenis file image PNG) End

4. Enkripsi pada ImageSteganography, lalu hasilnya Gambar 1 Flowchart Enkripsi Image Steganography
akan dilakukan dekripsi dengan OpenStego (jenis
file image PNG) Gambar 1 menampilkan tampilan dari flowchart
5. Enkripsi pada OpenStego, lalu hasilnya akan atau diagram alur dari proses enkripsi image
dilakukan dekripsi dengan rSteg (jenis file image steganography yang secara umum pada suatu software
PNG) image steganography.
6. Enkripsi pada rSteg, lalu hasilnya akan dilakukan
dekripsi dengan OpenStego (jenis file image E. Flowchart Dekripsi Image Steganography
PNG) Diagram Alir atau Flowchart dari proses Dekripsi
7. Enkripsi pada ImageSteganography, lalu hasilnya image steganography terlihat pada gambar dibawah
akan dilakukan dekripsi dengan rSteg (jenis file ini.
image PNG)
8. Enkripsi pada rSteg, lalu hasilnya akan dilakukan Start
dekripsi dengan ImageSteganography (jenis file
image PNG) Input File Enkripsi

9. Enkripsi pada SteganographyXPlus, lalu hasilnya


Gambar

akan dilakukan dekripsi dengan Berhasil N


XiaoSteganography (jenis file image PNG)
10. Enkripsi pada XiaoSteganography, lalu hasilnya Y

akan dilakukan dekripsi dengan Input


SteganographyXplus (jenis file image PNG) Password

11. Enkripsi pada Hide’N’Send, lalu hasilnya akan


dilakukan dekripsi dengan XiaoSteganography
Berhasil N

menggunakan algoritma MD5 (jenis file image Y


JPG convert to BMP)
12. Enkripsi pada XiaoSteganography, lalu hasilnya Proses Dekripsi

akan dilakukan dekripsi dengan Hide’N’Send


Proses Hasil Dekripsi
menggunakan algoritma MD5,RC4,RC2 (jenis Gambar

file image BMP convert to JPG)


Tampilan
Hasil Text

D. Flowchart Enkripsi Image Steganography


Diagram Alir atau Flowchart dari proses Enkripsi End

image steganography terlihat pada gambar dibawah Gambar 2 Flowchart Dekripsi Image Steganography
ini.
Gambar 2 menampilkan tampilan dari flowchart
atau diagram alur dari proses dekripsi image
steganography yang secara umum pada suatu software
image steganography.

F. Flowchart Analisa Image Steganography Tools


Diagram Alir atau Flowchart dari analisa Image
Steganography Tools terlihat pada gambar dibawah
ini.
Start

Gambar 4 menampilkan proses enkripsi dari tool


Skenario Kinerja
Tools Hide’N’Send yang berhasil dilakukan dengan jenis file
image jpg dengan ukuran text 4 bytes.
Skenario Performa
Tools

Skenario Cross
Tools

Pengujian Skenario

Perbandingin Tools

Proses Analisa Tools

Hasil Kesimpulan
Analisa Tools

End

Gambar 3 Flowchart Analisa Image Steganography


Tools Gambar 5 Enkripsi Tool Image Steganography
Gambar 3 menampilkan tampilan dari flowchart Gambar 5 menampilkan proses enkripsi dari tools
atau diagram alur dari proses analisa image Image Steganography yang berhasil dilakukan dengan
steganography tools, proses awal dilakukan dengan jenis file image PNG dengan ukuran text 4 bytes.
penyusunan 3 skenario yaitu, skenario kinerja tools,
skenario performa tools, skenario cross tools.
Dilanjutkan dengan proses uji coba seluruh skenario,
lalu dilakukan perbandingan tools berdasarkan uji
coba skenario sebelumnya, lalu proses analisa, Setelah
mendapatkan hasil, maka proses terakhir adalah
kesimpulan.

III. HASIL DAN PEMBAHASAN

Dari penelitian yang telah dilakukan, dapat


ditentukan bahwa setiap tools atau aplikasi image
steganography memiliki kinerja dan performa yang
Gambar 6 Enkripsi Tool rSteg
berbeda-beda dengan tools atau aplikasi image
steganography lainnya. Untuk lebih jelasnya dapat
Gambar 6 menampilkan proses enkripsi dari tool
dilihat pada tabel dan gambar berikut.
rSteg yang berhasil dilakukan dengan jenis file image
A. Enkripsi pada Tools Image Steganography
PNG dengan menginputkan text 1233.
Tampilan Enkripsi dari masing-masing tools
image steganography dapat dilihat pada gambar
dibawah ini.

Gambar 7 Enkripsi Tool SteganographyX Plus

Gambar 7 menampilkan proses enkripsi dari tool


SteganographyX Plus yang berhasil dilakukan dengan
jenis file image BMP dengan menginputkan text
Gambar 4 Enkripsi Tool Hide’N’Send asdasfasfasfasd dengan kunci enkripsi 123.
Tampilan Dekripsi dari masing-masing tools atau
aplikasi image steganography dapat dilihat pada
gambar dibawah ini.

Gambar 8 Enkrips Tool OpenStego

Gambar 8 menampilkan proses enkripsi dari tool


OpenStego yang berhasil dilakukan dengan jenis file
image JPG, output stego file berupa PNG dengan
ukuran text 4 bytes dan kunci enkripsi 123.
Gambar 11 Dekripsi Tool Hide’N’Send

Gambar xx menampilkan proses dekripsi dari tool


Hide’N’Send yang berhasil dilakukan dengan image
yang telah di enkripsi sebelumnya, file image berjenis
JPG.

Gambar 9 Enkripsi Tool SteganPeg

Gambar 9 menampilkan proses enkripsi dari tool


SteganPeg yang berhasil dilakukan dengan jenis file
image JPG dengan ukuran text 4 bytes.

Gambar 12 Dekripsi Tool Image Steganography

Gambar 12 menampilkan proses dekripsi dari tool


Image Steganography yang berhasil dilakukan dengan
image yang telah di enkripsi sebelumnya, file berjenis
image PNG.

Gambar 10 Enkripsi Tool XiaoSteganography

Gambar 10 menampilkan proses enkripsi dari tool


Xiao Steganography yang berhasil dilakukan dengan
jenis file image BMP dengan ukuran text 4 bytes.

B. Dekripsi pada Tools Image Steganography


Gambar 13 Dekripsi Tool rSteg
Gambar 16 Dekripsi Tool SteganPeg
Gambar 13 menampilkan proses dekripsi dari tool
rSteg yang berhasil dilakukan dengan image yang Gambar 16 menampilkan proses dekripsi dari
telah di enkripsi sebelumnya, file image berjenis PNG. tool SteganPeg yang berhasil dilakukan dengan image
Hasil dekripsi berupa text 123. yang telah di enkripsi sebelumnya, file image berjenis
JPG. Hasil Dekripsi berupa file text berukuran 4byte.

Gambar 14 Dekripsi Tool SteganographyX Plus

Gambar 14 menampilkan proses dekripsi dari tool


rSteg yang berhasil dilakukan dengan image yang
telah di enkripsi sebelumnya, file image berjenis BMP. Gambar 17 Dekripsi Tool Xiao Steganography
Hasil dekripsi berupa text asdasfasfasfasd.
Gambar 17 menampilkan proses deskripsi dari
tool Xiao Steganography yang berhasil dilakukan
dengan image yang telah di enkripsi sebelumnya, file
image berjenis BMP. Hasil dekripsi berupa file text

C. Perbandingan Tools
Perbandingan masing-masing tools atau aplikasi
dapat dilakukan berdasarkan hasil dari seluruh
skenario yang telah disusun sebelumnya, yaitu
Gambar 15 Dekripsi Tool OpenStego skenario kinerja, skenario performa, dan skenario
cross antar tools. Untuk perbandingan tools lebih
Gambar 15 menampilkan proses dekripsi dari jelasnya dapat dilhat pada gambar dibawah ini.
tool OpenStego yang berhasil dilakukan dengan image
yang telah di enkripsi sebelumnya, file image berjenis
PNG. Password dekripsi berupa 123
saat melakukan proses enkripsi file image, dan tools
SteganPeg dan rSteg hanya dapat menginputkan file
text yang berukuran kurang dari 1kb saat melakukan
proses enkripsi.

Gambar 18 Perbandingan Kinerja Tools Image


Steganography

Gambar 18 menampilkan perbandingan masing-


masing tools image steganography berdasarkan hasil
dari skenario kinerja. OpenStego dan Image Gambar 20 Perbandingan Croos Tools Image
Steganography memiliki keunggulan dalam hal Steganography
enkripsi karena dapat menggunakan banyak jenis file
image. Dalam hal penggunaan password, seluruh Gambar 20 menampilkan perbandingan Cross
aplikasi bersifat versatile, yang artinya dapat antar tools image steganography yang memiliki jenis
menggunakan dan tidak menggunakan password saat file image yang sama. Perbandingan cross tools
melakukan enkripsi kecuali SteganPeg. Untuk hal dibentuk berdasarkan hasil dari skenario cross antar
pemrosesan menggunakan algoritma, aplikasi tools. Hasil dari perbandingan cross tools ini
Hide’N’Send dan Xiao Steganography lebih menonjol menyatakan bahwa seluruh rangkaian dari skenario
diantara yang lainnya, itu karena kedua tools tersebut cross antar tools gagal, itu dikarenakan setiap tools
memiliki banyak pilihan algoritma saat melakukan atau aplikasi image steganography memiliki algoritma
enkripsi file image. Tool ImageSteganography lebih yang khusus dengan keunikan nya masing-masing.
menonjol diantara yang lainnya pada bagian output Pada dasarnya suatu developer aplikasi memiliki
teks, dimana tool ini dapat menginputkan file teks tujuan yang sama untuk menyelesaikan suatu masalah
maupan teks secara langsung pada saat enkripsi pada kasus enkripsi dan dekripsi image steganography
maupun dekripsi file image. namun, cara ataupun algoritma yang mereka terapkan
berbeda-beda untuk menyelesaikan masalahnya, oleh
karena itu setiap tools image steganography yang
digunakan dalam melakukan enkripsi maupun dekripsi
pada file image berbeda-beda.

Gambar 19 Perbandingan Performa Tools Image


Steganography IV. KESIMPULAN

Gambar 19 menampilkan perbandingan masing- Berdasarkan penelitian, implementasi dan pengujian,


masing tools image steganography berdasarkan hasil maka dapat diambil kesimpulan sebagai berikut :
dari skenario performa. Semua tools dapat dikatakann 1. Sistem pendukung keputusan menentukan kualitas
cepat karena rata-rata waktu yang diperlukan oleh jamur terbaik dapat memberikan kemudahan bagi
seluruh tools dalam melakukan proses enkripsi masyarakat dalam menentukan pilihan untuk
maupun dekripsi file image adalah 1s, namun tool mengkonsumsi jamur.
rSteg dapat dikatakan lebih cepat diantara 6 tools 2. Sistem pendukung keputusan menentukan kualitas
lainnya, karena waktu yang diperlukan oleh tool rSteg jamur terbaik dapat memberikan informasi kepada
dalam melakukan proses enkripsi adalah 0,48s dan petani dalam memilih media tanam.
proses dekripsi adalah 0,45s. Dalam hal ukuran file 3. Dalam penelitian ini juga terlihat hasil jamur
text input, tool OpenStego sangat menonjol terbaik dari berbagai media tanam sehingga petani
dibandingakan dengan tools lainnya, itu karena tool dapat menjual hasil pertaniannya dengan harga
OpenStego dapat melakukan proses enkripsi dengan yang bervariasi sesuai kualitas jamur.
text file yang berukuran 100kb. Beberapa tools seperti
Hide’N’Send, Image Steganography, SteganographyX
Plus, dan Xiao Steganography hanya dapat
menginputkan text yang maksimal berukuran 5kb saja

Anda mungkin juga menyukai