Seminar_Nasional_Informatika_SNIf_-_2013.pdf

January 8, 2017 | Author: Mohammad Rofii | Category: N/A
Share Embed Donate


Short Description

Download Seminar_Nasional_Informatika_SNIf_-_2013.pdf...

Description

Seminar Nasional Informatika 2013

KATA PENGANTAR Seminar Nasional Informatika (SNIf) merupakan salah satu agenda kegiatan rutin tahunan STMIK Potensi Utama sebagai forum yang mempertemukan Akademisi, Peneliti, Praktisi dan Pengambil Kebijakan dibidang informatika guna penyebaran Ilmu pengetahuan dan Teknologi terkini. Kumpulan makalah dikemas dalam bentuk prosiding dan dikelompokkan sesuai dengan bidang kajian antara lain Computer Science, Artificial Intelligence, Image Processing, Computer Networking end Security, Multimedia, Wirelles Computing, Interfacing, Information System, dan Software Engineering. Makalah yang diterima berasal dari seluruh Indonesia, makalah yang dimuat dalam Prosiding SNIf 2013 telah melalui tahap evaluasi oleh para reviewer yang berkompeten dibidangnya. Panitia mengucapkan selamat serta terima kasih atas keikutsertaan dalam Seminar Nasional Informatika (SNIf) 2013. Panitia juga mengucapkan terima kasih kepada Pemerintah Daerah Sumatera Utara dan semua pihak yang telah mendukung serta berpartisipasi aktif dalam mensukseskan acara Seminar Nasional ini. Saran dan Kritikan demi menuju kesempurnaan prosiding SNIf sangat diharapkan. Semoga prosiding ini dapat digunakan sebagai salah satu acuan dalam pengembangan teknologi dan peningkatan pembelajaran dibidang Informatika.

Medan, September 2013 Ketua Panitia

Khairul Ummi, M.Kom

iii

Seminar Nasional Teknologi Infornasi 2013

KOMITE PROGRAM Kridanto Surendro, Ph.D (Institut Teknologi Bandung) Dr. Rila Mandala (Institut Teknologi Bandung) Dr. Husni Setiawan Sastramihardja (Institut Teknologi Bandung) Retantyo Wardoyo, Ph.D (Universitas Gadjah Mada) Prof. Dr. Jazi Eko Istiyanto (Universitas Gajah Mada) Agus Harjoko, Ph.D (Universitas Gadjah Mada) Sri Hartati, Ph.D (Universitas Gadjah Mada) Dr. Edi Winarko (Universitas Gadjah Mada) Dr. Djoko Soetarno (Universitas Bina Nusantara) Prof. Dr. M. Yusoff Mashor (Universiti Malaysia Perlis) Prof. Ahmad Benny Mutiara (Universitas Gunadarma) Prof. Dr. M.Zarlis (Universitas Sumatera Utara) Prof. Dr. Opim Salim Sitompul (Universitas Sumatera Utara) Dr. Zainal A Hasibuan (Universitas Indonesia)

TIM EDITORIAL PENANGGUNG JAWAB Rika Rosnelly, SH, M.Kom (STMIK Potensi Utama)

KETUA PENYUNTING Khairul Ummi, M.Kom (STMIK Potensi Utama)

WAKIL KETUA PENYUNTING Ratih Puspasari. M.Kom (STMIK Potensi Utama)

PENYUNTING PELAKSANA Budi Triandi, M.Kom (STMIK Potensi Utama) Lili Tanti, M.Kom (STMIK Potensi Utama) Linda Wahyuni, M.Kom (STMIK Potensi Utama) Yudhi Andrian, S.Si, M.Kom (STMIK Potensi Utama) Edy Victor Haryanto S. M.Kom (STMIK Potensi Utama) Mas Ayoe Elhias Nasution, M.Kom (STMIK Potensi Utama) Helmi Kurniawan, ST, M.Kom (STMIK Potensi Utama) Rahmadani Pane, M.Kom (STMIK Potensi Utama Evri Ekadiansyah, M.Kom (STMIK Potensi Utama) Muhammad Rusdi Tanjung, S.Kom, M.Ds (STMIK Potensi Utama) Fithri Mayasari, S.Kom (STMIK Potensi Utama) Wiwi Verina, S.Kom (STMIK Potensi Utama) Fitriana Harahap, S.Kom (STMIK Potensi Utama) Ria Ekasari, S.Kom (STMIK Potensi Utama) Rofiqoh Dewi, S.Kom (STMIK Potensi Utama)

ALAMAT REDAKSI Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Potensi Utama Medan Jl. K.L.Yos Sudarso Km.6,5 No.3-A Medan (20241) Telp (061) 6640525 Fax (061) 6636830 Email : [email protected] dan [email protected]

PENERBIT Program Studi Teknik Informatika STMIK Potensi Utama

Seminar Nasional Informatika 2013

DAFTAR ISI Halaman 1.

2.

3.

4. 5.

6.

7.

8. 9.

10. 11.

12.

13.

14.

15.

iv

APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL DI KOTA MEDAN BERBASIS ANDROID Zuliana, Muhammad Irwan Padli Nasution CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING FLOCKING ON UNMANNED SMALL SCALE HELICOPTER Albert Sagala SIMULASI VENDING MACHINE SOFT DRINK DENGAN MENGGUNAKAN METODE FINITE STATE MACHINE AUTOMATA Elida Tuti Siregar REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA VIDEO LALU LINTAS Imelda, Agus Harjoko JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK MENDIAGNOSA AUTISM SPECTRUM DISORDER (ASD) Fhitriani Matondang REVIEW METODE DATA MINING UNTUK MENDETEKSI WABAH PENYAKIT FHITRIANI MATONDANG Deni Mahdiana, Edi Winarko

1

8

18

22

31

36

PERANCANGAN APLIKASI GAME ULAR Hardianto

43

IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS ANIMASI Evri Ekadiansyah

46

ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN HASIL PENCARIAN David SELEKSI MAHASISWA PRESTASI MENGGUNAKAN FUZZY-TOPSIS Ira Safitri Abnur,Dedy Hartama, Syaifullah PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI BATTLE SHIP PADA JARINGAN Deni Adhar ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH MENGGUNAKAN ALGORITMA ANT Genrawan Hoendarto, Hoga Saragih dan Bobby Reza PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN Riyadi J. Iskandar ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER Nurhayati KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO POPULATION GENETIC ALGORITHM I Wayan Budi Sentana

54

60

66

71

81

88

90

Seminar Nasional Informatika 2013

16.

17.

18.

19.

20. 21.

22.

23. 24.

25.

26.

27.

28.

29.

30.

31.

SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN DENGAN MENGGUNAKAN METODE ANALITYCAL HICRARCHY PROCESS Labuan Nababan INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA RELASIONAL : APLIKASI PADA BASIS DATA MEDIS Rusdah, Sri Hartati PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT KANKER RAHIM Adil Setiawan SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN MEMBACA HURUF DAN ANGKA PADA ANAK PENYANDANG TUNA NETRA Dadang Priyanto, Muhamad Nur PENERAPAN ALGORITMA VERNAM CHIPER DALAM PROSES ENKRIPKSI Mikha Dayan Sinaga RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA ONLINE PADA STMIK NURDIN HAMZAH Elzas, Lucy Simorangkir, Joni PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN BONUS BERDASARKAN KINERJA KARYAWAN Nita Syahputri METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION Sigit Priyanta, Sri hartati SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN BEASISWA MENGGUNAKAN METODE FUZZY SAW (STUDI KASUS : STMIK POTENSI UTAMA) Rofiqoh Dewi SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES PADA CABANG JAMBI Lucy Simorangkir, Elzas, Siti Herlina IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES PENYIMPANAN DATA KE DALAM DATABASE Nita Sari BR. Sembiring SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA UNIT KEGIATAN MAHASISWA (UKM) STMIK NURDIN HAMZAH JAMBI Novhirtamely Kahar, Evi Ariyagi Sitompul IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK MENGGUNAKAN METODE EM-GMM Lestari Handayani , Muhammad Safrizal, Rohani SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI SUMATERA UTARA BERBASIS WEB Hamidah Handayani MOBILE SEARCHING OBYEK WISATA PEKANBARU MENGGUNAKAN LOCATION BASE SERVICE (LBS) BERBASIS ANDROID Sugeng Purwantoro E.S.G.S, Heni Rachmawati, Achmad Tharmizi PERANCANGAN SISTEM PENUNJANG KEPUTUSAN PEMBERIAN SERTIFIKASI GURU PADA DINAS PENDIDIKAN WILAYAH I MEDAN Fina Nasari

96

104

109

114

120

123

128

134

140

144

150

153

159

165

169

177 v

Seminar Nasional Informatika 2013

32.

33.

34.

35.

36.

37.

38.

39.

40.

41.

42.

43.

44.

45.

46.

vi

DESAIN KLASIFIKASI DETEKSI SUARA NON–VERBAL BERBASIS WSN PADA APLIKASI SISTEM SMART HOME Eko Polosoro, Edi Winarko SISTEM PAKAR UNTUK MENDETEKSI PENYAKIT THT DENGAN MENGGUNAKAN FORWARD CHAINING Ria Eka Sari SISTEM PAKAR MENENTUKAN GANGGUAN PSIKOLOGI KLINIS MENGGUNAKAN FORWARD CHAINING DAN FORMULA BAYES Wawan Nurmansyah, Sri Hartati SISTEM PAKAR UNTUK MENDIAGNOSA PENYAKIT KANKER TULANG Linda Wahyuni TEKNIK K-FOLDCROSS VALIDATIONUNTUK PENDETEKSIAN KESALAHAN PERANGKAT LUNAK Arwin Halim SISTEM PENGAMBILAN KEPUTUSAN KENAIKAN JABATAN DENGAN METODE PROFILE MATCHING MODELING Helmi Kurniawan, Muhammad Rusdi Tanjung PENENTUAN KESEHATAN LANSIA BERDASARKAN MULTI VARIABEL DENGAN ALGORITMA K-NNPADA RUMAH CERDAS Mardi Hardjianto, Edi Winarko SISTEM PENUNJANG KEPUTUSAN SELEKSI SISWA BARU (AIRLINES STAFF) DENGAN METODE AHP PADA LEMBAGA PENDIDIKAN PELATIHAN PENERBANGAN QLTC Syafrizal RANCANG BANGUN APLIKASI E-LEARNING DENGAN STRATEGI RAPID APPLICATION DEVELOPMENT : STUDI KASUS SMA XYZ Roni Yunis, Aulia Essra, Dewi Amelia SISTEM PAKAR MENDETEKSI KERUSAKAN SOUND EFFECT PADA GITAR ELEKTRIK Muhammad Fauzi SISTEM PAKAR TES PSIKOMETRI KEPRIBADIAN MANUSIA MENGGUNAKAN METODE FORWARD CHAINING Sandy Kosasi PENERAPAN STRATEGI GREEDY HEURISTIK & KNAPSACK UNTUK OPTIMASI WAKTU PELAYANAN BIMBINGAN SKRIPSI Heri Gunawan ALGORITMA C 4.5 UNTUK KLASIFIKASI POLA PEMBAYARAN KREDIT MOTOR PADA PERUSAHAAN PEMBIAYAAN (LEASING) Fitri Nuraeni, Rahadi Deli Saputra, Neneng Sri Uryani SISTEM TEMU KEMBALI GAMBAR BERDASARKAN EKSTRAKSI CIRI BENTUK DENGAN METODE HOUGH TRANSFORM Lestari Handayani, Muhammad Safrizal, Mhd. Ridho Muslim PERANCANGAN APLIKASI GAME ANAK MENCOCOKKAN GAMBAR DENGAN METODE DIVIDEN AND CONGUER Yusfrizal

181

188

191

197

202

207

214

219

226

233

236

242

245

251

257

Seminar Nasional Informatika 2013

47.

48.

49.

50.

51.

52.

53.

54.

55.

56.

57.

58.

59.

60.

61.

SURVEY METODE VERIFIKASI SISTEM-SISTEM TERTANAM Suprapto, Sri Hartati PERBANDINGAN METODE LSB, LSB+1, DAN MSB PADA STEGANOGRAFI CITRA DIGITAL Yudhi Andrian SISTEM PENUNJANG KEPUTUSAN PEMBERIAN KENAIKAN LEVEL PADA KARYAWAN PERUSAHAAN Adnan Buyung Nasution SISTEM PENDUKUNG KEPUTUSAN PEMBELIAN MOTOR MATIC DENGAN FUZZY MULTI CRITERIA DECISION MAKING (FMCDM) Hambali Furnawan, Sukma Puspitorini, Islamiya PERANCANGAN SISTEM INFORMASI PENERIMAAN PEGAWAI PADA STMIK POTENSI UTAMA Asbon Hendra SISTEM PENDUKUNG KEPUTUSAN SPASIAL MULTIKRITERIA MENGGUNAKAN METODE PROMETHEE-GAIA UNTUK SISTEM SURVEILANS RESPON DEMAM BERDARAH DENGUE Sigit Priyanta, Irkham Huda PERANCANGAN SISTEM INFORMASI PRESENSI PRAKTIKUM MAHASISWA MENGGUNAKAN BARCODE DI LABORATORIUM KOMPUTER STMIK TASIKMALAYA Teuku Mufizar, Rahadi Deli Saputra, Triana Agustin PENERAPAN ALGORITMA BASE 64 DALAM PESAN Frinto Tambunan APLIKASI PUBLIKASI HASIL PENELITIAN DOSEN DENGAN GOOGLE APP ENGINE Sukiman, Hendra METODE DAN ALGORITMA HAND GESTURE UNTUK APLIKASI AUGMENTED REALITY Andi Sunyoto, Agfianto Eko Putra PERANCANGAN SISTEM PAKAR DIAGNOSA PENYAKIT PADA MATA Erianto Ongko SIMULASI SISTEM ANTRIAN PENGAMBILAN DANA PENSIUN DENGAN METODE MULTIPLE CHANNEL SINGLE PHASE Dahriani Hakim Tanjung APLIKASI SISTEM PAKAR DIAGNOSIS PMS BERBASIS WEB DENGAN METODE FORWARD CHAINING Hartono IMPLEMENTASI ALGORITMA KRIPTOGRAFI RIJNDAEL UNTUK KEAMANAN ISI BERKAS DIGITAL Ikbal Jamaludin, Rahadi Deli Saputra, Deden Rizki APLIKASI SISTEM PAKAR UNTUK SIMULASI PENENTUAN ARUS DALAM RANGKAIAN LISTRIK TERTUTUP Evi Dewi Sri Mulyani, Rahadi Deli Saputra, Dagust Muhatir Muhammad

261

267

273

276

280

285

291

300

303

308

313

320

323

329

336

vii

Seminar Nasional Informatika 2013

62.

63. 64. 65.

viii

PENGAMANAN KENDARAAN BERMOTOR RODA DUA MENGGUNAKAN SMARTPHONE ANDROID Iwan Fitrianto Rahmad, Vidi Agung Fragastia

342

APLIKASI E-COMMERCE PADA SYSTECH COMPUTER JAMBI Reny Wahyuning Astuti, Pariyadi

348

PERANCANGAN KEAMANAN WEB DATABASE DENGAN METODE RAJNDAEL Ahir Yugo Nugroho

353

PERANGKAT LUNAK KAMUS ELEKTRONIK MENGGUNAKAN METODE BREADTH FITST SEARCH Ulfah Indriani

357

Seminar Nasional Informatika 2013

APLIKASI PUSAT PANGGILAN TINDAKAN KRIMINAL DI KOTA MEDAN BERBASIS ANDROID Zuliana1, Muhammad Irwan Padli Nasution2 1

Sistem Informasi STT- Harapan Medan 2 IAIN Sumatera Utara Medan 1 [email protected], [email protected]

ABSTRAK Perkembangan dan pemanfaatan Teknologi Informasi dan Komunikasi telah membawa perubahan yang sangat signifikan dalam budaya dan perilaku masyarakat. Seiring dengan itu berbagai fitur baru juga ditemukan untuk melengkapi fasilitas penggunaaan telepon seluler. Berkembangnya teknologi telepon seluler telah menjadi sebuah smartphone yang dapat dilengkapi dengan berbagai aplikasi. Sejak dipasarkannya android pada tahun 2007 telah membawa pengaruh yang signifikan dalam pengembangan aplikasi pada smartphone. Pemasaran smartphone berbasis android lebih murah karena berlisensi terbuka sehingga dalam pengembangannya akan lebih bebas untuk dilaksanakan. Berbagai aplikasi berbasis android dapat dengan mudah dikembangkan untuk berbagai keper luan. Demikian halnya dapat dikembangkan sebuah aplikasi pusat panggilan tindakan kriminal otomatis berbasis android yang bermanfaat sebagai bentuk layanan kepada masyarakat untuk mempermudah masyarakat dalam melaporkan kepada pihak kepolisian ketika mengalami berbagai tindakan kriminal. Kata Kunci : Android, Kriminal, Pusat Panggilan

1.

Pendahuluan Dari media cetak maupun elektronik untuk saat kini seringkali terdengar terjadinya berbagai tindakan kriminalitas yang menyebabkan masyarakat merasa takut dan tidak nyaman. Kejahatan dan tindakan kriminalitas telah menjadi masalah sosial yang serius dan tersendiri bagi hampir seluruh tatanan masyarakat dunia, terlebih lagi pada saat sekarang ini semakin maraknya kasus-kasus kriminalitas yang terjadi dimana pelakunya dapat saja dari semua kalangan usia, dari anak kecil, muda, hingga dewasa dapat melakukan berbagai tindakan kriminal. Berbagai pencegahan dan perlindungan kepada masyarakat terus dilakukan pemerintah. Di pihak Kepolisian Republik Indonesia telah disediakan berbagai nomor kontak telepon sebagai pusat panggilan (call center) untuk menerima berbagai pengaduan dari masyarakat. Nomor telepon tersebut berada di Polsek, sehingga masyarakat direkomendasikan untuk menghubungi nomer kontak telepon yang terdekat lokasinya dengan posisinya saat itu. Hal ini dibutuhkan agar supaya pihak kepolisian dapat dengan cepat bertindak menuju ke lokasi perkara. Akan tetapi kelemahan dari sistem manual ini adalah setiap masyarakat harus mengetahui dengan tepat dan benar nomer kontak telepon pada Polsek tersebut. Seiring dengan penjualan perangkat telepon seluler (handphone) semakin murah dan mudah

didapatkan. Alat ini saat ini sudah menjadi kebutuhan masyarakat modern saat ini. Dengan demikian alat ini dapat digunakan untuk membantu masyarakat dalam mengadukan tindakan kriminal yang terjadi di sekitar lingkungan tempat dimana dia berada. Teknologi pada handphone khususnya smartphone berbasis Android, banyak menyediakan fasilitas-fasilitas yang dapat dimanfaatkan untuk menciptakan suatu aplikasi secara bebas (free platform) dan terbuka (open source). Dengan menggunakan software eclipse dapat dikembangkan sebuah Aplikasi Pusat Pangilan Tindakan Kriminal di Kota Medan Berbasis Android. Dengan menggunakan aplikasi ini masyarakat akan dapat tersambung secara otomatis dengan nomor kontak telepon di Polsek yang terdekat dari posisinya berada saat itu. Lebih lanjut aplikasi ini nantinya dapat dikembangkan, tentunya bukan hanya untuk disatu lokasi atau kota saja, akan tetapi untuk seluruh daerah di Indonesia.

1.1 Batasan Masalah Pada penelitian ini dilakukan beberapa batasan masalah seperti berikut: 1. Ruang lingkup Kantor Kepolisian yang dibahas hanya 12 kantor

1

Seminar Nasional Informatika 2013

2.

3.

2.

Kepolisian (Polsek) di bawah naungan Polresta Medan. Aplikasi merekomendasikan kepada user dimana nomor kontak panggian kantor kepolisian (Polsek) yang terdekat dengan posisinya saat ini. Digunakan aplikasi mobile Eclipse Juno, Adobe photoshop Css dan beberapa perangkat lunak lainnya yang menunjang pembuatan aplikasi pusat panggilan ini.

4.

Aplikasi Pusat Panggilan ini di banggun menggunakan Android versi 4.2 (Jelly Bean).

5.

Penggunaan aplikasi Pusat Panggilan ini dioperasikan pada handphone berbasis Android.

6.

Ketika aplikasi pusat panggilan yang dioperasikan harus terkoneksi dengan jaringan internet, berguna untuk melihat lokasi/posisi user saat itu

Teknologi Berbasis Android

Android adalah sebuah sistem operasi untuk perangkat mobile berbasis linux yang mencakup sistem operasi, middleware dan aplikasi. Android menyediakan platform terbuka bagi para pengembang untuk menciptakan aplikasi mereka. Awalnya, Google Inc. membeli Android Inc. yang merupakan pendatang baru yang membuat peranti lunak untuk ponsel/smartphone, kemudian mengembangkan Android dibentuk Open Handset Alliance, konsorsium dari 34 perusahaan peranti keras, peranti lunak, dan telkomunikasi, termasuk Google, HTC, Intel, Motorola, Qualcomm, TMobile, dan Nvidia. [1] Terdapat dua jenis distributor sistem operasi Android yang pertama adalah yang mendapat dukungan penuh dari Google atau Google Mail Services (GMS) dan kedua adalah yang bebar-benar bebas distribusinya tanpa dukungan langsung Google atau dikenal sebagai Open Handset Distribution (OHD). Android dipuji sebagai “platform mobile pertama yang lengkap, terbuka, dan bebas “. a. Lengkap (complete Platfrom) : para disainer dapat melakukan pendekatan yang komprehensif ketika mereka sedang mengembangkan platform Android. Android merupakan sistem operasi yang aman dan banyak menyediakan tools dalam membangaun software dan memungkinkan untuk peluang pengembangan aplikasi. b.

2

Terbuka (Open Source Platfrom) : Platfrom Android disediakan melalui

lisensi open source. Pengembangan dapat dengan bebas untuk mengembangkan aplikasi. Android sendiri menggunakan Linux kernel 2.6. c.

Free (Free Platfrom): Android adalah platform/aplikasi yang bebas untuk develop. Tidak ada lisensi atau biaya royalty untuk dikembangkan pada platform Android. Tidak ada biaya keanggotaan diperlukan. Tidak diperlukan biaya pengujian. Tidak ada kontrak yang diperlukan. Aplikasi android dapat di distribusikan dan diperdagangkan dalam bentuk apapun.

Software android sebagai platform yang lengkap, terbuka, bebas (free) dan informasi lainnya dapat diunduh secara bebas dan lengkap dengan mengunjungi website http://developer.android.com Telepon seluler pertama yang menggunakan sistem operasi Android adalah HTC dream, yang dirilis pada 22 Oktober 2008. Pada penghujung tahun 2010 diperkirakan hampir semua vendor seluler di dunia menggunakan android sebagai operating system. Adapun versiversi android yang pernah dirilis adalah sebagai berikut: [3] 1.

Android versi 1.1 Pada 9 Maret 2009, Google merilis Android versi 1.1. Android versi ini dilengkapi dengan pembaruan estesis pada aplikasi, jam, alarm, voice search (pencarian suara), pengiriman pesan Gmail, dan pemberitahuan email.

2.

Android versi 1.5 (Cupcake) Pada pertengahan Mei 2009, Google kembali merilis telepon seluler dengan menggunakan Android dan SDK (software Development Kit) dengan versi 1.5 (Cupcake). Terdapat beberapa pembaruan termasuk juga penambahan beberapa fitur dalam seluler versi ini yakni kemampuan merekam dan menonton video dengan modus kamera, meng-upload video ke Yuotube dan gambar ke Picasa langsung dari telepon, dukungan Bluetooth A2DP, kemampuan terhubung secara otomatis ke headset Bluetooth, animasi layer, dan keyboard pada layer yang dapat disesuaikan dengan sistem.

Seminar Nasional Informatika 2013

3.

Android versi 1.6 (Donut)

6.

Donut (versi 1.6) dirilis pada September dengan menampilkan proses pencarian yang lebih baik dibandingkan sebelumnya, penggunaan baterai indicator dan control applet VPN. Fitur lainnya adalah galeri yang memungkinankan pengguna untuk memilih foto yang akan dihapus; kamera, camcorder dan galeri yang dintegrasikan, CDM/EVDO, 802.1x, VPN, Gestures, dan Text-to-speech engine, kemampuan dial kontak, teknologi text to change speech engine (tidak tersedia pada semua ponsel, pengadaan resolusi VWGA. 4.

Android versi 2.3 diluncurkan pada Desember 2010, hal-hal yang direvisi dari versi sebelumnya adalah kemampuan seperti berikut: a) SIP-based VoIP b) Near faild Communicatiions (NFC) c) Multiple cameras support d) Mixable audio effects e) Download manager 7.

Android versi 2.0/2.1 (Éclair)

Android versi Yoghurt)

2.2

(Froyo:

Frozen 8.

Pada bulan mei 2010 Android versi 2.2 Rev 1 diluncurkan. Android inilah yang sekarang sangat bnyak beredar dipasaran, salah satunya adalah dipakai di Samsung FX tab yang sudah ada di pasaran. Fitur yang tersedia di Android versi ini sudah kompleks di antara lainnya adalah : a) Kerangka aplikasi memungkinkan pengguna dan penghapusan komponen yang tersedia. b) Dalvik Virtual Machine dioptimalkan un tuk perangkat mobile c) Grafik: grafik 2D dan grafis 3D berdasarkan libraries OpenGL d) SQLite: untuk penyimpanan data. e) Mendukung madia: audio, video, danberbagai format gambaran (MPEG4, H.264, MP3,ACC, AMR, JPG, PNG, GIF) f) GSM, Bluetooth, EDGE, 3G, dan WiFi (hardware independent) g) Kamera, Global positioning system (GPS), kompas, dan accelerometer ( teragantung hardware).

Android versi 3.0/3.1 (Honeycomb) Android Honeycomb dirancang khusus untuk tablet. Android versi ini mendukung ukuran layar yang lebih besar. User Interface pada Honeycomb juga berbeda karena sudah didesain untuk tablet. Honeycomb juga mendukung multi prosesor dan juga akselerasi perangkat keras (hardware) untuk grafis. Tablet pertama yang dibuat dengan menjalankan Honeycomb adalah Motorola Xoom. Perangkat tablet dengan platform Android 3.0 akan segera hadir di Indonesia. Perangkat tersebut bernama Eee Pad Transformer produksi dari Asus. Rencana masuk pasar Indonesia pada Mei 2011.

Pada 3 Desember 2009 kembali diluncurkan ponsel Android dengan versi 2.0/2.1 (Éclair), perubahan yang dilakukan adalah pengoptimalan hardware, peningkatan Google Maps 3.1.2, perubahan UI dengan browser baru dan dukungan HTML5, daftar kontak yang baru, dukungan flash untuk kamera 3,2 MP, digital Zoom, dan Bluetooth 2.1. 5.

Android versi 2.3 (Gingerbread)

Android versi 4.0 (ICS: Ice Cream Sandwich) Diumumkan pada tanggal 19 Oktober 2011, membawa fitur Honeycomb untuk smartphone dan menambahkan fitur baru termasuk membuka kunci dengan pengenalan wajah, jaringan data pemantauan penggunaan dan kontrol, terpadu kontak jaringan sosial, perangkat tambahan fotografi, mencari email secara offline, dan berbagi informasi dengan menggunakan NFC. Ponsel pertama yang menggunakan sistem operasi ini adalah Samsung Galaxy Nexus.

9.

Android versi 4.1 (Jelly Bean) Android Jelly Bean yaang diluncurkan pada acara Google I/O lalu membawa sejumlah keunggulan dan fitur baru. Penambahan baru diantaranya meningkatkan input keyboard, desain baru fitur pencarian, UI yang baru dan pencarian melalui Voice Search yang lebih cepat. Tak ketinggalan Google Now juga menjadi bagian yang diperbarui. Google Now memberikan informasi yang tepat pada waktu yang tepat pula. Salah satu kemampuannya adalah dapat mengetahui informasi cuaca, lalu-lintas,

3

Seminar Nasional Informatika 2013

ataupun hasil pertandingan olahraga. Sistem operasi Android Jelly Bean 4.1 muncul pertama kali dalam produk tablet Asus, yakni Google Nexus 7. 10. Android versi 4.2 (Jelly Bean) Fitur photo sphere untuk panaroma, daydream sebagai screensaver, power control, lock screen widget, menjalankan banyak user (dalam tablet saja), widget terbaru. Android 4.2 Pertama kali dikenalkan melalui LG Google Nexus 4. Android versi 3.0 ke atas adalah generasi platform yang digunakan untuk tablet pc. Untuk informasi detail dan atau untuk mendapatkan informasi terbaru tentang berbagai aplikasi android dapat di lihat pada website resmi http://www.android.com

2.1 Eclipse Dalam pengembangan aplikasi Android biasanya para pengembang (developer Android) menggunakan Eclipse sebagai Integrated Development Environment (IDE). IDE merupakan program komputer yang memiliki beberapa fasilitas yang diperlukan dalam pembangunan perangkat lunak. Eclipse tersedia secara bebas untuk merancang dan mengembangkan aplikasi Android. Eclipse merupakan IDE terpopuler dikalangan developer Android, karena Eclipse memiliki Android plug-in lengkap yang tersedia untuk mengembangakn aplikasi Android. Selain itu, Eclipse juga mendapat dukungan langsung dari Google untuk menjadi IDE pengembangan Android, membuat project Android di mana source software langsung dari situs resminya Google. Selain Eclipse dapat pula menggunakan IDE Nebeans untuk pengembangan aplikasi Android. Sampai saat kini Eclipse telah memiliki versi package, yaitu: Indigo Package, Helios Package, Galileo Package, Ganymade Package, dan Europa Package. Versi terbaru Eclipse Kepler 4.3 dan versi sebelumnya untuk berbagai sistem operasi berbeda dapat di download secara gratis dan lengkap pada situs resmi Eclipse yaitu http://www.eclipse.org [6]

2.2 GPS (Global Positioning System) GPS adalah suatu sistem navigasi satelit yang dikembangkan oleh Departemen Pertahanan Amerika Serikat, US DoD (United States Department of Defense). GPS memungkinkan pengguna untuk melihat dimana posisi geografis (lintang, bujur, dan ketinggian di atas permukaan laut) di muka bumi. Jadi dengan teknologi GPS, dapat mengetahui dimana posisi pengguna berada.

4

Satelit GPS berputar mengelilingi bumi selama 24 jam sehari di dalam orbit yang akurat dan mengirimkan sinyal informasi ke bumi. Gambaran umum satelit terdiri dari tiga bagian yaitu; 1. 2.

3.

Komputer : untuk mengontrol orbit dan fungsi yang lain Jam atom : untuk keakurasian waktu dengan tingkat kecermatan sampai nanosecond Radio transmitter : untuk mengirim sinyal ke bumi.

GPS reciever mengambil informasi dengan menggunakan perhitungan “triangulation” menghitung lokasi user dengan tepat. GPS reciever membandingkan waktu sinyal di kiirim dengan waktu sinyal tersebut di terima. Dari informasi itu didapat diketahui berapa jarak satelit. Dengan perhitungan jarak GPS reciever dapat melakukan perhitungan dan menentukan posisi user dan menampilkan dalam peta elektronik. 3. Kepolisian Republik Indonesia Polisi merupakan suatu pranata umum sipil yang mengatur tata tertib dan hukum. Polisi secara universal mencakup fungsi dan organ yang mencakup lembaga resmi yang diberi mandat untuk memelihara ketertiban umum, perlindungan orang serta segala sesuatu yang dimilikinya dari keadaan bahaya atau gangguan umum serta tindakan-tindakan melanggar hukum. Berdasarkan Undang-Undang Tentang Kepolisian Negara Republik Indonesia, fungsi Kepolisian terdapat pada pasal 2 no.2 tahun 2002 menyebutkan bahwa fungsi kepolisian adalah salah satu fungsi pemerintahan negara di bidang pemeliharaan keamanan dan ketertiban masyarakat, penegakan hukum, perlindungan, pengayoman, dan pelayanan kepada masyarakat. Sementara itu pada pasal 4 no.2 tahun 2002 tentang tujuan Kepolisian Republik Indonesia bertujuan untuk mewujudkan keamanan dalam negeri yang meliputi terpeliharanya keamanan dan ketertiban masyarakat, tertib dan tegaknya hukum, terselenggaranya perlindungan, pengayoman, dan pelayanan kepada masyarakat, serta terbinanya ketentraman masyarakat dengan menjunjung tinggi hak asasi manusia, sehingga terlihat jelas fungsi dan tujuan kepolisian yaitu memelihara keamanan dan ketertiban masyarakat serta melayani masyarakat. [4]

3.1 Kriminal Kesenjangan sosial antara golongan kaya dan miskin telah menimbulkan persoalan di

Seminar Nasional Informatika 2013

masyarakat. Sehingga tidak heran angka kriminalitas meningkat lantaran beratnya beban hidup yang ditanggung. [5] Tindak kriminal adalah segala sesuatu yang melanggar hukum atau sebuah tindakan kejahatan. Pelaku kriminalitas disebut seorang kriminal. Biasanya yang dianggap kriminal adalah seorang pencuri, pembunuh, perampok, atau teroris. Walaupun begitu kategori terakhir, teroris, agak berbeda dari kriminal karena melakukan tindak kejahatannya berdasarkan motif politik. Dalam mendefinisikan kejahatan, ada beberapa pandangan mengenai perbuatan apakah yang dapat dikatakan sebagai kejahatan. [7] Seperti yang diketahui bahwa kriminalitas atau kejahatan itu bukan merupakan peristiwa herediter (bawaan sejak lahir, warisan) juga bukan merupkan warisan biologis. Tingkahlaku kriminal itu bisa dilakukan oleh siapapun juga dengan berbagai faktor pendorongnya. Tindak kejahatan dapat dilakukan secara sadar yaitu dipikirkan, direncanakan dan diarahkan pada maksud dan tujuan tertentu. Namun, dapat juga dilakukan secara setengah sadar misalnya, didorong oleh implus-implus yang hebat, didera oleh dorongan-dorongan paksaan yang sangat kuat dan oleh obesesi-obesesi. Ada beberapa faktor pendorong yang menyebabkan sesorang melakukan tindakan kriminalitas, diantaranya yaitu : a.

b.

c.

Individual (antropologis) yang meliputi: usia, seks atau jenis kelamin, status sipil, profesi atau pekerjaan, tempat tinggal/domisili, tingkat sosial, pendidikan, konstitusi organis dan psikis. Fisik (natural,alam): ras, suku, iklim, fertilitas, disposisi bumi, keadaan alam, musim, kondisi meteorik, kelembaban udara dan suhu. Sosial, antara lain: kepadatan penduduk, susunan masyarakat, adat-istiadat, agama, orde pemerintah, kondisi ekonomi dan industri, pendidikan, jaminan sosial, lembaga legislatif, dan lembaga hukum, dan lain-lain.

Identifikasi

Analisis dan Perancangan Project

Desain

Implemintasi

Gambar 1. Tahapan Pembuatan Aplikasi Pada tahapan awal dilakukan identifikasi masalah yang ada dan solusi untuk permasalahan yang telah diidentifikasi. Setelah itu dilakukan inisialisasi berupa identifikasi stake holder sistem yang akan dikembangkan. Stake holder yang terkait dengan pengembangan sistem ini yaitu: masyarakat dan supporting end user yaitu pihak kepolisian. Setelah stake holder diketahui dilakukan tracking untuk mengumpulkan informasi-informasi dan data yang dibutuhkan untuk pengembangan sistem. Dari tahapan ini dilakukan perencanaan dalam pengembangan sistem yang melahirkan metodologi penelitian. Tahapan berikutnya yaitu analisis. Pada tahap ini dilakukan analisis proses pelaporan tindakan kriminal yang dilakukan oleh masyarakat. Pada tahap ini ada beberapa proses pelaporan yang ada, antara lain yaitu : a.

b.

c.

d.

4. Pengembangan Aplikasi Dalam proses pengembangan aplikasi ini dibagi atas 4 tahapan pekerjaan seperti yang terlihat pada Gambar 1 berikut:

e.

Masyarakat melaporkan suatu kejadian atau peristiwa kriminal kepada pihak Kepolisian terdekat dengan layanan pusat panggilan. Adanya laporan dari masyarakat tersebut pihak kepolisian secara tanggap mengarahkan personilnya untuk menyidik ke TKP (Tempat Kejadian Perkara). Laporan yang di lakukan oleh masyarakat diproses dengan melakukan konseling (penyaringan) yang kemudian di tindak lanjutin oleh Bareskim. Yang kemudian pihak Kepolisian menanganin laporan berdasarkan perkara yang terjadi berdasarkan berat atau ringannya suatu perkara yang di jatuhkan hukuman menurut undangundang hukum pidana (KUHP). Jika masyarakat melaporkan suatu tindakan kriminal melalui Polresta, maka pihak Polresta akan mengarahkan Polsek terdekat dari TKP (Tempat Kejadian Perkara) untuk memproses laporan dengan di

5

Seminar Nasional Informatika 2013

f.

terbitkan surat kuasa kepada Polsek tersebut untuk menanggani proses pelaporan tersebut. Dan apabilah pihak pelapor ingin pengaduannya di tangganin oleh pihak Polresta, maka pihak dari Polresta tersebut meminta persetujuan dari pihak Reskim atau Wakas Reskim, jika Pakasat dan Wakasat setujuh maka pelaporan perkara tersebut di tanggani oleh pihak Polresta Medan.

Tahap selanjutnya yaitu desain, pada tahap ini dirancang aplikasi sebaik mungkin, agar aplikasi dapat digunakan dengan mudah (user friendly). Antarmuka pengguna (user interface) merupakan aspek sistem komputer atau program yang dapat dilihat, didengar, atau dipersepsi oleh manusia, dan perintah-perintah atau mekanisme yang digunakan pemakai untuk mengendalikan operasi dan masukan data pada komputer. Desain Antarmuka sistem dikembangkan dengan strategi Menu-Driven, yaitu strategi yang mengarahkan pengguna memilih sebuah action dari menu pilihan. Desain menu utama aplikasi seperti pada Gambar 2 berikut,

Tabel 1. Spesifikasi Hardware Komponen

Spesifikasi

Operating Sistem

Windows Profesional 7

Prosesor

Intel® i5 Core Inside

RAM Hardis Input Devic

Mouse dan Keyboard

Software pendukung yang digunakan dalam mengembangkan aplikasi yaitu Eclipse Juno, Photoshop CS3. Untuk antarmuka aplikasi dibagi menjadi 4 bagian yaitu halaman utama, halaman polsekta Medan, halaman polsekta terdekat, dan halaman bantuan dan halaman tentang. Tampilan antarmuka halaman utama aplikasi terlihat pada Gambar 3 berikut,.

Tampilan Awal/ SplashCreen Halaman Menu

Polsekta Terdekat

Polsekta Medan

Mencari Posisi Lokasi

Detail Polsek

Panggilan

Bantuan

Tentang

Keluar

Panggilan Maps

Gambar 3. Tampilan Halaman Menu Utama Gambar 2. Menu Utama Aplikasi 5.Pengujian dan Implementasi Kebutuhan kesesuaikan perangkat pendukung dengan aplikasi yang dibangun sangatlah penting sehingga nantinya aplikasi yang telah selesai dapat diimplementasikan dengan baik dengan kinerja yang tinggi. Berikut spesifikasi perangkat keras yang minimum digunakan dalam proses pengembangan aplikasi ini.

6

Tampilan menu di atas akan dapat terlihat pada smartphone android yang sudah diinstall aplikasi pusat panggilan ini. Apabila memilih menu Polsekta Terdekat, maka aplikasi akan bekerja sehingga dapat diketahui lokasi pengguna saat ini yaitu CP (Current Position), dan titik lokasi Polsek terdekat dari ke 12 Polsek yang ada di Kota Medan. CP adalah posisi titik lokasi keberadaan pengguna saat aplikasi ini digunakan. Posisi CP dapat saja berubah-ubah dan berbedabeda sesuai letak lokasi keberadaan pengguna itu sedang berada di daerah mana. Ketika untuk mendapatkan posisi CP, posisi harus di luar ruangan sehingga smartphone yang digunakan dapat melakukan koneksi ke GPS untuk mengambil posisi titik lokasinya. Data GPS tersebut kemudian diimport Google maps.

Seminar Nasional Informatika 2013

Pada aplikasi sebelumnya sudah direkam semua posisi lokasi dari ke 12 Polsek yang ada di Kota Medan dan sudah diperkenalakan pada coding program dengan mengambil data latitude dan longtide yang di dapat dari Google maps[8] sesuai lokasi alamat dari 12 Polsek di Kota Medan tersebut.

6. Kesimpulan

Kemudian titik CP dibandingkan dengan ke semua lokasi di 12 titik Polsek di Kota Medan tersebut. Selisih jarak yang nilainya terkecil itulah merupakan letak terdekat dari titik CP ke Polsek terdekat, dan kemudian masyarakat yang ingin melaporkan segera dapat melakukan panggilan secara otomatis ke Polsek terdekat tersebut yaitu posisi Polsek P-4.

Aplikasi pusat panggilan tindakan kriminal membutuhkan perangkat smartphone berbasis android yang relatif murah dan mudah didapatkan di pasaran bebas. Aplikasi ini dapat digunakan masyarakat untuk semua kalangan mulai dari usia remaja hingga dewasa. Aplikasi pusat panggilan tindakan kriminal ini dapat digunakan masyarakat untuk melaporkan peristiwa atau tindakan kriminal seperti: KDRT, pencurian, pemerkosaan, penganiayaan, pembunuhan, kecelakaan lalu lintas dan lain-lain termasuk juga terorisme. Untuk pengembangan selanjutnya dapat ditingkatkan sehingga menjangkau seluruh Polsek yang ada di Indonesia.

Proses kerja dari penjelasan di atas dapat di lihat pada tampilan Gambar. 4 berikut,

7.Bahan Referensi [1]Nazruddin Safaat H, 2012, Android Pemrograman Aplikasi Mobile Smartphone dan Tablet PC berbasis Android, Bandung, Informatika. [2]Wisnuh, E.W, 2012, Asiknya Bernavigasi dengan Ponsel GPS, Andi, Yogyakarta. [3] http://developer.android.com/about/index.html diakses pada tanggal 30 Juni 2013. [4] Undang Undang Republik Indonesia Nomor 2 Tahun 2002 Tentang Kepolisian Negara Republik Indonesia. [5]http://news.okezone.com/read/2013/06/29/337/ 829566/kesenjangan-sosial-meningkatkriminalitas-merebak diakses pada tanggal 30 Juni 2013. [6] http://help.eclipse.org/kepler/index.jsp diakses pada tanggal 30 Juni 2013. [7] http://www.beritakriminal.net/ diakses pada tanggal 30 Juni 2013.

Gambar 4. Tampilan Pencarian Polsekta Terdekat

[8] https://support.google.com/gmm/answer/1690247 diakses pada tanggal 30 Juni 2013.

7

Seminar Nasional Informatika 2013

CONTROL SYSTEM DESIGN WITH SWARM MODEL FORMAKING FLOCKING ON UNMANNED SMALL SCALE HELICOPTER Albert Sagala Computer Engineering Department, Politeknik Informatika Del Jl.Sisimagangaraja Desa Sitoluama Kec.Laguboti, TOBASA,Sumut [email protected]

ABSTRAK Fenomena alam, seperti pola kerumunan ikan di lautatau pola sekelompok burung yang bergerak bersama dalam rangka bermigrasi ke daerah yang lebih nyaman untuk hidup telah menjadi perhatian para peneliti untuk waktu yang lama. Berdasarkan pendekatan yang diambil, gerakan individu dipengaruhi oleh tiga faktor, 1) tarikan antara agen karena jarak antar agen yang jauh, 2) tolakan antara agen karena jarak yang terlalu dekat, dan 3) daya tarik ke daerah yang lebih menguntungkan ( atau penolakan dari daerah tidak menguntungkan). Dalam penelitian ini, dilakukan perancangan dan simulasi pada perilaku kawanan n-agen (agen yang dipilih adalah helikopter skala kecil nir awak) dan diasumsikan bahwa semua sifat dinamis dari semua agen adalah seragam. Model dinamis swarm digunakan untuk menghasilkan lintasan yang akan dilacak oleh Wahana Udara Nir Awak (WUNA). Pergerakan dinamis WUNA didasarkan pada jarak antara WUNA serta kondisi lingkungan. Kata Kunci: UAV, Small scale helicopter, WUNA, Swarm Intelligence,helicopter flocking

1. Introduction

2. Latar Belakang (Related Work)

Swarming atau agregasi dari sekumpulan individu dalam suatu grup dapat ditemukan secara alamiah pada berbagai organisme, mulai dari organisme sederhana (bakteri) sampai kepada organisme yang kompleks seperti mamalia [1]. Perilaku tersebut dapat muncul karena berbagai mekanisme, misalnya, suatu individu akan merespon terhadap kondisi lingkungan disekitarnya, misalnya saja suatu area di mana terkandung nutrisi yang melimpah atau terdapat distribusi bahan kimia yang ditinggalkan oleh organisme lainnya. Proses ini disebut dengan chemotaxis dan dipergunakan oleh suatu organisme seperti bakteri dan serangga sosial. Evolusi dari perilaku swarming dikendalikan oleh suatu keuntungan akan kebersamaan dan perilaku terkoordinasi untuk menghindari pemangsa dan juga untuk meningkatkan peluang mencari sumber makanan. Sebagai contoh, pada [1] [2] Passino dan Gazy menjelaskan bagaimana social forager sebagai suatu group sukses untuk melakukan chemotaxis pada suatu daerah yang buruk jika dibandingkan dengan melakukannya sendirian. Dengan kata lain, suatu individu cenderung untuk bisa melakukan lebih baik jika melakukan suatu pekerjaan secara kolektif.

Pada penelitian beberapa tahun belakangan ini, terdapat ketertarikan yang sangat signifikan untuk pengontrolan pergerakan agen yang bergerak membentuk suatu formasi tertentu atau melakukan suatu pekerjaan yang terkoordinasi [2] [3] [4] [7] [8] [9]. Hal ini dikarenakan banyak keuntungan yang diperoleh jika sistem terkoordinasi dilakukan, misalnya saja dapat melakukan suatu pekerjaan yang sulit dilaksanakan apabila jika hanya dilakukan oleh satu agen tunggal. Beberapa aplikasi yang cocok untuk sistem terkoordinasi adalah pencarian bersama dengan multi-agen, kontrol lalu lintas di udara, kontrol formasi satelit, misi penjelajahan di bawah laut atau ruang angkasa. Helikopter tanpa awak saat ini banyak dipakai untuk melakukan berbagai misi, misalnya saja suatu helikopter, Wahana Udara Nir Awak (WUNA) yang dipakai untuk memonitor suatu wilayah pasca terjadinya suatu gempa atau beberapa helikopter tanpa awak yang diinginkan untuk bisa memonitor disuatu wilayah perbatasan negara. Model swarm menginspirasi para peneliti untuk diterapkan dalam bidang rekayasa, sehingga berbagai keuntungan yang dihasilkan dalam model swarm bisa diimplementasikan dalam bidang rekayasa. Wahana dapat bergerak

8

Seminar Nasional Informatika 2013

membentuk formasi sesuai dengan yang ditentukan, untuk melakukan suatu misi pekerjaan [3][4][5]. Misalnya, beberapa wahana yang dikirim ke tempat terjadinya bencana, di sana wahaha ditugaskan untuk mengumpulan data, sehingga bisa diambil langkah strategis untuk pemulihan setelah bencana terjadi. 3. Model Dinamika Helikopter Yamaha R-50 Helikopter Yamaha R-50 pada awalnya adalah helikopter skala kecil yang dipasarkan secara komersial untuk kepentingan pertanian.Gambar 1 dan Tabel 1 memberikan beberapa karakteristik fisis.

x i  xi ( xi ) 

M

 g(x

j 1, j  i

i

 x j ), i  1,..., M .

Pers.1 Pada suku pertama, dimisalkan  : R  R merepresentasikan profile dari attractant/repellent atau  -profile, yang mana bisa sebagai profile dari adanya suatu sumber makanan atau bahan kimia beracun. Diasumsikan bahwa suatu area yang memilikni nilai minimum adalah suatu area yang menarik bagi anggota swarm, maka  ( y)  0 melambangkan attractant atau area dengan nutrisi yang banyak dan  ( y)  0 melambangkan repellent atau suatu area dengan kandungan beracun, dan  ( y)  0 melambangkan suatu wilayah netral. n

n

 (.) dapat mewakili beberapa kombinasi dari beberapa profile attractant dan repellent.  xi ( xi ) melambangkan Sehingga suku

Gambar 1 Dimensi Helikopter Yamaha R-50

Tabel 1 Parameter Fisik Yamaha R-50 Rotor Speed Tip Speed Dry weight Instrumented

850 r.min-1 449 ft/s 97 lb. 150lb.

Engine Flight autonomy

Single cylinder, 2-stroke 30 minutes

gerak individu menuju suatu wilayah dengan kandungan nutrisi yang tinggi dan menjauhi suatu wilayah dengan wilayah dengan kandungan racun tinggi. Pada suku kedua, g (.) merepresentasikan fungsi tarikan dan tolakan yang terjadi diantara anggotaanggota. Dengan kata lain, arah dan besar gerak masing-masing anggota ditentukan oleh penjumlahan fungsi tarikan dan tolakan dari masing-masing anggota yang terlibat. Fungsi tarikan dan tolakan yang dipakai adalah seperti pada persamaan di bawah

g ( y )   y[a  b exp( 

|| y || 2 )] c

Pers.2 Model Ruang Keadaaan Dinamika R-50 di mana a,b,dan c adalah konstanta positif, b>a, 4. Model Swarm

dan || y ||

Misalkan ada M individu anggota swarm dalam sebuah ruang Euclidean dengan dimensi-n. Dimodelkan masing-masing individu sebagai titik dan mengabaikan dimensinya. Posisi dari anggota i disimbolkan sebagai xi  R n . Diasumsikan

nilai a=1, b=20, dan c=0.2, fungsi yang dihasilkan seperti pada gambar di bawah.

y T y . Untuk kasus y  R1 dengan

gerak synchronous dan tidak ada waktu jeda, semua anggota swarm bergerak secara simultan dan masing-masing mengetahui posisi relatif dari anggota lainnya. Gerak dinamis berevolusi secara kontinyu. Persamaan gerak dari individu i diberikan oleh persamaan

9

Seminar Nasional Informatika 2013

Fungsi Tarikan Tolakan

x i  xi ( xi ) 

5 4 3

j 1, j i

i

 x j ), i

Pers.4

Intensitas Tarikan Tolakan 2

Pada penelitian ini, protokol kontrol untuk agent dimodelkan sbb:

1 0 -1

ui  k a e ip  k b evi  k v vi

-2 -3



-4 -5 -5

M

 g(x

N

i 1,i  j -4

-3

-2

-1 0 1 Jarak Antar Individu

2

3

4

 || e ip  e pj ||  i e p  e pj   k f J p ( xi ) .  c  

 (a  b) exp 

5

Pers.5

Gambar 2 Fungsi Tarikan dan Tolakan

Blok Diagram Sistem Kontrol yang disain adalah

Pada Gambar 2 terlihat bahwa, fungsi tarikan dominan pada jarak antara individu yang jauh dan sebaliknya fungsi tolakan dominan pada jarak antara individu yang dekat. Dengan mempersamakan g ( y)  0 , dapat dilihat bahwa

g ( y ) berubah tanda pada suatu jarak yang didefinisikan sebagai

    b  y   y  0 atau || y || c ln        a   

Gambar 3 Blok Desain Kontrol Model Swarm Pada pengontrol P , terdapat 3 buah Penguatan controller proporsional, yakni k a , kb , k r . Sedangkan penguatan

Pers.3

5. Pemodelan dan Formasi Kontrol Terbang Pada penelitian ini dirancang sistem kontrol dua lup.Disain sistem kontrol lup pertama pada model swarm untuk menghasilkan penjejakan dan disain kontrol lup kedua pada WUNA agar mampu melakukan penjejakan pada lintasan yang dikeluarkan oleh model swarm. Pada disain kontrol lup pertama, dilakukan disain dengan pendekatan kontrol proporsional dan turunan, dengan memperhitungkan kesalahan yang terdapat pada kesalahan posisi eˆ  e  d i p

i p

i p,

k v dan penguatan k f

secara berturut-turut adalah koefisien redaman kecepatan dan penguatan untuk mengikuti profile pergerakan agen yang diinginkan. Penalaan penguatan P dan D dilakukan secara manual, seperti pada hasil yang diperoleh pada Bab berikutnya.

5.2 Perancangan Sistem Kontrol Helikopter Yamaha R-50 Rancang blok sistem control helicopter Yamaha R-50 seperti pada gambar di bawah.

kesalahan kecepatan eˆv  ev  d v dan kesalahan i

i

i

pada fungsi potensial buatan J p ( xi )  d f . i

Pada disain kontrol lup kedua, mempergunakan model dinamis helikopter x(t )  A(t ) x(t )  B(t )u(t ), disain kontrol dengan pendekatan Regulator Linear Kuadratik diskrit. 5.1 Perancangan Sistem Kontrol Model Swarm Pada penelitian ini, model swarm yang dikembangkan adalah suatu model yang memiliki ciri bahwa tidak ada pemimpin di antara anggota swarm. Persamaan dinamika anggota swarm dimodelkan seperti pada persamaan

10

Gambar 4 Blok diagram Kontrol WUNA Persamaan Regulator Kuadratik Linear Persamaan linear regulator dalam teori kontrol optimal merepresentasikan kelas permasalahan dimana plane dinamis adalah linear dan bentuk quadratik untuk kriteria performansi yang dipergunakan. Persamaan dinamika linear (dapat juga waktu berubah), dituliskan sbb:

Seminar Nasional Informatika 2013

x (t )  A(t ) x(t )  B(t )u(t ),

u * (t )   R 1 B T Kx(t ).

Pers.6

Pers.14

dan biaya adalah kuadratik dalam bentuk 1 1 tf J  x(tf ) Hx(tf )   [ x(t )T Q(t ) x(t )  u (t )T R(t )u (t )]dt , 2 2 t0

Persamaan di atas adalah persamaan umpan balik keadaaan untuk persoalan kontinyu LQR.Sedangkan pada penelitian ini dilakukan diskritisasi dengan mempergunakan fungsi lqrd untuk memperoleh penguatan K diskrit yang telah disedikan oleh MATLAB.

Pers.7 Dimana kebutuhan untuk matriks pembobotan diberikan oleh

H  H T  0,

5.3

Q(t )  Q(t )T  0,

Penggunaan desain LQR untuk penjejakan lintasan, maka permasalahan regulator harus dikonversi menjadi persoalan penjejakan.Dalam masalah penjejakan, nilai keluaran y dibandingkan dengan nilai y referensi.Tujuan yang ingin diperoleh adalah kesalahan antara nilai referensi dan nilai keluaran menuju nol, biasanya dengan menambahkan sebuah integrator pada kesalahan sinyal dan selanjutnya meminimalkan.Alternatif pendekatan lainnya adalah dengan mempergunakan turunan dari kesalahan sinyal.Misalkan diasumsikan diperoleh pengukuran yang sempurna, maka kesalahan sistem dituliskan dalam bentuk

R(t )  R(t )T  0 Pers.8 Tidak ada batasan dan nilai dari

 f adalah

tetap.Hukum kontrol optimal umpan balik keadaan diperoleh dengan persamaan Hamiltonian-Jacoby-Bellman (HJB). * * , untuk persoalan di H  H [ x(t ), u (t ), J x , t ]. atas, H dituliskan seperti di bawah.

1 1 H  x(t )T Q(t ) x(t )  u(t )T R(t )u(t )  J x* ( x, t )[ A(t ) x(t )  B(t )u(t )]. 2 2

Formulasi Penjejakan Lintasan

yerror  xerror (t )  xref (t )  x(t )

Pers.9

Pers.15

, diminimalkan terhadap u, diperoleh

Turunan terhadap waktu, diperoleh persamaan

x error (t )  x ref (t )  x (t )

dH  u (t ) R(t )  J x* ( x, t ) B(t ) du d 2H  R(t )  0 du 2

Pers.16 Jika

Pers.10 Kontrol optimal diperoleh dengan kondisi stasioner, diselesaikan untuk u. 1

u (t )   R(t ) B(t ) J ( x, t ) *

T

* x

Persamaan Hamiltonian selanjutnya dituliskan menjadi 1 1 H  J x* ( x, t ) A(t ) x(t )  x(t )T Q(t ) x(t )  J x* ( x, t ) B(t ) R(t ) 1 B(t )T J x* ( x, t )T . 2 2

Pers.12 Dari [12], persamaan HJB diturunkan, dengan nilai perubahan penguatan K  0 , menghasilkan Persamaan Aljabar Riccati, 1

Q  KA(t )  A K  KBR B K  0 T

didefinisikan

tetap,

maka

hukum lintasan penjejakan dapat mempergunakan persamaan umum di bawah

x error (t )  x (t )

Pers.17

T

Pers.11

T

referensi

x ref (t )  0 , dihasilkan x error (t )  x (t ) .Maka

T

T

Pers.13 Agar K(t) memenuhi aljabar Riccati maka, persamaan kontrol optimal yang dihasilkan adalah

, dimana  adalah konstanta bebas yang akan menentukan bobot dari performansi penjejakan dalam fungsi biaya. Dalam bentuk matriks, persamaan di atas dapat ditulis menjadi

 x error (t )   x (t )  x error (t )   y error (t )   y (t )  z error (t )    z (t )  Pers.18 Substitusi x  u, y  v, z  w , maka persamaan di atas dapat dituliskan menjadi

 x error (t )    u (t )  x error (t )   y error (t )    v(t )   z error (t )   w(t ) Pers.19

11

Seminar Nasional Informatika 2013

Pada perancangan sistem kontrol untuk model WUNA yang dipakai, model matriks A10x10 diperluas menjadi matriks A14x14 dan matriks B10x4 diperluas menjadi B14x4, sehingga lebih memudahkan untuk melakukan penjejakan dalam orientasi NEA (North East Altitude). Dan dari hasil penalaan terhadap penguatan LQR, saat ini diperoleh penguatan Q dan dan penguatan R sbb.

posisi dan kecepatan dalam kerangka inersia adalah:

[ N , E, A]T  TIB [ x, y, z ]T Pers.23

[Vx ,V y ,Vz ]T  TIB [u, v, w]T Pers.24 6. Simulasi Formasi Terbang Hasil penjejakan lintasan yang dihasilkan pada program simulasi Matlab adalah sbb: 1. Penjejakan Lintasan Kotak Posisi Helicopter

posisi x(m)

500 0 -500

Pers.20

0 1 0 0

0 0 1 0

0 0 0  1

posisi y(m)

-500

20

30

40 50 60 Waktu-second

70

80

90

100

0

10

20

30

40

50

60

70

80

90

100

0

10

20

30

40

50

60

70

80

90

100

0.2 0

Gambar 5 Penjejakan Lintasan Kotak Posisi 3D Helicopter referensi Keluaran

1

Pers.21 Altitude(m)

0.5

Penguatan pembobotan keadaan x,y,z diberikan tinggi karena akan dilakukan penjejakan terhadap x,y,z. Sedangkan nilai pembobotan untuk keadaan z lima kali lebih besar dari pada x dan y, hal ini karena pada simulasi diperoleh bahwa z sangat sensitive terhadap perubahan lintasan, sehingga berakibat kesalahan lebih besar jika dibandingkan dengan lintasan x dan y. Agar hasil simulasi dapat dengan mudah diinterpretasikan secara fisis, maka dilakukan transformasi dari body frame ke inertial frame, dengan transformasi matriks seperti di bawah

-0.5 600

-1 -200

400 0

200

200

0

400 600

-200

East(m)

North(m)

Gambar 6 Penjejakan Lintasan Kotak 3D

dcoll

0.5 0 -0.5

0

10

20

30

40

50

60

70

80

90

100

0

10

20

30

40

50

60

70

80

90

100

0

10

20

30

40

50

60

70

80

90

100

0

10

20

30

40

50

60

70

80

90

100

0.5

 s  sc  cc 

dlong

cs sss  cc css  sc

0

0 -0.5 0.5

dped

cc  TIB   ssc  cs csc  ss

10

0

-0.2

1 0 Dan matriks R=  0  0

0

500

posisi z(m)

0 0 0 0 0 0 0 0 0 0 0 0 0 2000  0 2000 0 0 0 0 0 0 0 0 0 0 0 0    0 0 10000 0 0 0 0 0 0 0 0 0 0 0    0 0 0 20 0 0 0 0 0 0 0 0 0 0    0 0 0 0 20 0 0 0 0 0 0 0 0 0    0 0 0 0 20 0 0 0 0 0 0 0 0   0  0 0 0 0 0 0 20 0 0 0 0 0 0 0   Q 0 0 0 0 0 0 20 0 0 0 0 0 0   0  0 0 0 0 0 0 0 0 20 0 0 0 0 0     0 0 0 0 0 0 0 0 0 20 0 0 0 0    0 0 0 0 0 0 0 0 0 20 0 0 0   0  0 0 0 0 0 0 0 0 0 0 0 20 0 0    0 0 0 0 0 0 0 0 0 0 0 20 0   0  0 0 0 0 0 0 0 0 0 0 0 0 0 20

0 -0.5

Pers.22 Di mana c(.)  cos(.), dan s(.)  sin(.). Dengan transformasi ini, maka hasil akhir dari simulasi yang akan dijalankan akan dalam bentuk koordinat inertial frame. Persamaan terkait untuk

12

dlat

0.5 0 -0.5

Gambar

7

lintasan kotak

dlat,dped,dlong,dcoll

penjejakan

Seminar Nasional Informatika 2013

Kecepatan

-20

100

0 -5

0

50 Waktu, detik

500

30 20

0

50 Waktu, detik

100

0.5

10

20

30

40

50

60

70

80

90

100

0

10

20

30

40

50

60

70

80

90

100

0

10

20

30

40

50

60

70

80

90

100

0

10

20

30

40

50

60

70

80

90

100

0 -0.5 0.5 0 -0.5 0.5

dlat posisi y(m) posisi z(m)

0

0.5

0 -0.5

Gambar 11 dcoll,dlatt,dlong,dcoll penjejakan lintasan lingkar 3D Kecepatan

70

80

90

10 0

20

30

40

50

60

70

80

90

100

100 0

0

Gambar 10

20

30

40

50

60

70

80

90

5 0

0

50 Waktu, detik) Kecepatan V

100

0

50 Waktu, detik

100

300

0

0

10

-5

100

200

-100

2000

-2000

50 Waktu, detik Kecepatan

300

0

10

0

100

20

0

15

20

-10 40 50 60 Waktu-second

Kecepatan

30

Kecepatan Vx(m/s)

0

0 -0.5

Kecepatan Vz(m/s)

posisi x(m)

Posisi Helicopter

30

East(m)

Gambar 10 Penjejakan Lintasan Lingkar 3D

20

20

-20

20 North(m)

Dari Tabel 2 Kesalahan RMS (Root Mean Square) Kesalahan Penjejakan Lintasan Kotak, terlihat kesalahan penjejakan sangat kecil, lebih kecil dari 0.25m untuk masing-masing sumbusumbu, bahkan kesalahan pada sumbu-z sangat kecil sekali, yakni 9.0350e-004 m. Penjejakan Lintasan lingkar

10

-10

10

Tabel 2 Kesalahan RMS (Root Mean Square) Kesalahan Penjejakan Lintasan Kotak Kesalahan sb-x 0.2313 m Kesalahan sb-y 0.0470 m Kesalahan sb-z 9.0350e-004 m

0

0

0

Pada penjejakan lintasan kotak yang diberikan Gambar 5 sd. Gambar 8, diperoleh bahwa disain kontrol yang dirancang mampu melakukan penjejakan dengan kesalahan rata-rata yang kecil, seperti terlihat pada tabel di bawah.

-20

10 -10

Gambar 8 Kecepatan Vx,Vy,Vz lintasan kotak

-20

20

0 -20

10 0

100

1000

Kecepatan Vy(m/s)

5

-10

50 Waktu, detik) Kecepatan V

40

Kecepatan V(m/s)

Kecepatan Vz(m/s)

10

1500 0

Kecepatan V(m/s)

100

Altitude(m)

50 Waktu, detik Kecepatan

2000

dcoll

0

0 -10

dlong

0 -20

referensi Keluaran

10

dped

Kecepatan Vy(m/s)

Kecepatan Vx(m/s)

20

20

-40

Posisi 3D Helicopter

Kecepatan

40

50 Waktu, detik

12

100

Kecepatan

200

100

0

Vx,Vy,Vz

Lintasan

100

Lingkar Gambar 9 Penjejakan Lintasan Lingkar

Pada penjejakan lintasan lingkar yang diberikan Gambar 9 Penjejakan Lintasan Lingkar sd. Gambar 12 Kecepatan Vx,Vy,Vz Lintasan Lingkar, diperoleh bahwa disain kontrol yang dirancang mampu melakukan penjejakan dengan kesalahan rata-rata yang kecil, seperti terlihat pada tabel di bawah.

13

Seminar Nasional Informatika 2013

Penjejakan Lintasan Lingkar Kesalahan sb-x Kesalahan sb-y Kesalahan sb-z

0.8887 m 0.3067 m 0.8949 m

Dari Tabel 3 Tabel 3 Kesalahan RMS (Root Mean Square) Penjejakan Lintasan Lingkar terlihat kesalahan penjejakan sangat kecil, lebih kecil dari 0.25m untuk masing-masing sumbu-sumbu, bahkan kesalahan pada sumbu-z sangat kecil sekali, yakni 9.0350e-004 m. Hasil penjejakan yang diperoleh pada lintasan kotak dan lurus (kesalahan yang kecil) memberikan jaminan bahwa wahana akan mampu melakukan penjejakan terhadap lintasan yang akan diberikan oleh model swarm. Disain Percobaan Melakukan Flocking pada WUNA Dua buah desain kontrol yang dikembangkan diterapkan kepada suatu group WUNA dengan jumlah agen N. Dalam masing-masing simulasi, kondisi awal agen diberikan melalui satu set posisi awal secara acak (distribusi seragam pada area (100x100), dengan kecepatan awal agen diberikan secara acak. Namun pada beberapa simulasi, posisi awal agen ditentukan untuk mempermudah analsis, misalnya melihat pengaruh dari faktor perubahan nilai penguatan tarikan atau tolakan. 7. Hasil dan Pembahasan

-Anggota swarm bergerak cepat untuk membentuk suatu kohesi yang sempurna dengan waktu hanya kurang dari 10 detik, terlihat juga bahwa besar kecepatan berkurang sampai akhirnya menuju nol. Dari Gambar 13, terlihat bahwa flocking telah dilakukan oleh ke sebelas anggota sebelum pada akhirnya masing-masing anggota swarm memiliki kecepatan nol. Dari hasil studi literatur, diketahui bahwa kecepatan akhir bisa saja tidak nol, hal ini terjadi apabila dikenakan gangguan pada swarm yang berakibat masing-masing member swarm terus bergerak menuju keadaan setimbang namun belum tercapai karena adanya gangguan. Skenario 2 Tiga WUNA bergerak pada posisi yang sudah ditentukan, Trajektori Helikopter diperoleh dari model swarm. Kondisi tidak ada attractant/repellent, jadi dinamika pergerakan anggota WUNA hanya dipengaruhi oleh posisi agen relatif terhadap anggota WUNA lainnya. (N=3,a=1,b=20,c=2,kv=0.1,k1=k2=1,kf=0) Posisi 2D Helicopter 12

10

8

posisi sb-y

Tabel 3 Kesalahan RMS (Root Mean Square)

6

4

2

0

Skenario 1 Sebelas agen terpisah pada posisi yang sembarang, melakukan swarm secara otomatis, hanya dipengaruhi oleh jarak antara agen.

-2 2

4

6

8 10 posisi sb-x

12

14

Gambar 14 Gerak Dinamis 3 WUNA tanpa ada Attractant/Repellent

Swarm agent position trajectories 15

Pada Gambar 14, posisi awal WUNA dilambangkan oleh xdan o melambangkan posisi akhir (Lambang ini akan dipakai pada semua gambar simulasi yang dilakukan). Pada posisi akhir WUNA, dapat dilihat WUNA membentuk formasi segitiga dengan koordinat akhir pada H1(7.7,7.2), H2( 6.4,9.6), H3(8.4,8.6).

y

10

agent1 agent2 agent3 agent4 agent5 agent6 agent7 agent8 agent9 agent10 agent11 Awal Akhir

5

0

0

2

4

6

8

10

12

14

16

18

x

Gambar 13 Simulasi Kerumunan Agen Swarm Penjelasan Pada hasil simulasi yang diperoleh dari Gambar 13 Simulasi Kerumunan Agen Swarm, dapat ditarik beberapa analisis sebagai berikut.

14

Skenario 3 Tiga Helikopter bergerak pada posisi yang sudah ditentukan, lintasan WUNA diperoleh dari model swarm.Pada skenario ini terdapat attractant/repellent, jadi dinamika pergerakan anggota WUNA juga dipengaruhi oleh posisi relative terhadap anggota WUNA lainnya. (N=3,a=1,b=20,c=5,kv=0.1,k1=k2=1,kf=0.1). H1(40,0), H2(70,80), H3(100,100), GOAL(60,60).

16

Seminar Nasional Informatika 2013

Posisi Helicopter 3D, Q=20I14,R=I4

Posisi 2D Helicopter

45 100

40 80

35

posisi sb-y

30 East

60

40

25 20 15

20

10 0

5 0

20

40

60 posisi sb-x

80

100

0 -5 -5

sinyal kontrol(ubn)

10

4 2 0 -2 -4

20

0

5

10

15

20 25 North

30

35

40

45

Gambar.17 Lintasan WUNA karena Faktor Lingkungan

sinyal kontrol 0.2 0.1 0 -0.1

sinyal kontrol(uan)

sinyal kontrol(un)

Gambar.15 Pergerakan WUNA akibat adanya Attractant/Repellent

30

40 50 Waktu, detik) sinyal kontrol(uan)

60

70

0

0.5

1

1.5

2 2.5 3 Waktu, detik) sinyal kontrol

3.5

4

4.5

0

0.5

1

1.5

2 2.5 3 Waktu, detik)

3.5

4

4.5

2 0 -2

Gambar.16 Masukan Kontrol Pergerakan WUNA akibat adanya Attractant/Repellent Dari Gambar 15 dan Gambar 16, WUNA bergerak menuju koordinat tujuan (60,60) setelah sebelumnya berhasil melakukan flocking. Sinyal kontrol masukan un,uan, dan ubn bervariasi, hal ini tergantung dari posisi awal WUNA yang diberikan. Sehingga ketiga WUNA berhasil melakukan flocking sejak dari koordinat (70,60) sambil menghindari adanya tumbukan di antara WUNA.

80

5

Pada Gambar 17, WUNA bergerak dari posisi awal yang diberikan H1(20,10,0), H2(40,20,0), H3(40,0,0). Lintasan yang ditempuh oleh tiga WUNA menuju koordinat tujuan (15,20,0) seperti pada garis lintas berwarna merah, hijau dan biru. Terlihat bahwa ketiga WUNA bergerak menuju tujuan (attractant) sambil menghindari rintangan (repellent). Lintasan ketiga WUNA dapat dilihat pada Gambar 19, terlihat bahwa ketiga WUNA pada waktu menuju posisi akhir tetap mampu menghindari adanya tumbukan diantara WUNA. Hal ini akan disimulasikan lebih lanjut untuk melihat faktor yang paling dominan pada model swarm agar tumbukan bisa terhindar. Trayektori Posisi UAV, dimensi x 40 20 0

5

10

0

5

10

0

5

10

15

20 25 30 Waktu, dtk Trayektori Posisi UAV, dimensi y

35

40

15

35

40

35

40

30 20 10 0

20 25 30 Waktu, dtk. Trayektori Posisi UAV, dimensi z

10

Skenario 4 Pada pengujian kali ini, diujicobakan pengaruh gerakan dinamis WUNA terhadap adanya rintangan dan tarikan-tolakan antar individu agen. Pada gambar terlihat bahwa gerakan individu lebih kuat dipengaruhi oleh kondisi lingkungan ( fungsi tujuan dan fungsi rintangan lebih aktif dari pada fungsi atraksi-tolakan antar individu). Parameter Simulasi: H1(20,10,0), H2(40,20,0), H3(40,0,0), Q=20I14, R=I4, k1=k2=kv=kf=1 ,a=1, b=20,c=8, Goal(15,20,0), T=40 detik.

0 -10

15

20 Waktu, dtk.

25

30

Gambar.18 Lintasan x,y,z WUNA karena Faktor Lingkungan

15

Seminar Nasional Informatika 2013

8. Kesimpulan dan Saran

Orientasi Pergerakan Pusat Swarm

8.1 Kesimpulan 0.5

posisi sb-z(Altitude)

0

Dari hasil yang diperoleh pada penelitian ini, dapat ditarik beberapa kesimpulan sbb: (1) Model pergerakan swarm dapat dipakai menjadi acuan lintasan dari model WUNA yang dipakai, (2) Parameter yang sangat berpengaruh pada bentuk formasi adalah parameterc, nilai c akan sangat berpengaruh pada jarak antara agen, yang akan menentukan bentuk formasi yang akan dibuat, (3) Pada uji simulasi yang dilakukan, WUNA berhasil dengan baik melakukan penjejakan lintasan dengan adanya posisi tujuan akhir dan rintangan ketika menuju tujuan akhir, dengan nilai parameter terbaik (untuk penelitian ini) diberi nilai k1=0.1, k2=1,kf=1,kv=0.1, a=1, b=40 dan c=9.

-0.5 -1 -1.5 -2 -2.5 20 40

15

35 30

10

25 5

posisi sb-y(East)

20 15

posisi sb-x(North)

Gambar.19 Pergerakan Pusat Swarm karena Faktor Lingkungan Kecepatan

Kecepatan Kecepatan V y (m/s)

10

10

0

-10

0

10

20 30 Waktu, detik Kecepatan

Kecepatan V z (m/s)

4

2

0

-2

0

10

20 30 Waktu, detik

40

5 0 -5 -10

40 Resultan Kecepatan V(m/s)

Kecepatan V x (m/s)

20

0

10

20 30 Waktu, detik Kecepatan V

40

0

10

20 30 Waktu, detik

40

20 15 10 5 0

Gambar.20 Kecepatan WUNA karena Faktor Lingkungan Roll

Yaw (deg)

Pitch(deg)

Roll(deg)

5 0 -5

0

5

10

15

20 25 Waktu, detik Pitch

30

35

40

0

5

10

15

20 25 Waktu, detik Yaw

30

35

40

0

5

10

15

20 25 Waktu, detik

30

35

40

0.2 0 -0.2

0.5 0 -0.5

Gambar.21 Sudut Gerak WUNA Pengujian juga dilakukan untuk melihat pengaruh dari parameter a, b, c, kv, kf, k1 dan k2. Hasil dari pengujian tersebut dapat dilihat pada bagian kesimpulan dari tulisan ini.

16

8.2 Saran Arah penelitian lebih lanjut yang bisa dilakukan, terkait dengan penelitian ini adalah:  Pada penelitian ini, tidak ada waktu jeda ketika informasi dikirimkan dari satu agen menuju agen lainnya. Tentunya pada keadaan nyata, waktu jeda akan selalu ada karena dibatasi oleh jalur transmisi data yang dipakai. Tentunya akan menarik jika penjejakan model swarm melibatkan waktu jeda.  Pada penelitian ini, informasi posisi dan kecepatan yang diterima oleh agen i tidak terkandung adanya kesalahan. Tentunya akan lebih menarik jika lintasan yang dihasilkan terkandung kesalahan, sehingga menurut penulis waktu yang diperlukan untuk melakukan flocking akan lebih lama dari pada waktu yang penulis peroleh pada penelitian ini. Dan ini masih harus dibuktikan melalui ujicoba dengan adanya gangguan.  Pada penelitian ini, yang menjadi target atau posisi akhir dari agen adalah tetap. Perlu diujicobakan, bagaimanakah perilaku model swarm jika diberikan target bergerak. Misalnya target bergerak dengan suatu lintasan g(t)=2t+3, dengan t adalah waktu.  Pada penelitian ini, hanya dilakukan simulasi dengan MATLAB, tentunya akan lebih menarik jika pada penelitian berikutnya dilakukan eksperimen nyata yang melibatkan WUNA atau model lain seperti robot swarm.

Seminar Nasional Informatika 2013

Daftar Pustaka [1] [2]

[3]

[4] [5]

[6]

[7] [8]

Kevin M. Passino, “Biomimicry for optimization, control and automation”, Springer 2008. V.Gazy and Kevin M.Passino,”Stability Analysis of Social Foraging Swarms”, IEEE Transactions on System, Man and Cybernetics Vol.34 No 1 February 2004. Yang Ji-Chen and u Qi,” Flocking of multiagent system following virtual leader with time-varying velocity”, Chin.Phys.LETT Vol.26, No. 2(2009) 020501. V.Gazy,”Formation Control of a Multi-Agent System Using Nonlinear Servomechanism”,xxxxxxxx Xiaorui and Eyad H.A,”New formation control designs with virtual leaders”, taken from iopscience.iop.org, download on 12/08/2010 at 08:14. E.Joelianto,Maryami E, A.Budiyono,A, Penggalih,DR “Model Predictive Control System Design for a small scale Autonomous Helicopter”, submitted to AEAT, 2010. V.Gazy and K.M.Passino,”Stability Analysis of Swarms”, IEEE Transaction on Automatic Control, VOl. 48 No. 4, April 2003. Xiaohai Li, Z.Cai and J.Xiao,”Stable Swarming by Mutual Interactions of Attraction/Alignment/Repulsion:Fixed Topology”, Proceeding of the 17th World Congress The International Federation of Automatic Control, Seoul,Korea, July 611,2008.

[9] V.Gazy and K.M. Passino,”Stability Analysis of Social Foraging Swarms: Combined Effects of Attractant/Repellent Profiles”, Proceeding of the 41st IEEE Conference on Decision and Control Las Vegas, Nevada USA, December 2002 [10] H.Y Sutarto, A.Budiono, E.Joelianto, Go Tiau Hiong, “Switched Linear Control of a Model Helicopter”, Int. Conf. Control, Automation, Robotics and Vision Singapore, 5-8th December 2006. [11] F.Cucker and J. Dong,”Avoiding Collisions in Flocks”, IEEE Transaction on Automatic Control VOl. 55 No. 5 May 2010. [12] V.Gazy and K.M.Passino,” Decentralized output regulation of a class of nonlinear system”, International Journal of Control, VOl. 79 No. 12, December 2006, pp. 15121522. [13] J.Ghommam, H. Mehrjerdi, M.Saad and F. Mnif,”Formation path following control of unicycle-type mobile robots [14] Xiaorui and Eyad H.A,” Formation Control With Virtual Leaders and Reduced Communications”, Proceeding of the 44th IEEE Conference on Decision and Control, and the European Control Conference Spain, 2005. [15] Budiyono dan Wibowo, “Optimal Tracking Control Design for a small scale helicopter”, JBE 4 pp.271-280, 2007 [16] Naidu, D. S.,(2002), Optimal Control System, Idaho State University, CRC Press.

17

Seminar Nasional Informatika 2013

SIMULASI VENDING MACHINE SOFT DRINK DENGAN MENGGUNAKAN METODE FINITE STATE MACHINE AUTOMATA Elida Tuti Siregar Sekolah Tinggi Manajemen Informatika Potensi Utama Jln.KL Yos Sudarso KM 6.5 Tanjung Mulia Medan [email protected]

ABSTRAK Minuman adalah kebutuhan yang tidak lepas untuk melepas rasa haus dan dahaga,apalagi Negara kita merupakan Negara iklim tropis sehingga tingkat kebutuhan akan minuman yang dingin ataupun segar sangat tinggi sekali. Di Indonesia ini banyak sekali orang yang berjualan minuman digin, baik yang menjajakanya diterotoar maupun dikios-kios. Tetapi jika malam hari ada yang membutuhkan minuman dan pada waktu itu masih berada dikantor dan pekerjaanya membeli minuman diluar yang letaknya jauh. Untuk mengatasi hal tersebut maka penulis memiliki ide untuk merencanakan dan membuat sebuah vending machine automatic softdrink sehingga para pekerja kantoran maupun instansi jika merasa haus maka tidak perlu repot-repot untuk keluar dari area kantor tersebut Dengan adanya vending machine automatic softdrink ini akan bekerja dengan sendirinya scara otomatis selayaknya penjaga minuman yang bisa melayani pembeli sesuai keinginan pembeli tersebut. Adanya Vending machine ini akan memudahkan para pengusaha meningkatkan penjualannya karena tidak perlu repot-repot tutup dan buka pada hari-hari tertentu tanpa perlu untuk menjaganya karena vending machine ini bekerja secara otomatis sebagai pengganti manusia dalam menjaga tokonya dan sangat mendukung untuk meningkatkan kemajuan teknolog dizaman modren ini. Setiap mesin memiliki masing-masing algoritma yang bergantung kepada fungsi dan tujuan mesin tersebut,secara garis besar algoritma vending machine ini akan dibahas pada skripsi ini menggunakan teori otomata atau sekuensial menggunakan metode tranducer finite state with output. Kata Kunci : Vending machine,Automatic,metode FSM

1.

Pendahuluan

Indonesia merupakan Negara yang memiliki iklim tropis,sehingga udara yang ada diindonesia ini sangat panas sekali. Sehingga tingkat kebutuhan akan minuman yang dingin ataupun segar sangat tinggi sekali .Di indonesia ini banyak sekali orang yang berjualan minuman dingin,baik yang menjajakanya diterotoar maupun dikioskios. Tetapi jika malam hari ada yang membutuhkan minuman dingin dan pada waktu itu masih berada dikantor dan pekerjaannya dan membeli minuman diluar yang letaknya jauh. Dan untuk mengatasi hal tersebut maka seharusya didalam kantor tersebut terdapat sebuah lemari pendingin ataupun suatu mesin penjual minuman ringan yang dingin. Berdasarkan hal tersebut diatas maka penulis memiliki ide untuk merencanakan dan membuat sebuah mesin penjual minuman ringan yang dingin. Sehingga para pekerja kantoran maupun instansi yang lain jika mereka merasa haus maka tidak perlu repot-repot untuk keluar dari area kantor tersebut. Penggunaan vending machine softdrink ini sangat penting, terutama dalam meningkatkan

18

kemajuan teknologi dan untuk mempermudah seseorang untuk mencari minuman ditegah jalan atau saat malam hari. Masih banyak para pengusaha di Indonesia masih belum menggunakan vending machine softdrink ini. Sistem mesin penjual minuman otomatis ini sangat praktis sekali dalam penggunaanya. Sehingga vending machine softdrink ini mudah digunakan. Setiap mesin memiliki masing-masing algoritma yang bergantung kepada fungsi dan tujuan mesin tersebut,secara garis besar algoritma vending machine ini akan dibahas pada skripsi ini menggunakan teori otomata atau sekuensial menggunakan metode tranducer finite state with output. Pada pembuatan logika mesin ini diperlukan teori otomata yang menjelaskan tentang mesin sekuensial. otomata adalah ilmu yang mempelajari mengenai mesin abstrak, bisa disebut pula adalah suatu model abstrak dari komputer digital yang dapat menerima input secara sekuensial dan dapat mengeluarkan output. Setiap otomata memiliki beberapa fungsi dasar, dapat membaca input berupa string dari alphabet yang diberikan dari input file. Otomata merupakan suatu sistem yang terdiri dari sejumlah

Seminar Nasional Informatika 2013

berhingga status, dimana setiap status tersebut menyatakan informasi mengenai input yang lalu, dan dapat pula dianggap sebagai mesin memori. Input pada mesin otomata dianggap sebagai bahasa yang harus dikenali oleh mesin. Disajikan dengan suatu input string, suatu acceptor apakah akan menerima (mengenali) string tersebut atau menolaknya. Otomata yang lebih umum yaitu yang mampu menghasilkan string output. 2.

Teori Bahasa Dan Otomata Otomata [3] berasal dari kata automatic yang artinya bekerja dengan sendirinya. Secara istilah, otomata adalah ilmu yang mempelajari mesin abstrak yang dapat menerima masukan secara sekuensial dan dapat menghasilkan keluaran. Setiap otomata memiliki mekanisme untuk membaca masukan dari awal hingga akhir. Otomata juga dapat dirancang untuk menghasilkan keluaran, menyimpan sementara simbol dari alfabet dan memanipulasi isi dari sel simpanan. Otomata mempunyai unit kendali yang memiliki berhingga status dan mampu mengubah status tersebut. Secara umum, otomata dapat digolongkan menjadi dua, yaitu accepter dan tranducer. Accepter (recognizer) adalah otomata yang akan membuat keputusan tentang diterima atau tidaknya suatu masukan, sedangkan tranducer adalah accepter yang mampu menghasilkan keluaran. 1.

Grammar (Tata Bahasa) Bahasa didefinisikan sebagai himpunan bagian dari ∑* (himpunan string hasil konkatenansi nol atau lebih simbol). Bahasa terdiri dari perbendaharaan kata (vocabulary) dan tata bahasa (grammar, sintaks). Perbedaan struktur kalimat dapat mengakibatkan perbedaan pemaknaan, bahkan dapat menyebabkan kerancuan. Misalnya untuk kalimat “Kelinci dan kambing memakan rumput” tidak mungkin diubah komposisinya menjadi “Rumput dan kambing memakan kelinci”. Bahasa Mesin Otomata Aturan Produksi Regular / Finite State α adalah Tipe 3 Automata (FSA) sebuah meliputi simbol Deterministic variabel Finite Automata β maksimal (DFA) dan memiliki Nondeterministic satu simbol Finite Automata variabel (NFA) yang bila ada terletak di posisi paling kanan Bebas Push Down α berupa

Konteks / Context Free / Tipe 2 Context Sensitive / Tipe 1 Unrestricted / Phase Structure / Natural Language / Tipe 0

Automata (PDA)

sebuah simbol variabel

Linier Bounded Automata

|α|≤| β|

Mesin Turing

Tidak Ada Batasan

Di dalam aturan bahasa Indonesia, kalimat “Rumput dan kambing memakan kelinci” termasuk ke dalam kalimat aktif transitif. “kelinci” dan “kambing” sebagai subjek, “memakan” sebagai predikat dan “rumput” sebagai objek. Kata “dan” menunjukkan perbandingan setara. Adapun aturan yang dipenuhi oleh kalimat tersebut di atas adalah: → kambing, kelinci, rumput, … → makan, … → me , … → dan , … → , … Cara penulisan tersebut dinamakan aturan produksi (production rules). Kata atau simbol nyata pada kalimat tersebut dinamakan simbol terminal, sedangkan yang berada di dalam tanda < dan > disebut dengan simbol non-terminal. Tata bahasa (grammar) bisa didefiniskan secara formal sebagai kumpulan dari himpunanhimpunan variabel, simbol-simbol terminal, simbol awal, yang dibatasi oleh aturan-aturan produksi. Grammar (G) merupakan fungsi dari (V, T, S, P) , dimana: V = himpunan simbol variabel T = himpunan simbol terminal S = simbol variabel yang digunakan sebagai simbol awal P = himpunan aturan produksi Ada banyak kesamaan stuktur di dalam bahasa manusia dengan bahasa pemrograman tingkat tinggi karena bahasa pemrograman tingkat tinggi memang dirancang untuk berkomunikasi antara manusia dan mesin dengan bahasa yang “mendekati” bahasa manusia . 2.

Diagram Status Transisi Otomata dapat disajikan dengan diagram transisi status, dimana simpul berisi suatu status dan busur berisi masuikan simbol yang mentransisikan suatu status. Status tersebut memiliki notasi seperti pada gambar 1.

19

Seminar Nasional Informatika 2013

Gambar 1. Notasi dari diagram status 3.

Bahasa Reguler Suatu tata bahasa L(G) = (V, T, S, P) dikatakan sebagai bahasa reguler jika ruas kiri berupa satu simbol variabel dan ruas kanan maksimal memiliki satu simbol variabel, contoh: S → aB | cDe. 4.

Finite Automata (FA) Mesin yang mengenali bahasa reguler adalah Finite Automata (FA). Otomata jenis ini tidak memiliki penyimpan. Sebuah FA didefinisikan sebagai: M = (Q, ∑, , S, F) dimana: Q = himpunan status, Q   ∑ = himpunan simbol masukan, ∑    = fungai transisi S = status awal, S  Q F = himpunan status akhir, F  Q, F   FA yang menerima masukan dengan tepat satu transisi status disebut dengan Deterministic FA (DFA), sedangkan FA yang menerima masukan lebih dari satu transisi status disebut dengan Non Deterministic FA (DFA). 5.

Bahasa Bebas Konteks Bahasa bebas konteks sangat berperan dalam pengembangan teknologi kompiler sejak tahun 1960, khususnya dalam mengimplementasikan parser. Suatu tata bahasa L(G) = (V, T, S, P) dikatakan sebagai bahasa bebas konteks jika ruas kiri berupa satu simbol variabel dan ruas kanan tidak dibatasi, contoh: S → I | E + E | ( E ). Bahasa bebas konteks digunakan pada pembuatan parser. 6. Finite State Machine Finite State Machine juga termasuk dalam teori bahasa automata yang dapat menerima inputan seperti FA, akan tetapi di dalam finite state machine ini juga dapat menerima inputan dan juga dapat mengeluarkan output sehingga dalam finite state machine terdapat dua type finite state machine yakni a. State Machine With Output / Tranducer 1. Meanly machine : Diantara state terdapat fungsi transisi 2. Moore machine : Output yang ditentukan oleh state b. Finite State Machine With No output Finite State Automata

20

Sering digunakan untuk pengenalan bahasa. Dari keduanya kita dapat menentukan type Finite State yang kita gunakan. a. Finite State Machine With Output / Tranducer Finite State Machine with Output sering digunakan dalam Salah satunya mesin ATM yang menerima masukan berupa kartu ATM dan Keluaranya Berupa Uang, sehingga dapat dikatakan Mesin ATM menggunakan fungsi dari FSM With Output, Contoh lainnya adalah Mesin Vending Machine (mesin jaja), yang menerima masukkan berupa koin yang dimasukkan kedalam machine kemudian keluarannya berupa minuman atau yang lain Sebagai contoh, Seorang anak kecil mempunyai uang sebesar Rp 3500 ,- , dan ingin memilih jus jeruk kalengan di mesin jaja dengan koin Rp 1000,- sebanyak 3 buah dan RP 500,sebanyak 1 buah kemudian anak itu memasukkan koin seribu kedalam mesin sebanyak tiga kali kemudian koin lima ratus sekali sehingga di dalam mesin terdapat koin sebanyak Rp 3500,dan mesin memunculkan pilihan jus jeruk kalengan seharga Rp 3000,-, sehingga angak itu menekan tombol pilihan untuk jus jeruk dan jus jeruk kalengan akan keluar dari mesin dan anak itu juga mendapatkan kembalian sebesar Rp 500,. Dari contoh diatas kita masukkan kedalam bentuk status sehingga dari masukkan awal kita tentukan status awal adalah S0 dan ketika dimasukkan lima ratus akan status akan bergeser sekali sehingga menjadi S1, tetapi jika dimasukkan seribu maka status awal akan bergeser dua kali sehingga menjadi S2. Dari Contoh kita misalkan jumlah statusnya ada 7 jadi dari S0 sampai S6, saat anak itu memasukkan koin seribu pertama dari status awal yaitu S0 bergeser ke S2 kemudian memasukkan koin seribu kedua dari S2 bergeser ke S4 kemudian memasukkan koin seribu ketiga dari S4 bergeser ke S6 dari sini seharusnya anak itu bisa mengambil jus jeruk akan tetapi memasukkan koin lima ratus sekali sehingga dari S6 tetap di S6 karena jumlah status terdiri dari 6 status dari masukkan lima ratus akan dianggap sebagai masukkan dan apabila anak itu menekan pilihan jus jeruk maka lima ratus akan dianggap sebagai keluaran sebagai kembalian.

Seminar Nasional Informatika 2013

Tabel 1. Tabel Transisi Vending Machine Sebuah FSM with Output didefinisikan sebagai : M = ( S,I,O,f,g,s0) Dimana S = Himpunan Status I = Masukkan O = Keluaran F = fungsi transisi, f : S x I  S G = fungsi keluaran, g : S x I  O S0 = Status Awal

KESIMPULAN

Atau bisa dibuat tabel transisi alternative seperti : Tabel 2.3. Alternative Vending Machine STATE 500 1000 JERUK APEL S0 S1 \ 0 S2 \ 0 S0 \ 0 S0 \ 0 S1 S2 \ 0 S3 \ 0 S1 \ 0 S1 \ 0 S2 S3 \ 0 S4 \ 0 S2 \ 0 S2 \ 0 S3 S4 \ 0 S5 \ 0 S3 \ 0 S3 \ 0 S4 S5 \ 0 S6 \ 0 S4 \ 0 S4 \ 0 S5 S6 \ 0 S6 \ S5 \ 0 S5 \ 0 500 S6 S6 \ S6 \ S0 \ S0 \ 500 1000 jeruk apel Next State \ Output Dari Tabel Transisi diatas kita bisa membuat sebuah diagram status. KET: O= 0

A = 500

B = 1000

C = Jeruk

Berdasarkan hasil penelitian dan analisa dari pembuatan Simulasi vending machine dan sudah sampai pada implementasi aplikasi, maka dapat diambil kesimpulan sebagai berikut: 1. Telah dibuat suatu aplikasi simulasi vending machine yang dapat menjelaskan cara kerja mesin penjual otomatis ini. 2. Simulasi vending machine yang dibuat dapat menerima inputan koin 500 dan 1000 dan menghasilkan output berupa keterangan minuman yang dipilih dan sisa koin yang telah dimasukkan. 3. Dengan adanya sistem penjual otomatis ini sangat praktis sekali dalam penggunaannya, sehingga vending machine ini mudah digunakan dilengkapi dengan menu bantuan cara menggunakan dan membantu pengguna cara pemakaian aplikasi ini.

D = Apel

DAFTAR PUSTAKA B,O

B,O A,o

Q0

C,O D,O

Q1

C,O D,O

A,o

B,O

A,o

B,O

B,O B,A

A,o

A,o

A,o

Q2

Q3

Q4

Q5

C,O D,O

C,O D,O

C,O D,O

C,O D,O

Q6 A,A

C , Jus Jeruk D , Jus Apel

Gambar 2. Diagram status Vending Machine

B,B

Aho, Alfred V, Sethi, Ravi, Ullman, Jeffrey D, 1986, Compilers: Principles, Techniques, and Tools, Addison Wesley J. E. Hopcroft, J. D. Ullman, Introduction to automata theory, languages and computation, Addison-Wesley, 1979. John E.Hopcroft, Rajeev Motwani, Jeffrey D. Ullmam, 2001, Introduce to Automata Theory, Languages, and Computation, Penerbit Addison Wesley, United States of Amerika.

21

Seminar Nasional Informatika 2013

REVIEW METODE KLASIFIKASI KENDARAAN DARI DATA VIDEO LALU LINTAS Imelda1, Agus Harjoko2 1

Teknik Informatika, FTI, Universitas Budi Luhur Jl. Raya Ciledug Petukangan Utara Jakarta Selatan 12260 2 Jurusan Ilmu Komputer dan Elektronika FMIPA Universitas Gadjah Mada Sekip Utara Yogyakarta 55281 1 [email protected], 2 [email protected]

ABSTRAK Klasifikasi kendaraan merupakan aspek penting dalam intelligence transportation system. Penelitian yang terkait dengan klasifikasi kendaraan telah banyak dilakukan. Namun survey, review dan research tentang klasifikasi kendaraan dari data video lalu lintas secara menyeluruh belum dilakukan. Paper ini memaparkan metode yang digunakan pada klasifikasi kendaraan untuk memperoleh gambaran menyeluruh dari penelitian tentang klasifikasi kendaraan. Kontribusi review ini yaitu agar diperoleh state-of-the-art klasifikasi kendaraan dari data video lalu lintas. Kata kunci : klasifikasi kendaraan, data video, lalu lintas 1.

Pendahuluan

Kendaraan merupakan alat transportasi menuju suatu tempat. Banyaknya kendaraan di jalan raya mengakibatkan padatnya lalu lintas yang dapat menyebabkan kemacetan lalu lintas sehingga terhambat sampai tujuan. Masalah yang terkait dengan lalu lintas, seperti kemacetan, mudahnya terjadi korban jiwa dalam kecelakaan di pusat-pusat perkotaan seluruh dunia dan pengaruh negatif dalam kebiasaan dan layanan mereka. Akibatnya tidak mudah untuk meningkatkan infrastruktur lalu lintas jalan. Oleh karena itu pengumpulan dan analisis parameter lalu lintas diperlukan, seperti jumlah kendaraan, kecepatan, tingkat kemacetan, pergerakan kendaraan di persimpangan, klasifikasi kendaraan, identifikasi perilaku yang dicurigai, jumlah penumpang dan jumlah kecelakaan [1]. Jumlah kendaraan yang terus meningkat membuat sistem pengaturan lalu lintas manual tidak mampu mengendalikan kondisi lalu lintas oleh sebab itu diperlukan sistem cerdas pengontrolan lalu lintas untuk meningkatkan pengontrolan dan manajemen perkotaan dan meningkatkan index kepercayaan di jalan dan jalan tol. Sistem ini juga menghitung kepadatan lintas dimana salah satu caranya yaitu melakukan klasifikasi kendaraan. Klasifikasi kendaraan telah berevolusi menjadi subjek penelitian yang signifikan karena pentingnya dalam navigasi otonom, analisis lalu lintas, pengawasan dan sistem keamanan, dan manajemen transportasi [2].

22

Klasifikasi kendaraan dapat didefinisikan sebagai observasi kendaraan jalan raya dan penyortiran berikutnya dari data yang dihasilkan ke dalam satu set kategori yang bersifat tetap. Dalam prakteknya, data klasifikasi kendaraan sangat penting karena ada di hampir semua aspek dalam transportasi dan rekayasa lalu lintas, seperti trotoar, penjadwalan pemeliharaan desain trotoar, analisis komoditas aliran, analisis kapasitas jalan raya, penetapan berat kendaraan yang boleh melewati jalan itu, dan analisis lingkungan [3]. Klasifikasi dan statistik dari jenis kendaraan di ruas jalan merupakan parameter penting untuk manajemen lalu lintas dan kontrol [4]. Riset klasifikasi kendaraan digunakan untuk memprediksi kebutuhan masa depan dan ekspektasi kehidupan di jalan [3]. Kelas Kendaraan merupakan parameter penting dalam pengukuran lalu lintas jalan. Beberapa penelitian mengembangkan algoritma untuk mencari keakuratan sistem untuk klasifikasi kendaraan menggunakan teknik yang berbeda [5][6]. Klasifikasi kendaraan otomatis merupakan tugas penting dalam Sistem Transportasi Cerdas (ITS) karena memungkinkan untuk mendapatkan parameter lalu lintas kendaraan yang dihitung berdasarkan kategori. Sumber informasi mengenai klasifikasi kendaraan dapat diperoleh dari video, kumparan induksi magnetik, sensor suara, sensor suhu dan microwave. Penggunaan video telah meningkatkan dukungan untuk manajemen lalu lintas karena keuntungan dari biaya instalasi dan berbagai informasi yang dikandungnya. Namun

Seminar Nasional Informatika 2013

keterbatasannya ketergantungan pada metode pendeteksian masih sangat kuat, normalisasi citra dominan, kebisingan dan akurasi rendah [7]. Sebuah sistem yang dapat menghitung jumlah kendaraan secara otomatis, melakukan klasifikasi dan pelacakan sehingga dapat mengidentifikasi arus lalu lintas di persimpangan merupakan tugas penting untuk video surveillance dalam manajemen lalu lintas perkotaan [8]. Dalam sistem transportasi cerdas (ITS), khususnya di bidang manajemen lalu lintas perkotaan, pemantauan dapat dilakukan di sisi jalan [9][10] atau di persimpangan [8][9], baik dengan kamera tunggal [11][12][13], banyak kamera [14][15]. Penelitian sebelumnya tentang riset klasifikasi kendaraan dibahas oleh Changjun dan Yuzong [16] dari sinyal akustik dan seismik menggunakan metode Support Vector Machine (SVM) namun penelitian ini bukan berasal dari video data. Buch, dkk [17] dalam reviewnya tentang teknik computer vision untuk analisis lalu lintas perkotaan juga menyoroti tentang klasifikasi kendaraaan. Sedangkan lalu Yousaf, dkk, [18] hanya membandingkan beberapa algoritma dari 6 paper tentang klasifikasi kendaraan. Oleh sebab itulah review tentang klasifikasi kendaraan dari data video lalu lintas dibahas agar diperoleh gambaran yang menyeluruh mengenai metode klasifikasi kendaraan. Penelitian ini hanya membahas klasifikasi kendaraan dari data video lalu lintas termasuk data citra, kamera dan video. Salah satu tujuan menyajikan metode klasifikasi citra kendaraan berdasarkan video lalu lintas jalan adalah agar mempermudah dalam proses normalisasi dan memperoleh akurasi yang dapat diterima [7]. 2.

Metode Klasifikasi Kendaraan Penyajian metode klasifikasi kendaraan ini diurutkan dari terpopuler sampai yang kurang populer. Beberapa peneliti telah menggabungkan metode untuk digunakan dalam penelitiannya [5][19][20][21]. 2.1. Support Vector Machine (SVM) SVM diciptakan pertama kali oleh Corinna Cortes dan Vladimir Vapnik pada tahun 1995 [22]. SVM adalah model pembelajaran yang di supervisi dengan algoritma pembelajaran terkait yang menganalisis data dan mengenali pola, digunakan untuk klasifikasi dan analisis regresi. Meskipun SVM pada dasarnya adalah klasifier biner, namun dapat diadopsi untuk menangani tugas multi-kelas klasifikasi. Cara konvensional untuk mengembangkan SVM dalam skenario multi klas adalah menguraikan masalah m-klas menjadi 2 klas masalah yaitu pendekatan one-vs-one (OVO) atau one-vs-all (OVA).

Pendekatan one-vs-one (OVO) adalah klas dibedakan antara kendaraan dan bukan kendaraan. Kemudian setelah terdeteksi bahwa itu adalah kendaraan maka digunakan pendekatan one-vs-all (OVA) dimana kendaraan kemudian dibagi berdasarkan kelasnya [23]. SVM termasuk metode yang terpopuler yang dipilih oleh banyak peneliti untuk melakukan klasifikasi kendaraan [23][24][25][26][9][10][27][28][29]. Chen, dkk, [23] menggunakan kernelisasi SVM untuk pengenalan dan klasifikasi kendaraan secara otomatis menggunakan pengenalan warna dan pengenalan jenis. Fitur vektor menggambarkan siluet latar depan kendaraan dengan mengkodekan ukuran, aspek rasio, lebar, solidarity untuk mengklasifikasikan jenis kendaraan (mobil, van, HGV). Sistem menggunakan sebuah histogram 8 biner warna (YcbCr) sebagai vektor SVM. Data berasal dari kamera nyata yang ada di sisi jalan, tetapi kualitas citranya tidak sebagus yang ada di COIL database. Beberapa citra terlihat kabur yang disebabkan oleh getaran kamera (angin kencang). Selain itu, warna beberapa kendaraan tampaknya harus diubah karena sinar matahari sangat kuat dan refleksi permukaan specular. Meskipun kondisi menantang, jenis rata-rata sensitivitas OVA = 0.759 dan OVA = 0,687. Rata-rata jenis kekhususan OVO = 0,887 dan OVA = 0,858. Sensitivitas warna OVA = 0,956 dan rata-rata spesifisitas OVA = 0,971. Khan, dkk [24], Wang dan Zhu [28] menggunakan SVM linier. Khan, dkk [24] mengaplikasikan sebuah SVM linier untuk menunjukkan pendeteksian setiap kotak citra dalam 3D model. Sistem ini lebih cepat dalam pengklasifikasian sederhana untuk membedakan kendaraan bergerak dengan obyek yang lain. Kemudian digunakan region untuk menganalisa bentuk 3D yaitu fitur klasifier berbasis Histogram of Gradient. Keunikannya model 3D tidak hanya untuk lokalisasi fitur diskriminatif tepi atau sudut tetapi juga untuk rendering kendaraan. Histogram of Gradient (HOG) menyatukan 2 citra gambar dari sudut pandang yang berbeda dan menyatukan secara langsung serta distribusi fitur yang tidak sesuai untuk model lain. Jenis modelnya yaitu: full sedan, mid sedan, compact sedan, coupe, station wagon, van, SUV, compact/crossover SUV, truk. Kinerja model klasifikasi ini akurasinya 80%. Wang dan Zhu [28] menggunakan SVM linier untuk mengurangi kesalahan dalam mendeteksi dan mengklasifikasi kendaraan. Kombinasi deteksi dan estimasi gerak digunakan untuk rekonstruksi kendaraan sehingga dapat menghapus oklusi, blur, dan variasi dari pandangan. Pandangan lengkap dan normalisasi gambar kendaraan, jika mampu direkonstruksi dari data yang tidak memuaskan, akan

23

Seminar Nasional Informatika 2013

memfasilitasi pelabelan data yang lebih akurat, ekstraksi fitur dan klasifikasi multiclass kendaraan. Disini diusulkan sebuah multimodal temporal panorama (MTP) untuk ekstraksi akurat dan rekonstruksi kendaraan bergerak secara realtime menggunakan multimodal sistem pemantauan jarak jauh (audio / video). Representasi MTP terdiri dari: 1) gambar panorama view (PVI) untuk mendeteksi kendaraan yang menggunakan konsep garis deteksi 1D vertikal; 2) gambar pesawat epipolar (EPI), yang dihasilkan dari garis epipolar 1D sepanjang jalan vehicles'moving, untuk ciri kecepatan dan arah, dan 3) sinyal audio yang sesuai dikumpulkan pada titik deteksi kendaraan untuk mengurangi deteksi target palsu di PVI. Menggunakan pendekatan MTP, semua kendaraan yang direkonstruksi memiliki pandangan sisi yang sama, sehingga blur dan oklusi citra berkurang. Dengan penggunaan klasifier SVM akurasi meningkat diatas 10% menggunakan gambar kendaraan yang sesuai video asli dari 140 kendaraan. Gandhi dan Trivedi [25] mengekstraksi fitur histogram of gradients (HOG) untuk digunakan oleh klasifier SVM. Fitur HOG: 1) membagi kotak kedalam grid M x N, 2) setiap grid elemen, dikuantisasi arah gradien kisaran 0 sampai 180 derajat dalam keranjang dan histogram K ditimbang oleh intensitas citra yang diperoleh, 3) terapkan smooting arah spasial dan orientasi ke array histogram untuk mengurangi kepekaan terhadap diskritisasi, 4) stack array yang dihasilkan menjadi B = M x N x K dimensi vektor. Kelas kendaraan diklasifikasi oleh SVM menjadi 4 klas yaitu: sedan, minivan, pickup, bukan kendaraan. Tingkat alarm palsu (nonkendaraan diklasifikasikan sebagai kendaraan) adalah 0% (0/108) dan tingkat deteksi mempertimbangkan semua kendaraan sebagai kelas yang sama adalah 98,8% (85/87). Untuk klasifikasi kendaraan, akurasi adalah 64,3% (56/87). Namun, jika minivan dan pickup digabungkan menjadi satu kelas, akurasi mobil diskriminatif vs kendaraan lain adalah 82,8% (72/87). Messelodi, dkk [26] menggunakan nonlinear Support Vector Machine (SVM) dan menyajikan fitur berbasis classifier untuk membedakan sepeda dan sepeda motor. Fitur visual berfokus pada daerah roda kendaraan. Tingkat keberhasilan klasifikasi kendaraan 96,7%. Fitur visual yang digunakan oleh classifier dihitung mulai dari citra kendaraan, citra latar belakang dan perkiraan posisi dan orientasi kendaraan di dunia nyata. Algoritma berfokus pada area citra yang berhubungan dengan roda kendaraan, dan bertindak secara berbeda tergantung pada orientasi kendaraan sehubungan dengan tampilan kamera (samping atau depan /

24

belakang). Support Vector Machine (SVM) telah dilatih menggunakan fitur analog, berdasarkan profil proyeksi miring di bagian rendah kendaraan, mengarahkan ke tingkat kesalahan global 6,3% pada level view dan 3,3% di level kendaraan. Tingkat kesalahan klasifikasi sekitar 5%, hasil ini dianggap memuaskan. Chen, dkk [9][10][27] melakukan penelitian secara komprehensif untuk membandingkan support vector machines (SVM) dengan random forests (RF) classifiers. Mulai dari melakukan pengkategorian jenis kendaraan [27] dilanjutkan melakukan klasifikasi kendaraan menggunakan deskriptor multi-bentuk [9], kemudian deteksi, klasifikasi dan pelacakan kendaraan [10]. Ketiga tulisannya membagi kendaraan dalam 4 kategori yaitu: mobil, van, bus dan sepeda motor (termasuk sepeda). Sebuah pengukuran berbasis vektor fitur 13-dimensi diperpanjang dengan dimensi tinggi EPHOG dan fitur IPHOG yang terpilih sebagai fitur observasi. Fitur 13-dimensi itu adalah area, panjang sumbu x, panjang sumbu y – panjang sumbu x dan panjang sumbu y dihubungkan menjadi sebuah ellipse, convex area, perimeter, iled area (pikselpiksel dalam area yang diberi tanda), equivdiameter = √4A/π (A = area), lebar kotak yang ditandai, tinggi kotak yang ditandai, dispersedness = I2/A (A=area, I=perimeter obyek), extent (proporsi piksel-piksel dalam kotak obyek yang ditandai), soliditas (proporsi pikselpiksel dalam convex hull obyek), eksentrisitas [9][10][27]. Model berbasis klasifikasi dibuktikan bahwa kinerja keseluruhan klasifikasi yang benar 88,25%. Menerapkan dua pengklasifikasi populer untuk fitur siluet ditetapkan diperagakan bahwa SVM konsisten keluar-dilakukan RF, dengan akurasi klasifikasi rata-rata akhir benar positif 96,26%. Jumlah tertinggi kesalahan klasifikasi terjadi antara kategori mobil dan van, di mana kedua fitur ukuran dan bentuk menunjukkan kesamaan yang signifikan [27]. Segmentasi kendaraannya dilakukan secara manual diperlukan untuk kebutuhan data base kendaraan yang besar (> 2000 sampel) sebagai kombinasi input dari measurement-based features (MBF) dan HOG (histogram of orientation gradients, both edge and intensity based) features. Hasil penelitian menunjukkan bahwa semua metode mencapai tingkat pengenalan diatas 95% pada dataset, dengan SVM secara konsisten mengalahkan RF. Kombinasi fitur measurementbased features (MBF) dan IPHOG memberikan

Seminar Nasional Informatika 2013

kinerja terbaik dari 99,78% [26][9]. Dalam tulisan terakhirnya percobaan ekstensif telah dilakukan, membandingkan 7 kombinasi deteksi dan metode klasifikasi. Sebuah latar belakang Gaussian Mixture Model baru (GMM) dan metode bayangan penghapusan telah digunakan untuk menangani perubahan pencahayaan mendadak dan getaran kamera. Sebuah filter Kalman melacak kendaraan untuk mengaktifkan klasifikasi oleh suara mayoritas atas frame berurutan, dan metode level set telah digunakan untuk menyempurnakan gumpalan latar depan. Percobaan yang luas dengan data dunia nyata telah dilakukan untuk mengevaluasi kinerja sistem. Hasil kinerja terbaik dari pelatihan SVM (Support Vector Machine) menggunakan kombinasi siluet kendaraan dan intensitas berbasis HOG piramida fitur diekstrak mengikuti latar belakang pengurangan, mengelompokkan gumpalan latar depan dengan suara mayoritas. Hasil menunjukkan bahwa kombinasi terbaik adalah untuk melatih SVM menggunakan MBF + fitur IPHOG diekstraksi oleh latar belakang pengurangan, mengelompokkan gumpalan latar depan menggunakan suara mayoritas lebih dari 5 frame berturut-turut. Hasil menunjukkan laju kendaraan deteksi 96,39% dan akurasi klasifikasi 94.69% di bawah kondisi pencahayaan dan cuaca yang bervariasi [10]. Klausner, dkk [29] menggunakan classifier Least Squares Support Vector Machine (LS-SVM) untuk mengurangi tingkat kesalahan klasifikasi. Penelitiannya menggunakan multisensor kamera cerdas yaitu kamera dengan sensor tambahan yaitu inframerah dan audio. Keuntungannya, tingkat kesalahan klasifikasi berkurang dan hasil klasifikasi untuk truk kecil sekitar 7% dan truk besar sekitar 10% dibandingkan hanya menggunakan satu sensor saja. 2.2. Jaringan Syaraf Tiruan (Neural Network) Jaringan saraf tiruan (Neural Network) yang pertama kali diusulkan Waffen McCulloch dan Walter Pitts pada tahun 1943 [30] digunakan oleh beberapa peneliti untuk melakukan klasifikasi kendaraan [3][4][19][31][32][33][34][21][35]. HechtNielsend (1988) mendefinisikan sistem saraf buatan sebagai berikut: "Suatu neural network (NN), adalah suatu struktur pemroses informasi yang terdistribusi dan bekerja secara paralel, yang terdiri atas elemen pemroses (yang memiliki memori lokal dan beroperasi dengan informasi lokal) yang memiliki interkoneksi bersama dengan alur sinyal searah yang disebut koneksi.

Setiap elemen pemroses memiliki koneksi keluaran tunggal yang bercabang (fan out) ke sejumlah koneksi kolateral yang diinginkan (setiap koneksi membawa sinyal yang sama dari keluaran elemen pemroses tersebut). Keluaran dari elemen pemroses tersebut dapat merupakan sembarang jenis persamaan matematis yang diinginkan. Seluruh proses yang berlangsung pada setiap elemen pemroses harus benar-benar dilakukan secara lokal, yaitu keluaran hanya bergantung pada nilai masukan pada saat itu yang diperoleh melalui koneksi dan nilai yang tersimpan dalam memori lokal. Daya, dkk [34] membuat framework untuk mengidentifikasi jenis kendaran multi-klas berdasarkan beberapa parameter geometris dengan menggunakan metode Artificial Neural Network (ANNE). Metode ini digunakan untuk memverifikasi dan mengklasifikasi perbedaan jenis kendaraaan dengan rasio identifikasi 97%. Kehandalan metode ANNE yaitu kemampuannnya untuk menyelesaikan masalah offline non linier dengan pelatihan selektif yaitu respon cukup akurat. Hasil pengujian mengidentifikasi akurasi 95% dari 270 citra. Fazli, dkk [33] membuat sistem pengontrolan lalu lintas berbasis neural network multilayer perceptron (MLP) dengan 2 lapisan tersembunyi untuk dapat mengenal kendaraan dalam sebuah wilayah lalu lintas dan mengkategorikannya, serta mendapatkan jumlah dan jenis kendaraan. Kelebihan menggunakan metode MLP adalah kamera tidak perlu dikalibrasi. Dalam penelitiannya digunakan kamera tidak bergerak yang terletak di ketinggian hampir dekat permukaan jalan untuk mendeteksi dan mengklasifikasikan kendaraan. Ada 2 tahap algoritma yang dilakukan, pertama, kendaraan bergerak didapat di situasi lalu lintas dengan beberapa teknik yaitu pengolahan citra, menghapus latar belakang gambar, melakukan deteksi tepi dan operasi morfologi. Kedua, kendaraan di dekat kamera dipilih, fitur khusus diproses dan diekstraksi. Hasil ekperimen menunjukkan akurasi 90% dari 182 kendaraan yang diuji. Hasil akurasi yang diperoleh Ozkurt, dkk dengan menggunakan Neural Network adalah 98,98 dari 68 kendaraan yang diuji [32]. Sistem Daigavane, dkk [31] dapat menelusuri dan mengklasifikasi 90% kendaraan dengan benar, kelebihannya sistem dapat diinstal kapan saja tanpa berinterfensi dengan lalu lintas, waktu pemrosesan per frame dapat dikurangi secara signifikan karena algoritmanya lebih dioptimalkan yaitu dengan frame rate 15 fps, kelemahannya ketika beberapa kendaraan bergerak dengan kecepatan yang sama maka kendaraan cenderung dianggap 1 kendaraan sehingga menyebabkan sistem salah

25

Seminar Nasional Informatika 2013

mengklasifikasi kendaraan. Kelemahan ini telah diselesaikan oleh Xiong, dkk, [3] menggunakan Neural Network dengan pelatihan Backpropagation sebagai learning rule-nya sehingga 2 kendaraan di jalur berbeda yang berjalan berdampingan tetap terlihat 2. Hasil akurasinyapun dapat diterima yaitu 90% dari 341 kendaraan yang diuji. Li, dkk [4], Qin [35], Zaman, dkk [19] Goyal dan Verma, [21] juga menggunakan Neural Network dengan pelatihan Backpropagation sebagai learning rule-nya. Li, dkk [4], Qin, [35] dan Zaman, dkk, [19] menggunakan Backpropagation dengan 3 layer untuk mengklasifikasi kendaraan dengan ciri momen invarian. Li, dkk [4] dan Qin, [35] memperoleh hasil akurasi 93,6% dari 1000 data citra, Zaman, dkk, [19] memperoleh 99,51% dari 120 data citra, sedangkan Goyal dan Verma, [21] hanya memperoleh 51,5% dari 86 data uji. Sebenarnya Zaman, dkk, [19], Goyal dan Verma, [21] dalam penelitiannya melakukan pengujian menggunakan beberapa metode. Metodenya juga merupakan mengkombinasi Neural Network. Zaman, dkk, [19], Goyal dan Verma, [21] melakukan pengujian menggunakan metode Neural Network Multilayer Perceptron dengan DSM-AN, DSM dan BP. 2.3. Fuzzy Istilah logika fuzzy diperkenalkan pada tahun 1965 oleh Lotfi A. Zadeh [36]. Logika fuzzy adalah bentuk dari banyak-nilai logika atau logika probabilistik, berhubungan dengan penalaran yang perkiraan daripada tetap dan tepat. Dibandingkan dengan set biner tradisional (di mana variabel dapat mengambil nilai-nilai true atau false) variabel logika fuzzy mungkin memiliki nilai kebenaran yang berkisar dalam tingkat antara 0 dan 1. Logika fuzzy telah diperpanjang untuk menangani konsep kebenaran parsial, dimana nilai kebenaran dapat berkisar antara sepenuhnya benar dan benar-benar palsu. Klasifikasi kendaraan dengan fuzzy digunakan untuk analisis kinerja [14] dan perbandingan akurasi [37] klasifikasi kendaraan. Sistem ini ada yang menggunakan penggabungan tipe-1 fuzzy, neuro fuzzy adaptif dan tipe-2 fuzzy inference system [14], dan ada yang hanya menggunakan tipe-2 fuzzy inference system [37]. Adaptive neuro fuzzy inference system (ANFIS) adalah jenis jaringan saraf yang didasarkan pada Takagi-Sugeno sistem inferensi fuzzy. Karena terintegrasi baik jaringan saraf dan prinsip-prinsip logika fuzzy, ia memiliki potensi untuk menangkap manfaat baik dalam kerangka tunggal. Sistem inferensi yang sesuai dengan set fuzzy IF-THEN aturan yang telah belajar kemampuan untuk fungsi nonlinear perkiraan.

26

Oleh karena itu, ANFIS dianggap approximator universal. Klasifikasi kendaraan yang dilakukan oleh Sharma dan Bajaj [5] awalnya sistem inferensi fuzzy tipe-1 dan adaptif neuro-fuzzy inference system (ANFIS). Disini algoritma membaca sistem inferensi, menerapkan sampel berbagai masukan, memeriksa kelas setiap sampel dan menghitung akurasi. Kelas ini diidentifikasi dengan memeriksa ban kendaraan, ground clearance dan panjang badan kendaraan yang diambil sebagai jarak sumbu roda, tinggi chassis dan panjang tubuh masing-masing. Ketepatan ANFIS lebih tinggi dari tipe-1 FIS tetapi kinerja sistem perlu lebih dioptimalkan sehingga digunakan inferensi fuzzy tipe-2 [5]. Dari pengujian terbukti keakuratan tipe-2 FIS lebih baik daripada ANFIS dan jika tipe-2 sistem terhibridisasikan dengan jaringan saraf maka akurasi akan meningkat secara signifikan. Keakuratan logika inferensi fuzzy tipe-2 sekitar 70% dan jika hibridisasi dengan jaringan syaraf akurasi diperkirakan akan meningkat sampai 8590%. Selain itu algoritma genetika digunakan untuk mengoptimalkan set aturan dan hasil terbaik. Shaoqing, dkk [15] mengusulkan metode fuzzy rules classifier untuk klasifikasi kendaraan dengan 3 kategori yaitu mobil, truk dan bus. Pertama kendaraan dikategorikan ke dalam mobil dan bukan mobil secara kasar sesuai dengan warna LPR (Licence Plate Region), dan yang bukan mobil disegmentasi dengan kombinasi fungsi pemetaan posisi dan pencarian lokal. Fitur yang diajukan yaitu: jumlah region, jumlah warna, big window, the edges number of top, low gray region of top. Fitur ini diajukan untuk yang bukan mobil dan proses ekstraksinya terdiri dari 2 langkah utama. Pertama, mendeteksi tepi horisontal dengan metode hybrid insensitive noise edge detection berdasarkan pada operator Sobel dan warna. Kedua, daerah digabung sesuai dengan warna dan posisi. Terakhir yang bukan mobil diklasifikasikan ke dalam truk dan bus dengan fuzzy rules classifier. Hasil penelitian dibagi dalam 2 pembagian waktu yaitu jam 7:00 – 8:00 pagi dimana akurasi untuk mobil 95%, truk 90,8% dan bus 86,2%, sedangkan akurasi pada jam 3:00 – 4:00 sore adalah 94,1%, truk 88,5%, bus 81,5%. Zaman, dkk, [19] mengimplementasi sistem klasifikasi menggunakan neural network Fuzzy Learning Vector Quantization (FLVQ), dan Fuzzy Learning Quantization Particle Swarm Optimization (FLVQ-PSO) dengan akurasi FLVQ 90,71%, FLVQ-PSO 74,76%. Untuk sistem klasifikasinya obyek dibagi 2 klas yaitu klas besar dan klas kecil. Klas besar itu seperti bus dan truk, dan klas kecil itu seperti van, jeep, dan sedan. Fitur digunakan untuk merepresentasikan sebuah

Seminar Nasional Informatika 2013

citra yang terdiri dari beberapa kombinasi fitur. Fitur dalam sistem klasifikasi ini adalah skala obyek berdasarkan ukurannya. Jumlah citra yang diuji adalah 120 data citra. 2.4. Bayesian Network / Jaringan Bayesian Teorema Bayes yang diterbitkan pada tahun 1774 oleh Pendeta Thomas Bayes (17021761). Dynamic Bayesian Network (DBN) berguna dalam industri karena mereka dapat model proses di mana informasi tidak lengkap, atau ada ketidakpastian. Keterbatasan ini DBN adalah bahwa mereka tidak selalu akurat memprediksi hasil dan waktu komputasinya lama [38]. Tang [39], Kafai dan Bhanu [2] mengusulkan Bayesian Network untuk klasifikasi kendaraan. Perbedaannya, Tang [39] menggunakan metode klasifikasi Naive Bayesian Classifier untuk menyelesaikan permasalahan kesalahan pendeteksian jenis kendaraaan. Kesalahan ini akibat tidak diperolehnya informasi mengenai sudut kendaraan dan akibat adanya noise citra yang nilai fitur invarian proyektifnya salah. Sedangkan Kafai dan Bhanu [2] menggunakan Dynamic Bayesian Netwoek untuk klasifikasi kendaraan dan hasil akurasinya 96,68% dari 169 data citra. Yousaf, dkk [18] membandingkan beberapa algoritma klasifikasi kendaraaan dan disimpulkan bahwa algoritma Hybrid Dynamic Bayesian Network (HDBN) Classification lebih baik dari algoritma lain karena sifatnya yang dapat memperkirakan fitur sederhana kendaraan dari video yang berbeda. 2.5. 3D Model Beberapa peneliti menggunakan 3D model dalam klasifikasi kendaraan [37][40][41][42]. Sheikh, dan Abu-Bakar [37] menggunakan model matching untuk memperkirakan pose kendaraan 3D. Estimasi pose berkisar ± 50 agar cocok untuk klasifikasi kendaraan. Bila obyek bergerak terlalu lambat, perhitungan menjadi salah karena jaraknya sangat pendek dalam gambar 2D, arah vektornya salah dan hasil klasifikasinyapun salah. Buch, [40] menggunakan metode 3DHOG classifier yang beroperasi pada frame tunggal. Metode ini memilliki kemampuan yang lebih baik dalam 3 kondisi cuaca sehingga menghasilkan akurasi 85,5%. Buch, dkk, [41] menggunakan 3D wire frame model untuk klasifikasi kendaraan. Kinerja klasifikasi terbaik yaitu 100% dicapai pada kondisi cerah. Ambardekar [42] menggunakan 2 teknik matching berbasis 3D model yaitu color contour matching dan gradient based matching. Teknik yang pertama akurasinya rendah, teknik kedua hanya 60%. Keuntungan menggunakan

teknik ini adalah karena kecepatannya (5 frame per menit tanpa optimasi). 2.6. k-nearest neighbor (kNN) classifier Metode k-nearest neighbor (kNN) classifier digunakan oleh beberapa peneliti [1][43][13][7] untuk klasifikasi kendaraan. Morris dan Trivedi [1] menggunakan varian metode knearest neighbor (kNN) classifier yaitu weighted k-nearest neighbor (wkNN) classifier. Dengan metode ini, Rashid dan Mithun, dkk melakukan penelitian secara bertahap, pertama menggunakan analisa time-spatial image (TSI) untuk memproses video frame per frame, kemudian menggunakan analisa Multiple TSI untuk mengolah video frame per frame secara bersamaan. Tujuannya agar kinerja klasifikasi meningkat [43][13]. Matos, dkk [7] mengusulkan metode adaptive-KNN untuk klasifikasi citra kendaraan dari video agar mudah dinormalisasi, cepat diklasifikasi dan hasil ekperimen menunjukkan akurasi 95% dari 20 kendaraan yang diuji. 2.7. Principal Component Analysis (PCA) Peng, dkk dan Matos, dkk [7][44], menggunakan metode Principal Component Analysis (PCA) untuk melakukan klasifikasi kendaraan. Sedangkan Matos, dkk, [7], menggunakan PCA sebagai fitur, dimana PCAnya merupakan blok yang dinormalisasi dari citra. Dalam tulisannya, Peng, dkk [44] mengusulkan metode robust klasifikasi jenis kendaraan berbasis multi klas Principal Components Analysis (PCA) yang adaptif. Gambar mobil yang diambil pada siang hari dan malam hari dipisahkan. Kendaraan bagian depan di ekstraksi dengan menentukan lebar depan kendaraan dan lokasi platnya. Kemudian, telah terbentuk eigen vector untuk menyajikan kendaraan depan yang sudah terekstraksi, maka digunakan metode PCA dengan pengklasteran untuk mengklasifikasi jenis kendaraan. Sistem diuji sepanjang hari. Akurasi kendaraan 86,1% dari 550 kendaraan yang lewat di siang hari dan 81% dari 120 kendaraan yang lewat di malam hari. Kendala yang masih dihadapi adalah kurangnya fokus kamera dan dibeberapa citra khususnya kendaraan yang bergerak sangat cepat tidak dapat dilihat secara jelas. 2.8. Metode lain 2.8.1.

Transformations Semi Ring Projection (TSRP) Zhang, dkk [20] menyajikan metode transformations-semi-ring-projection (TSRP) untuk memperoleh akurasi klasifikasi jenis kendaraan yang tinggi. TSRP merupakan

27

Seminar Nasional Informatika 2013

penggabungan algoritma transformations-ringprojection (TRP) dengan Discrete Wavelet Transform (DWT) dan algoritma Fuzzy C-Means (FCM). Penerapan TRP dan DWT untuk sistem klasifikasi kendaraan menunjukkan efektifitas dan ketahanan skema klasifikasi kendaraannya. TRP memiliki kinerja yang baik dibanding geometri invarian untuk skala dan rotasi. TSRP dalam domain DWT lebih kuat dan stabil bila ada noise dalam citra. Pengujian dilakukan pada 196 citra dengan akurasi 98,9% yang diperoleh pada kelas tertentu. 2.8.2.

Optimal classifier Hsieh, dkk [12] mengusulkan metode optimal classifier untuk klasifikasi kendaraan baru berdasarkan fitur ukuran dan linearity. Sistem ini mengatasi masalah kemacetan kendaraan yang disebabkan oleh bayangan, yang sering menyebabkan kegagalan penghitungan kendaraan dan klasifikasi. Akurasi yang menggunakan beberapa frame memiliki nilai yang lebih tinggi dari pada satu frame yaitu diatas 92%. 2.8.3.

Multi-branching sequential forward selection (MB-SFS) Wang dan Zhu [45] menggabungkan metode Support Vector Machine (SVM) dan Sequential Forward Selection (SFS) menjadi metode multi-branching sequential forward selection (MB-SFS). Dengan menggunakan MBSFS maka sejumlah fitur yang bagus dapat ditampilkan pada setiap level yang sesuai dengan kriteria yang dibuat. Sampel data 485 kendaraan yang terbagi untuk pelatihan: 280 dan untuk pengujian: 205. Fitur ditandai dalam 2 tipe. Pertama, kendaraan dibagi menjadi 4 kategori: sedan, van, truk pickup, dan bus. Kedua, kendaraan dilabelkan menjadi kendaraan ringan, sedang, dan berat. Fiturnya yaitu: fitur geometris global (rasio aspek, profil), fitur struktur lokal (HOG), fitur audio berbagai baik spektral dan perceptual representations. Berdasarkan uji coba ditampilkan bahwa pada level 3 telah diperoleh hasil fitur terbaik. 3.

RINGKASAN Dalam paper ini disajikan metode klasifikasi kendaraan dari data video lalu lintas. Metode klasifikasi yang paling populer digunakan adalah Support Vector Machine (SVM) dan Jaringan Syaraf Tiruan (Neural Network). Setiap metode klasifikasi yang dilakukan oleh peneliti memiliki keunikan fitur kendaraan yang digunakan. Beberapa peneliti telah menguji beberapa metode klasifikasi kendaraan menggunakan sampel data yang sama sehingga terlihat perbedaan akurasinya. Pengujian ada yang dilakukan

28

sepanjang hari, malam hari saja, atau waktu sibuk / peak time. Daftar Pustaka [1] B. T. Morris and M. M. Trivedi, “Learning , Modeling , and Classification of Vehicle Track Patterns from Live Video,” IEEE Transactions on Intelligent Transportation Systems, vol. 9, no. 3, pp. 425–437, 2008. [2] M. Kafai and B. Bhanu, “Dynamic Bayesian Networks for Vehicle Classification in Video,” IEEE Transactions on Industrial Informatics, vol. 8, no. 1, pp. 100–109, 2012. [3] N. Xiong and J. He, “A Neural Network Based Vehicle Classification System for Pervasive Smart Road Security,” Journal of Universal Computer Science, vol. 15, no. 5, pp. 1119–1142, 2009. [4] X. Li, H. Fu, and J. Xu, “Automatic Vehicle Classification Based on Video with BP Neural Networks,” 2008 4th International Conference on Wireless Communications, Networking and Mobile Computing, no. 2, pp. 1–3, Oct. 2008. [5] P. Sharma and P. Bajaj, “Performance Analysis of Vehicle Classification System Using Type-1 Fuzzy, Adaptive Neuro-Fuzzy and Type-2 Fuzzy Inference System,” 2009 Second International Conference on Emerging Trends in Engineering & Technology, pp. 581–584, 2009. [6] P. Sharma and P. Bajaj, “Accuracy Comparison of Vehicle Classification System Using Interval Type-2 Fuzzy Inference System,” 2010 3rd International Conference on Emerging Trends in Engineering and Technology, pp. 85–90, Nov. 2010. [7] F. M. D. S. Matos and R. M. C. R. De Souza, “An image vehicle classification method based on edge and PCA applied to blocks,” 2012 IEEE International Conference on Systems, Man, and Cybernetics (SMC), pp. 1688–1693, Oct. 2012. [8] P. Babaei, “Vehicles tracking and classification using traffic zones in a hybrid scheme for intersection traffic management by smart cameras,” 2010 International Conference on Signal and Image Processing (ICSIP), pp. 49–53, 2010. [9] Z. Chen and T. Ellis, “Multi-shape Descriptor Vehicle Classification for Urban Traffic,” 2011 International Conference on Digital Image Computing: Techniques and Applications, pp. 456–461, Dec. 2011. [10] Z. Chen, T. Ellis, and S. A. V. Smieee, “Vehicle Detection , Tracking and Classification in Urban Traffic,” 2012 15th International IEEE Conference on Intelligent Transportation Systems, pp. 951–956, 2012.

Seminar Nasional Informatika 2013

[11] L. Unzueta, M. Nieto, A. Cortés, J. Barandiaran, O. Otaegui, and P. Sánchez, “Adaptive Multicue Background Subtraction for Robust Vehicle Counting and Classification,” IEEE Transactions on Intelligent Transportation Systems, vol. 13, no. 2, pp. 527–540, 2012. [12] J. Hsieh, S. Yu, Y. Chen, and W. Hu, “Automatic Traffic Surveillance System for Vehicle Tracking and Classification,” IEEE Transactions on Intelligent Transportation Systems, vol. 7, no. 2, pp. 175–187, 2006. [13] N. C. Mithun, N. U. Rashid, and S. M. M. Rahman, “Detection and Classification of Vehicles From Video Using Multiple TimeSpatial Images,” IEEE Transactions on Intelligent Transportation Systems, vol. 13, no. 3, pp. 1215–1225, Sep. 2012. [14] J. Lai, S. Huang, and C. Tseng, “ImageBased Vehicle Tracking and Classification on the Highway,” 2010 International Conference on Green Circuits and Systems (ICGCS), pp. 666–670, 2010. [15] M. Shaoqing, L. Zhengguang, Z. Jun, and W. Chen, “Real-time vehicle classification method for multi-lanes roads,” 2009 4th IEEE Conference on Industrial Electronics and Applications, pp. 960–964, May 2009. [16] Z. Changjun and C. Yuzong, “The Research of Vehicle Classification Using SVM and KNN in a Ramp,” 2009 International Forum on Computer Science-Technology and Applications, pp. 391–394, 2009. [17] N. Buch, S. A. Velastin, and J. Orwell, “A Review of Computer Vision Techniques for the Analysis of Urban Traffic,” IEEE Transactions on Intelligent Transportation Systems, vol. 12, no. 3, pp. 920–939, 2011. [18] K. Yousaf, A. Iftikhar, and A. Javed, “Comparative Analysis of Automatic Vehicle Classification Techniques: A Survey,” International Journal of Image, Graphics and Signal Processing, vol. 4, no. 9, pp. 52– 59, Sep. 2012. [19] B. Zaman, W. Jatmiko, A. Wibowo, and E. M. Imah, “Implementation Vehicle Classification On Distributed Traffic Light Control System Neural Network Based,”2011 International Conference on Advanced Computer Science and Information System (ICACSIS), pp.107–112, 2011. [20] D. Zhang, S. Qu, and Z. Liu, “Robust Classification of Vehicle based on Fusion of TSRP and Wavelet Fractal Signature,” 2008. ICNSC 2008. IEEE International Conference on Networking, Sensing and Control, pp. 1788–1793, 2008. [21] A. Goyal and B. Verma, “A Neural Network based Approach for the Vehicle Classification,” Proceedings of the 2007

IEEE Symposium on Computational Intelligence in Image and Signal Processing (CIISP 2007), pp. 226–231, 2007. [22] W. McCulloch and W. Pitts, “A Logical Calculus of Ideas Immanent in Nervous Activity,” Bulletin of Mathematical Biophysics, vol. 5, pp. 115–133, 1943. [23] Z. Chen, N. Pears, M. Freeman, and J. Austin, “Road Vehicle Classification using Support Vector Machines,” 2009. ICIS 2009. IEEE International Conference on Intelligent Computing and Intelligent Systems, vol. 4, pp. 214–218, 2009. [24] S. M. Khan, H. Cheng, D. Matthies, and H. Sawhney, “3D Model Based Vehicle Classification in Aerial Imagery,” IEEE Conference on Computer Vision and Pattern Recognition (CVPR), pp. 1681–1687, 2010. [25] T. Gandhi and M. M. Trivedi, “Video Based Surround Vehicle Detection, Classification and Logging from Moving Platforms: Issues and Approaches,” 2007 IEEE Intelligent Vehicles Symposium, pp. 1067–1071, Jun. 2007. [26] S. Messelodi and C. Maria, “Vision-based bicycle / motorcycle classification,” Pattern Recognition Letters, vol. 28, no. 13, pp. 1719–1726, 2007. [27] Z. Chen, T. Ellis, and S. A. Velastin, “Vehicle Type Categorization : A comparison of classification schemes,” 2011 14th International IEEE Conference on Intelligent Transportation Systems (ITSC), pp. 74–79, 2011. [28] T. Wang and Z. Zhu, “Real time moving vehicle detection and reconstruction for improving classification,” 2012 IEEE Workshop on the Applications of Computer Vision (WACV), pp. 497–502, Jan. 2012. [29] A. Klausner, A. Tengg, and B. Rinner, “Vehicle Classification On Multi-Sensor Smart Cameras Using Feature- And Decision-Fusion,” 2007. ICDSC ‟07. First ACM/IEEE International Conference on Distributed Smart Cameras, pp. 67–74, 2007. [30] J. Zupan, “Introduction to Artificial Neural Network ( ANN ) Methods: What They Are and How to Use Them,” Acta Chimica Slovenica, pp. 327–352, 1994. [31] P. M. Daigavane, P. R. Bajaj, and M. B. Daigavane, “Vehicle Detection and Neural Network Application for Vehicle Classification,” 2011 International Conference on Computational Intelligence and Communication Networks, pp. 758–762, Oct. 2011. [32] Celil Ozkurt and F. Camci, “Automatic Traffic Density Estimation And Vehicle Classification For Traffic Surveillance Systems Using Neural Networks,”

29

Seminar Nasional Informatika 2013

Mathematical and Computational Applications, vol. 14, no. 3, pp. 187–196, 2009. [33] S. Fazli, S. Mohammadi, and M. Rahmani, “Neural Network based Vehicle Classification for Intelligent Traffic Control,” International Journal of Software Engineering & Applications (IJSEA), vol. 3, no. 3, pp. 17–22, 2012. [34] B. Daya, A. H. Akoum, and P. Chauvet, “Neural Network Approach for the Identification System of the Type of Vehicle,” 2010 International Conference on Computational Intelligence and Communication Networks, pp. 162–166, Nov. 2010. [35] Z. Qin, “Method of vehicle classification based on video,” 2008 IEEE/ASME International Conference on Advanced Intelligent Mechatronics, pp. 162–164, Jul. 2008. [36] L. A. Zadeh, “Fuzzy Sets,” Information and Control, vol. 8, pp. 338–353, 1965. [37] U. U. Sheikh and S. A. R. Abu-Bakar, “Three-Dimensional Vehicle Pose Estimation from Two-Dimensional Monocular Camera Images for Vehicle Classification,” 6th WSEAS International Conference on Circuits, Systems, Electronics,Control & Signal Processing, Cairo, Egypt, pp. 356– 361, 2007. [38] F. Faltin and R. Kenett, “Bayesian Networks,” Encyclopedia of Statistics in Quality & Reliability, Wiley & Sons, pp. 1–6, 2007. [39] T. Jin-hua, “Research of Vehicle Video Image Recognition Technology Based on Naive Bayesian Classification Model,” 2010 Third International Conference on Information and Computing, pp. 17–20, Jun. 2010. [40] N. E. Buch, “Classification of Vehicles for Urban Traffic Scenes,” Thesis for the degree of Doctor of Philosophy, Kingston University, pp. 1–226, 2010.

30

[41] N. Buch, J. Orwell, and S. A. Velastin, “Detection and classification of vehicles for urban traffic scenes,” 5th International Conference on Visual Information Engineering (VIE 2008), pp. 182–187, 2008. [42] A. A. Ambardekar and T. Advisor, “Efficient Vehicle Tracking and Classification for an Automated Traffic Surveillance System,” thesis for the degree of Master of Science in Computer Science, University of Nevada, pp. 1–66, 2007. [43] N. U. Rashid, N. C. Mithun, B. R. Joy, and S. M. M. Rahman, “Detection And Classification of Vehicles from A Video Using Time-Spatial Image,” 2010 International Conference on Electrical and Computer Engineering (ICECE), pp. 502– 505, 2010. [44] Y. Peng, J. S. Jin, S. Luo, M. Xu, and Y. Cui, “Vehicle Type Classification Using PCA with Self-Clustering,” 2012 IEEE International Conference on Multimedia and Expo Workshops, pp. 384–389, Jul. 2012. [45] T. Wang and Z. Zhu, “Multimodal and Multitask Audio-Visual Vehicle Detection and Classification,” 2012 IEEE Ninth International Conference on Advanced Video and Signal-Based Surveillance, pp. 440–446, Sep. 2012. [46] U. Narayanan, “Vision Based Vehicle Counting And Classification System,” Project Report, Post Graduate Diploma in Information Technology, Indian Institute of Information Technology and ManagementKerala, Nila, Technopark, Thiruvanathapuram, pp. 1–61, 2009. [47] D. Huang, C. Chen, W. Hu, S. Yi, and Y. Lin, “Feature-Based Vehicle Flow Analysis and Measurement for a Real-Time Traffic Surveillance System,” Journal of Information Hiding and Multimedia Signal Processing Ubiquitous International, vol. 3, no. 3, pp. 282–296, 2012.

Seminar Nasional Informatika 2013

JARINGAN SYARAF TIRUAN BACKPROPAGATION UNTUK MENDIAGNOSA AUTISM SPECTRUM DISORDER (ASD) Fithriani Matondang STMIK Potensi Utama Jl. K.L. Yos Sudarso Km. 6,5 No.3-A Medan [email protected]

ABSTRAK Akhir-akhir ini kasus autisme menunjukkan peningkatan persentasenya di Indonesia. Autism Spectrum Disorder (autis) merupakan gangguan yang dimulai dan dialami pada masa kanak-kanak, yang membuat dirinya tidak dapat membentuk hubungan sosial atau komunikasi yang normal, akibatnya anak tersebut terisolasi dari manusia lain. Perkembangan yang terganggu terutama dalam komunikasi, interaksi sosial dan perilaku. Namun permasalahan yang muncul adalah bagaimana cara mengetahui seorang anak menderita autis atau tidak, begitu juga cara penanganannya yang optimal. Seiring dengan kemajuan teknologi saat ini, berbagai permasalahan yang ada dapat diselesaikan dengan memanfaatkan teknologi. Salah satunya dengan membangun aplikasi sistem pakar untuk mendiagnosa Autism Spectrum Disorder (ASD) dengan Jaringan Syaraf Tiruan Bacpropagation. Aplikasi ini dibuat sebagai alat bantu untuk mendiagnosa autisme berdasarkan gejala-gejala fisik yang diderita pasien,. Input sistem adalah gejala autis, sedangkan output sistem adalah Anak Normal (bukan autis) dan Anak Autis. Dari hasil uji coba sistem, diperoleh data error sebanyak 30 data dari 1287 data uji coba jika dibandingkan dengan hasil uji coba manual. Dari hasil perbandingan uji coba tersebut, diperoleh persentase Error sebanyak 2.11 %. Kata Kunci: Jaringan Saraf Tiruan, Autis, Backpropagation.

1. Pendahuluan Ada dua ketakutan kaum ibu menyangkut anaknya, autis dan hiperaktif. Jika anaknya terkena autis, ibu akan sangat gugup karena tak fokus, cenderung pendiam dan sulit untuk beradaptasi. Jika anaknya hiperaktif malah susah karena anaknya sulit untuk dikendalikan. Padahal rata-rata anak autis dan hiperaktif memiliki kecerdasan yang luar biasa. (Maulana, 2007:5). Karena itu sangat penting bagi kaum ibu untuk mengerti dan memahami kedua gangguan tersebut, sehingga jika suatu saat anaknya mengalami gangguan seperti gejala kedua gangguan tersebut, anaknya bisa ditangani dengan tepat dan benar. Aplikasi ini mencoba untuk membantu mendiagnosa autis dini berdasarkan gejala yang dimiliki oleh pasien. Banyak peneliti sebelumnya yang telah melakukan penelitian terhadap kasus ini, diantaranya Fuzzy Logic Metode Mamdani Untuk Mendiagnosa Autism Spectrum Disorder (Fithriani:2011), Diagnosa Dini Autis Menggunakan Forward Chaining Berbasis Web (Sri Rahajeng: 2008). Penulis mencoba membuat aplikasi yang sama dengan metode yang berbeda untuk mengetahui tingkat presisi yang lebih tepat dibandingkan dengan metode lainnya. Output program berupa Normal dan Autis.

2. Jaringan Syaraf Tiruan Jaringan saraf Tiruan adalah merupakan salah satu representasi buatan dari otak manusia yang selalu mencoba untuk mensimulasikan proses pembelajaran pada otak manusia tersebut. Istilah buatan disini digunakan karena jaringan saraf ini diimplemintasikan dengan menggunakan program komputer yang mampu menyelesaikan sejumlah proses perhitungan selama proses pembelajaran. (Kusumadewi, 2003). 2.1 Backpropagation Keunggulan yang utama dari sistem JST adalah kemampuan untuk ”belajar” dari contoh yang diberikan. Backpropagation merupakan algoritma pembelajaran yang terawasi dan biasanya digunakan oleh perceptron dengan banyak layar lapisan untuk mengubah bobotbobot yang ada pada lapisan tersembunyinya Backpropagation adalah pelatihan jenis terkontrol (supervised) dimana menggunakan pola penyesuaian bobo untuk mencapai nilai kesalahan yang minimum antara keluaran hasil prediksi dengan keluaran yang nyata.(F.Suhandi, 2009).

31

Seminar Nasional Informatika 2013

12. 13.

14.

15.

16.

Gambar 1. Arsitektur Jaringan Multilayer Backpropagation Dengan Satu Hidde Layer. 3. Perancangan Sistem System yang dibangun menggunakan metode Bacpropagation dengan 3 layer input dan dua layer output. Input berupa gejala autis yaitu Gejala Interaksi Sosial, Komunikasi dan Perilaku. Sedangkan Layer aaaoutput berupa Normal dan Autis. Adapun proses Backpropaagation dalam system ini dengan menganggap 0 sebagai Normal dan 1 sebagai Autis. Adapun data karakteristik anak berkesulitan belajar secara keseluruhan dapat dilihat pada Tabel 1. Table 1. Gejala Autisme No Gangguan

1.

2.

3. 4.

5.

6. 7. 8. 9. 10. 11.

32

Menghindari kontak mata atau seolah-olah melihat orang lain Tidak mengkomunikasikan emosi atau minatnya melelui ekspresi wajah Tidak bereaksi terhadap kehadiran teman sebayanya Tidak mencium, memeluk, atau bersalaman dengan orang lain Tidak mengambil giliran ketika bermain permainan sederhana dengan orang lain Tidak menengok bila dipanggil Menangis/tertawa tanpa sebab Tidak tertarik pada mainan Gerak-gerik yang kurang tertuju Bermain dengan benda yang bukan mainan Tidak menunjukkan kepedulian terhadap orang lain

17.

18.

19.

20.

21. Inisialisasi neuron input X1

X2

22. 23.

24.

X3 X4

25. 26.

X5 27.

X6

28. 29.

X7 30. X8 X9 X10 X11

4.

Memilih untuk sendiri Bicara terlambat/bahkan sama sekali tidak berkembang Bila bisa bicara, bicaranya tidak dipakai untuk komunikasi Sering menggunakan bahasa yang aneh dan diulang-ulang Tidak mengkomunikasikan hasrat dan keinginannya melalui kata-kata maupun bahasa tubuh Menceritakan kalimat atau kata yang sering didengar baik dari TV maupun radio Tidak menunjukkan kemampuan bermain imajinatif yang wajar dan sesuai perkembangannya Tidak bergabung dalam permainan bersama orang lain Tidak mampu menunjuk anggota tubuh atau bendabenda yang umum bila ditanya Tidak merespon ketika diajak bicara Tidak merespon pertanyaan atau instruksi sederhana Memilih melakukan aktifitas yang sama secara berulang-ulang Terpaku pada kegiatan yang ritualistic atau rutinitas yang tidak ada gunanya, misal: makanan dicium dulu Melambaikan, memutar jari tangan didepan wajah dsb Seringkali terpukau pada bagian-bagian benda Membawa benda-benda tertentu kemana-mana Tidak bias konsentrasi Menyukai objek yang berputar, memutar botol, roda mainan Menjadi sangat terganggu bila aktifitas yang disukainya di sela.

X12 X13

X14

X15

X16

X17

X18

X19

X20

X21 X22 X23

X24

X25 X26 X27 X28 X29

X30

Uji Coba dan Analisis Jaringan saraf tiruan bacpropagation membutuhkan data pelatihan yang nantinya digunakan sebagai data pembelajaran system. Data pelatihan berfungsi melatih jaringan untuk

Seminar Nasional Informatika 2013

mendapatkan keseimbangan atau kemampuan jaringan dalam mengenali pola yang digunakan selama pelatihan serta kemampuan jaringan dalam merespon yang benar terhadap data masukan (Lampiran Tabel 2.).

5.

Pada tahap pembelajaran sistem, dilakukan beberapa uji dengan merubah nilai learning rate agar diperoleh waktu paling kecil. Tabel perbandingan nilai learning rate terhadap waktu pembelajaran dapat dilihat pada (Lampiran Tabel 3).

2.

1.

Kesimpulan Berdasarkan uji coba dan analisis system, diperoleh kesimpulan sebagai berikut: Diagnose autis pada anak dapat dilakukan dengan menggunakan metode jaringan saraf tiruan backpropagation. Hasil prosentase keberhasilan sistem diagnose autis pada anak menggunakan metode jaringan saraf tiruan backpropagation adalah 99 % .

Daftar Pustaka 4.1 Data Hasil Pengujian Tabel 4. Data hasil uji coba No. No. I K P uji 1. 146 1 5 1 2. 147 1 5 2 3. 148 1 5 3 4. 149 1 5 4 5. 150 1 5 5 6. 151 1 5 6 7. 152 1 5 7 8. 153 1 5 8 9. 155 1 6 1 10. 156 1 6 2 11. 157 1 6 3 12. 158 1 6 4 13. 159 1 6 5 14. 160 1 6 6 15. 161 1 6 7 16. 155 1 6 1 17. 210 2 1 2 18. 216 2 1 8 19. 218 2 2 1 20. 290 2 10 1 21. 297 2 10 8 22. 315 3 1 8 23. 389 3 10 1 24. 396 3 10 8 25. 695 7 0 1 26. 696 7 0 2 27. 697 7 0 3 28. 698 7 0 4 29. 699 7 0 5 30. 700 7 0 6

Backprop agation Autis Autis Autis Autis Autis Autis Autis Autis Autis Autis Autis Autis Autis Autis Autis Autis Autis Normal Autis Normal Normal Normal Normal Normal Autis Autis Autis Autis Autis Autis

Manual Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Normal Autis Normal Autis Autis Autis Autis Autis Normal Normal Normal Normal Normal Normal

Kusumadewi, Sri. 2003. Artificial Intelligence (Teknik dan Aplikasinya). Yogyakarta: Graha Ilmu Kusumawati, Ririen. 2007. Artificial Intelligence. Menyamai Kecerdasan Buatan Ilahi. Malang: UIN - Malang Press. Maulana, Mirza. 2007. Anak Autis; Mendidik Anak autis dan Gangguan Mental Lain Menuju Anak Cerdas dan Sehat. Yogyakarta: Katahati. Prakoso, Ishak dan Foenadion. 2008. Pedoman praktis Pengembanan Aplikasi Web database menggunakan JAVA Server Pages. Yogyakarta: Andi Offset Rickyanto, Isak. 2002. Java Server Pages; Menjadi Mahir Tanpa Guru. Jakarta: PT.Elex Media Komputindo. Safaria, Triantoro. 2005. Autisme: Pemahaman Baru Untuk Hidup Bermakna Bagi Orang Tua. Yogyakarta: Graha Ilmu. Sano, Dian. 2005. 24 Jam Menguasai HTML, JSP dan MySQL. Yogyakarta: Andi Offset. Sugiyono. 2008. Metode Penelitian Kuantitatif, Kualitatif, R&D. Bandung: Alfabeta. http://www.gizi.net/makalah/download/alergi%20 autisme.pdf http://pdfdatabase.com/download/uu-no-23tahun-2002-tentang-perlindungan-anakpdf-1467159.html http://puterakembara.org/kpa/kampanye.pdf http://www.rumahautis.org/web/component/conte nt/article/40-autismalopobia/70penanganan-dini-bagi-anak-autis.html

33

Seminar Nasional Informatika 2013

LAMPIRAN Table 2. Data Pelatihan untuk diagnosa autis Data Pelatihan Jaringan Saraf Tiruan No. X1 X2 X3 X4 X5 X6 X7 X8 X9 X10 X11 X12 X13 X14 X15 1. 0 1 0 1 0 0 0 0 1 0 1 0 0 0 0 2. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1 3. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 0 4. 1 1 0 1 1 1 0 0 1 0 1 1 0 0 1 5. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0 6. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1 7. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 0 8. 1 1 0 1 1 1 0 0 1 0 1 1 1 1 1 9. 0 0 0 1 0 0 1 0 0 0 1 0 0 0 0 10. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1 11. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 0 12. 1 0 1 1 1 0 0 1 1 1 0 1 0 0 1 13. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 14. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1 15. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 0 16. 1 0 1 1 1 0 0 1 1 1 0 1 1 1 1 17. 1 0 0 0 0 1 0 0 1 0 0 0 0 0 0 18. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1 19. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 0 20. 0 1 1 1 0 1 1 1 0 0 1 1 0 0 1 21. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0 22. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1 23. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 0 24. 0 1 1 1 0 1 1 1 0 0 1 1 1 1 1 25. 0 1 0 0 1 0 0 0 1 0 0 0 0 1 0 26. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1 27. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 0 28. 1 0 1 1 1 0 1 0 1 0 1 1 0 0 1 29. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 0 30. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 31. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 32. 1 0 1 1 1 0 1 0 1 0 1 1 1 1 1 33. 1 0 1 1 0 0 1 0 1 0 1 0 1 1 0 34. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 35. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 0 36. 1 1 1 0 1 1 1 0 0 1 1 0 0 0 1 37. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0 38. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1 39. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 0 40. 1 1 1 0 1 1 1 0 0 1 1 0 1 1 1

34

X16 0 0 1 1 0 0 1 1 1 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1

X17 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1

X18 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 1 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1

X19 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 0 1 1 1 1 1 0 1 0 1 0 1

X20 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1 1 1

X21 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 1 0 1 1 0 0 1 1

X22 0 1 0 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 1 1 0 1 0 1 0 1 0 1

Target 00 01 10 11 10 11 11 11 00 01 10 01 10 11 10 11 00 01 10 11 00 01 10 11 00 01 10 11 10 00 01 10 11 00 01 10 11 00 01 10

Seminar Nasional Informatika 2013

Table 3. Perbandingan Learning Rate Learning Jumlah Percobaan Rate Epoh 1 200 1 2 169 3 167 1 217 0.9 2 212 3 174 1 258 0.8 2 214 3 206 1 238 0.7 2 234 3 276 1 332 0.6 2 218 3 332 1 304 0.5 2 300 3 325 1 326 0.4 2 374 3 284 1 427 0.3 2 672 3 498 1 620 0.2 2 597 3 633 1 1125 0.1 2 1044 3 1182 1 1266 0.09 2 1306 3 1269 1 1402 0.08 2 1319 3 1286 1 1498 0.07 2 1533 3 1538 1 1708 0.06 2 1740 3 1662 1 1996 0.05 2 1996 3 1948 1 2686 0.04 2 2560 3 2528 1 3312 0.03 2 3193 3 3119 1 4801 0.02 2 4657 3 4850

Maximum Epoh 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000 10000

Target Error 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785 0.2785

%Konvergenitas Data Pelatihan 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100% 100%

Waktu 2 detik 3 detik 2 detik 3 detik 2 detik 3 detik 3 detik 2 detik 3 detik 3 detik 3 detik 3 detik 3 detik 3 detik 3 detik 4 detik 3 detik 4 detik 4 detik 3 detik 3 detik 3 detik 5 detik 9 detik 5 detik 4 detik 4 detik 6 detik 8 detik 7 detik 6 detik 7 detik 6 detik 7 detik 6 detik 7 detik 8 detik 7detik 7 detik 8 detik 8 detik 8 detik 8 detik 9 detik 8 detik 11 detik 10 detik 11 detik 13 detik 13 detik 13 detik 19 detik 17 detik 19 detik

35

Seminar Nasional Informatika 2013

REVIEW METODE DATA MINING UNTUK MENDETEKSI WABAH PENYAKIT 1

Deni Mahdiana, 2Edi Winarko

1

Program Studi Sistem Informasi, Fakultas Teknologi Informasi Universitas Budi Luhur, Jakarta 2 Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Gadjah Mada, Yogyakarta 1 [email protected], [email protected]

ABSTRAK Kemajuan teknologi dalam bidang medis saat ini, dapat membantu pihak - pihak yang berkepentingan dalam melakukan pendeteksian wabah penyakit menular, sehingga penanggulangannya dapat ditangani secara akurat dan tepat waktu. Paper ini bertujuan untuk membahas berbagai metode data mining yang digunakan untuk mendeteksi wabah penyakit. Hasil dari paper ini diharapkan dapat memberikan gambaran mengenai penerapan metode data mining untuk mendeteksi wabah penyakit yang dikelompokan dalam tiga paradigma Predictive Modeling, Descriptive dan Deviation Detection. Kata kunci : wabah penyakit, data mining, Predictive Modeling, Descriptive, Deviation Detection.

1.

Pendahuluan Deteksi akurat dan tepat waktu wabah penyakit menular memberikan informasi berharga yang dapat memungkinkan para pejabat kesehatan masyarakat untuk menanggapi ancaman utama kesehatan masyarakat secara tepat waktu. Mendeteksi dan mengendalikan wabah penyakit menular telah lama menjadi perhatian utama dalam kesehatan masyarakat [1]. Upaya terakhir dalam membangun sistem surveilans sindromik telah meningkatkan ketepatan waktu proses pengumpulan data dengan cara menggabungkan data yang bersumber dari departemen darurat (Emergency Departement) dan over-thecounter (OTC) penjualan produk kesehatan [2]. Penelitian menunjukkan bahwa sumber data berisi informasi berharga yang mencerminkan status kesehatan masyarakat saat ini merupakan ganguan yang disebabkan oleh pola perilaku rutin, musiman, keadaan khusus, dan berbagai faktor lain, dicampur dengan sinyal wabah penyakit tersebut. [3,4]. Para ahli kesehatan juga mulai melihat bagaimana menerapkan data mining untuk deteksi dini dan manajemen pandemi. Data Mining merupakan kegiatan untuk menggali dan mendapatkan informasi dari data dalam jumlah yang besar[5]. Kellogg et al [6], menguraikan teknik menggabungkan pemodelan spasial, simulasi dan spasial data mining untuk menemukan karakteristik yang menarik dari wabah penyakit. Analisis yang dihasilkan dari data mining dalam lingkungan simulasi kemudian bisa digunakan terhadap lebih banyak informasi

36

pembuatan kebijakan untuk mendeteksi dan mengelola wabah penyakit. 2.

Wabah Penyakit dan Penanggulangannya di Indonesia 2.1 Pengertian Wabah dan Kejadian Luar Biasa (KLB) Wabah adalah kejadian berjangkitnya suatu penyakit menular dalam masyarakat yang jumlah penderitanya meningkat secara nyata melebihi dari pada keadaan yang lazim pada waktu dan daerah tertentu serta dapat menimbulkan malapetaka [7]. Kejadian Luar Biasa (KLB) adalah timbulnya atau meningkatnya kejadian kesakitan/kematian yang bermakna secara epidemiologis pada suatu daerah dalam kurun waktu tertentu [7]. Kriteria yang termasuk dapat dikategorikan KLB adalah : a). Timbulnya suatu penyakit/menular yang sebelumnya tidak ada/tidak dikenal. b). Peningkatan kejadian penyakit/kematian terus-menerus selama 3 kurun waktu berturut-turut menurut jenis penyakitnya (jam, hari, minggu, bulan, tahun) c). Peningkatan kejadian penyakit/kematian, 2 (dua) kali atau lebih dibandingkan dengan periode sebelumnya (jam, hari, minggu, bulan, tahun). d). jumlah penderita baru dalam satu bulan menunjukkan kenaikan dua kali lipat atau lebih bila dibandingkan dengan angka rata-rata perbulan dalam tahun sebelumnya. e). Angka rata-rata per bulan selama satu tahun menunjukkan kenaikan dua kali lipat atau lebih dibanding dengan angka rata-rata per bulan dari tahun sebelumnya. f).

Seminar Nasional Informatika 2013

Case Fatality Rate dari suatu penyakit dalam suatu kurun waktu tertentu menunjukan kenaikan 50% atau lebih, dibanding dengan CFR dari periode sebelumnya. g). Propotional Rate (PR) penderita baru dari suatu periode tertentu menunjukkan kenaikan dua kali atau lebih dibanding periode yang sama dan kurun waktu/tahun sebelumnya. h). Beberapa penyakit khusus : Kholera, "DHF/DSS": 1). Setiap peningkatan kasus dari periode sebelumnya (pada daerah endemis). 2) Terdapat satu atau lebih penderita baru dimana pada periode 4 minggu sebelumnya daerah tersebut dinyatakan bebas dari penyakit yang bersangkutan. i). Beberapa penyakit yg dialami 1 atau lebih penderita: Keracunan makanan, Keracunan pestisida. Sumber sumber terjadinya KLB terdiri dari : a) Manusia misal: jalan napas, tenggorokan, tangan, tinja, air seni, muntahan, seperti : Salmonella, Shigella, Staphylococus, Streptoccocus, Protozoa, Virus Hepatitis. b). Kegiatan manusia, misal : Toxin biologis dan kimia (pembuangan tempe bongkrek, penyemprotan, pencemaran lingkungan, penangkapan ikan dengan racun). c) Binatang seperti : binatang piaraan, ikan, binatang mengerat, contoh : Leptospira, Salmonella, Vibrio, Cacing dan parasit lainnya, keracunan ikan/plankton. d) Serangga (lalat, kecoa, dan sebagainya) misal : Salmonella, Staphylokok, Streptokok. e) Udara, misal : Staphyloccoccus, Streptococcus, Virus, pencemaran udara. F) Permukaan benda-benda/alat-alat misal : Salmonella. G) Air, misalnya : Vibrio Cholerae, Salmonella. H) Makanan/minuman, misal : keracunan singkong, jamur, makanan dalam kaleng. 2.2 Jenis – Jenis Penyakit Wabah Jenis-jenis penyakit yang dapat dikategorikan sebagai wabah meliputi : a) Kholera atau Penyakit taun (juga disebut Asiatic cholera) adalah penyakit menular di saluran pencernaan yang disebabkan oleh bakterium Vibrio cholerae. Bakteri ini biasanya masuk ke dalam tubuh melalui air minum yang terkontaminasi oleh sanitasi yang tidak benar atau dengan memakan ikan yang tidak dimasak dengan benar. b) PES atau sampar adalah penyakit menular pada manusia yang disebabkan oleh enterobakteria Yersinia pestis (dinamai dari bakteriolog Perancis A.J.E. Yersin). Penyakit pes disebarkan oleh hewan pengerat (terutama tikus). c) Demam kuning (dijuluki "Yellow Jack") adalah sebuah penyakit hemorrhagik virus akut. Virus ini berupa sebuah virus RNA sebesar 40 hingga 50 nm dengan indera positif dari keluarga Flaviviridae.

d) Demam bolak-balik adalah Penyakit yang disebabkan oleh bakteri Borelia reccurentis, yang ditandai spirochetal sistemik dengan periode demam berlangsung selama 2-9 hari diikuti dengan periode tanpa demam selama 24 hari. e) Tifus bercak wabah adalah penyakit yang ditularkan oleh Louseborne typhus,Typhus exanthematicu dan Demam tifus klasik, yaitu Penyakit yang disebabkan oleh rickettsia dengan gejala klinis yang sangat bervariasi. Seperti sakit kepala, menggigil, lelah, demam dan sakit disekujur tubuh. f) Demam Berdarah Dengue, atau disingkat sebagai DBD adalah suatu penyakit yang disebabkan oleh virus dengue yang dibawa oleh nyamuk aedes aegypti betina lewat air liur gigitan saat menghisap darah manusia. g) Campak atau Rubeola, Campak 9 hari, measles adalah suatu infeksi virus yang sangat menular, yang ditandai dengan demam, batuk, konjungtivitis (peradangan selaput ikat mata/konjungtiva) dan ruam kulit. Penyakit ini disebabkan karena infeksi virus campak golongan Paramyxovirus. h) Polio atau Poliomielitis, adalah penyakit paralisis atau lumpuh yang di sebabkan oleh virus. Agen pembawa penyakit ini, sebuah virus yang dinamakan poliovirus (PV), masuk ke tubuh melalui mulut, mengifeksi saluran usus. i) Difteri adalah penyakit akibat terjangkit bakteri yang bersumber dari Corynebacterium diphtheriae. Difteri termasuk penyakit yang mengerikan di mana masa lalu telah menyebabkan ribuan kematian, dan masih mewabah di daerah-daerah dunia yang belum berkembang. j) Pertusis atau batuk rejan atau batuk seratus hari adalah suatu penyakit akut yang disebabkan oleh Bordetella pertusis yang disebabkan oleh toxin mediated, toksin yang dihasilkan kuman (melekat pada bulu getar saluran napas atas) akan melumpuhkan bulu getar tersebut sehingga gangguan aliran sekret saluran pernapasan, dan berpotensi menyebabkan pneumonia. k) Rabies adalah penyakit infeksi tingkat akut pada susunan saraf pusat yang disebabkan oleh virus rabies. Penyakit ini bersifat zoonotik, yaitu dapat ditularkan dari hewan ke manusia. Virus rabies ditularkan ke manusia melalu gigitan hewan misalnya oleh anjing, kucing, kera, rakun, dan kelelawar. Rabies disebut juga penyakit anjing gila. l) Malaria adalah penyakit yang disebabkan oleh parasit bernama Plasmodium. Penyakit ini ditularkan melalui gigitan nyamuk yang terinfeksi parasit tersebut. Di dalam tubuh manusia, parasit Plasmodium akan

37

Seminar Nasional Informatika 2013

m)

n)

o)

p)

q)

r)

s)

berkembang biak di organ hati kemudian menginfeksi sel darah merah. Influensa yang lebih dikenal dengan sebutan flu adalah penyakit menular yang disebabkan oleh virus RNA dari famili Orthomyxoviridae (virus influenza), yang menyerang unggas dan mamalia. Hepatitis adalah penyakit peradangan pada hati karena toxin, seperti kimia atau obat ataupun agen penyebab infeksi. Hepatitis yang berlangsung kurang dari 6 bulan disebut "hepatitis akut", hepatitis yang berlangsung lebih dari 6 bulan disebut "hepatitis kronis" Tipus perut (Typhus Abdominalis Fever), adalah Penyakit infeksi pada usus yang mengenai seluruh tubuh. Penyakit ini disebarkan dari kotoran ke mulut dalam makanan dan air yang tercemar, dan sering muncul dalam bentuk wabah atau epidemi (banyak penduduk jatuh sakit secara bersamaan). Meningitis adalah penyakit radang selaput pelindung sistem saraf pusat. Penyakit ini dapat disebabkan oleh mikroorganisme, luka fisik, kanker, atau obat-obatan tertentu. Meningitis adalah penyakit serius karena letaknya dekat otak dan tulang belakang, sehingga dapat menyebabkan kerusakan kendali gerak, pikiran, bahkan kematian Encephalitis atau Radang otak adalah penyakit peradangan akut otak yang disebabkan oleh infeksi virus. Terkadang ensefalitis dapat disebabkan oleh infeksi bakteri, seperti meningitis, atau komplikasi dari penyakit lain seperti rabies (disebabkan oleh virus) atau sifilis (disebabkan oleh bakteri). Anthrax, adalah penyakit menular akut dan sangat mematikan yang disebabkan bakteri Bacillus anthracis dalam bentuknya yang paling ganas. Antraks paling sering menyerang herbivora-herbivora liar dan yang telah dijinakkan. Penyakit ini bersifat zoonosis yang berarti dapat ditularkan dari hewan ke manusia, namun tidak dapat ditularkan antara sesama manusia. SARS (Severe Acute Respiratory Syndrome) atau Sindrom Pernapasan Akut Berat adalah sebuah jenis penyakit pneumonia. SARS pertama kali muncul pada November 2002 di Provinsi Guangdong, Tiongkok. SARS sekarang dipercayai disebabkan oleh virus SARS. Sekitar 10% dari penderita SARS meninggal dunia.

2.3 Penanggulangan wabah penyakit di Indonesia Penanggulangan wabah penyakit di Indonesia [8], meliputi : a). Penyelidikan epidemiologis, dilakukan dengan tujuan untuk mengetahui sebab-sebab penyakit

38

wabah, menentukan faktor penyebab timbulnya wabah, mengetahui kelompok masyarakat yang terancam terkena wabah, serta menentukan cara Penanggulangannya melalui kegiatan-kegiatan seperti Pengumpulan data kesakitan dan kematian penduduk, Pemeriksaan klinis, fisik, laboratorium dan penegakan diagnosis, Pengamatan terhadap penduduk pemeriksaan terhadap makhluk hidup lain dan benda-benda yang ada di suatu wilayah yang diduga mengandung penyebab penyakit wabah. b). Pemeriksaan, pengobatan, perawatan, dan isolasi penderita, termasuk tindakan karantina, dilakukan di sarana pelayanan kesehatan, atau di tempat lain yang ditentukan. Kegiatan ini dilakukan bertujuan untuk memberikan pertolongan medis kepada penderita agar sembuh dan mencegah agar mereka tidak menjadi sumber penularan, menemukan dan mengobati orang yang tampaknya sehat, tetapi mengandung penyebab penyakit sehingga secara potensial dapat menularkan penyakit (carrier). c). Pencegahan dan Pengebalan, dilakukan terhadap masyarakat yang mempunyai risiko terkena penyakit wabah dengan atau tanpa persetujuan dari orang yang bersangkutan. Kegiatan ini dilakukan untuk memberi perlindungan kepada orang-orang yang belum sakit tetapi mempunyai resiko untuk terkena penyakit. d). Pemusnahan Penyebab Penyakit, dilakukan terhadap : Bibit penyakit/kuman, hewan, tumbuhtumbuhan dan atau benda yang mengandung penyebab penyakit Pemusnahan harus dilakukan dengan cara tanpa merusak lingkungan hidup atau tidak menyebabkan tersebarnya wabah penyakit. e). Penanganan Jenazah Akibat Wabah, dilakukan dengan memperhatikan norma agama atau kepercayaan dan peraturan perundang-undangan yang berlaku. Terhadap jenazah akibat penyakit wabah, perlu penanganan secara khusus menurut jenis penyakitnya yang meliputi : Pemeriksaan jenazah oleh pejabat kesehatan, Perlakuan terhadap jenazah dan sterilisasi bahan-bahan dan alat yang digunakan dalam penanganan jenazah diawasi oleh pejabat kesehatan. f). Penyuluhan kepada masyarakat mengenai upaya penanggulangan wabah dilakukan oleh pejabat kesehatan dengan mengikutsertakan pejabat instansi lain, lembaga swadaya masyarakat, pemuka agama dan pemuka masyarakat. Penyuluhan kepada masyarakat dilakukan dengan mendayagunakan berbagai media komunikasi, massa baik pemerintah maupun swasta. Setiap orang berperan serta dalam pelaksanaan upaya penanggulangan wabah, peran serta tersebut dapat dilakukan dengan : Memberikan informasi adanya penderita atau tersangka penderita penyakit wabah, Membantu kelancaran pelaksanaan upaya penanggulangan

Seminar Nasional Informatika 2013

wabah, Menggerakkan motivasi masyarakat dalam upaya penanggulangan wabah, Kegiatan lainnya. g). Upaya penanggulangan lainnya, yaitu tindakan-tindakan khusus untuk masing-masing penyakit, yang dilakukan dalam rangka penanggulangan wabah, misalnya penutupan daerah tertentu yang dilakukan oleh Kepala Wilayah/Daerah atas permintaan Menteri. Penanggulangan Wabah dilakukan tidak perlu menunggu ditetapkannya suatu wilayah menjadi daerah Wabah, begitu ada gejala atau tanda terjangkitnya suatu penyakit wabah segera dilaksanakan upaya penanggulangan seperlunya. Penangan wabah penyakit di Indonesia saat ini dilakukan dengan cara pengamatan KLB dimana semua kegiatan yang dilakukan secara teratur, teliti dan terus menerus untuk mengetahui adanya penderita atau tersangka penderita penyakit yang dapat menimbulkan KLB dengan melalui Pencatatan (pengumpulan data), Pemantauan (pengolahan, analisa/ interpretasi data) dan Pelaporan. Cara Pelaporan terjadinya wabah penyakit di Indonesia dilakukan dengan mekanisme mulai dari Masyarakat melaporkan ke Puskesmas lalu ke Dinas Kesehatan Kabupaten kemudian ke Dinas Kesehatan Propinsi dan terakhir ke Departemen Kesehatan. Bentuk laporan yang diberikan oleh Puskesmas ke Dinas kesehatan diberikan menggunakan format Laporan Wabah (W1) dan Laporan mingguan KLB (W2). 3.

Metode Data Mining untuk mendeteksi wabah penyakit Kemajuan teknologi dalam bidang medis saat ini, dapat membantu pihak - pihak yang berkepentingan dalam melakukan pendeteksian wabah penyakit secara dini, sehingga penanggulangannya dapat ditangani secara akurat dan tepat waktu, salah satu metode yang digunakan untuk menganalisis wabah penyakit adalah Data Mining. 3.1. Pengertian Data mining Data mining atau yang sering dikenal dengan penemuan kembali Pengetahuan (Knowledge Discovey) dalam database [9], [10], [11] telah berevolusi dalam penelitian dalam domain berbagai aplikasi. Temuan dalam penelitian data mining telah memotivasi penciptaan teknik-teknik baru untuk menganalisis, memahami dan memvisualisasikan sejumlah besar data yang dikumpulkan secara ilmiah, yang berasal dari data bisnis dan survailance (misalnya jaringan, catatan medis, dll). Data mining melibatkan penemuan pengetahuan yang menarik secara semi-otomatis, seperti pola, asosiasi, perubahan, anomali dan

struktur yang signifikan dari berbagai macam database ke repositori informasi [12]. 3.2 Pengelompokan Metode Data mining Banyak teknik dan metode yang ada untuk melakukan berbagai jenis tugas data mining. Metode ini dikelompokkan dalam 3 paradigma utama data mining: Predictive Modeling, Descriptive dan Deviation Detection. Seperti yang terlihat pada Tabel 1 Untuk pengelompokan survei metode data mining untuk mendeteksi wabah penyakit di bagi beberapa jenis metode sebagai berikut : a. Predictive Modeling, penelitian yang menggunakan pendekatan untuk menghasilkan klasifikasi atau prediksi yang bertujuan menemukan pola yang melibatkan variabel untuk memprediksi dan mengklasifikasi perilaku masa depan dari sebuah entitas.

Pengertian Predictive Modeling juga dikemukakan oleh Lang [13], merupakan proses statistik dimana data historis dianalisis dalam rangka menciptakan algoritma yang dapat digunakan untuk menentukan memungkinan suatu peristiwa di masa depan. b. Desciptive, penelitian yang menggunakan pendekatan eksploratoris yang bertujuan untuk analisis data dengan cara menggunakan teknik yang menganalisis data set yang besar untuk menemukan association rules (atau pola), atau menemukan kluster dari sampel yang dapat dikelompokan. c. Deviation Detection, penelitian yang menggunakan pendekatan dengan cara melakukan deteksi anomali secara otomatis yang bertujuan untuk mengidentifikasi kebiasaan suatu entitas dan menetapkan sejumlah norm melalui pattern discovery. 4.

Predictive Modeling Metode data mining yang termasuk kedalam predictive modeling dilakukan oleh Wong et all [14], yang menggunakan pendekatan Causal Bayesian Network yang digunakan untuk memodelkan seluruh populasi orang. Penelitian ini berkonsentrasi pada pemodelan wabah penyakit non-menular, seperti anthrax udara atau West Nile ensefalitis yang ditularkan oleh nyamuk. Pemodelan seluruh populasi orang hanya dalam satu kota yang mengarah ke model Bayesian Network dengan jutaan node. Model yang dilaporkan di sini berisi sekitar 20 juta node. Setiap individu dalam populasi diwakili oleh 14simpul subnetwork, yang menangkap sindromik informasi penting yang biasanya tersedia untuk pengawasan kesehatan (misalnya Kepala departemen keluhan darurat).

39

Seminar Nasional Informatika 2013

Penelitian lain menggunakan Bayesian Network dilakukan oleh Jiang and Copper [15], yang menemukan Bayesian Network Framework sebuah kelas dalam space time sistem surveilans yang disebut BNST. Kerangka ini diterapkan pada non-spasial, non-temporal sistem deteksi wabah penyakit Influenza yang disebut PC dalam rangka menciptakan spatio-temporal system disebut PCTS. Hasil penelitian ini menunjukkan bahwa pendekatan Bayesian spatio-temporal berkinerja relatif baik terhadap pendekatan nonspasial atau non-temporal. Penelitian lainnya juga dilakukan oleh Husin [16], yang merancang Neural Network Model (NNM) dan Non Linier Regresion Model (NLR) merancang Model Jaringan Syaraf (NNM) menggunakan arsitektur yang berbeda dan parameter yang menggabungkan time series, lokasi dan data curah hujan untuk menentukan arsitektur terbaik untuk meprediksi secara dini penyakit demam berdarah di wilayah Malaysia. Hasil penelitian menunjukan secara keseluruhan bahwa Mean Square Error (MSE) untuk semua arsitektur menggunakan Neural Network Model (NNM) lebih baik dibandingkan dengan Non Linier Regresion Model (NLR). Penelitian menggunakan paradigma predictive modeling dilakukan oleh Bakar et all [17], yang membangun model prediksi untuk deteksi wabah penyakit Demam Berdarah Dengue di wilayah Malaysia menggunakan Multiple Rule Base Classifier. Rule base Classifier menggunakan metode Decision Tree, Rough Set Classifier, Naive Bayes dan Associative Classifier. Hasil penelitian ini menunjukan bahawa multiple classifier mampu menghasilkan akurasi lebih baik diatas 70% dengan rule yang lebih berkualitas dibandingkan dengan single classifier. Penelitian lain juga dilakukan oleh Veeramachaneni et all [18], yang mengembangkan toolkit bernama BODY (Buckets of Disease Symptoms for Disease Outbreak Analysis), untuk menganalisis data historis dan saat ini untuk menyajikan data tentang pola wabah penyakit dan pola abnormal pada insiden gejala yang bertujuan untuk dapat memprediksi kemungkinan wabah berdasarkan gejala penyakit, zona waktu dan tingkat kematian. Hasil penelitian menggambarkanUtilitas BODY ini pada data VAST 2010 yang mengambil entri data rumah sakit dari 11 kota di seluruh dunia. 5.

Descriptive Penelitian yang berkaitan dengan metode Descriptive di lakukan oleh Que and Tsui[19], yang mengusulkan dan mengevaluasi algoritma yang efisien, a Multi-level Spatial Clustering algorithm, untuk mendeteksi cepat wabah penyakit Anthrax spasial secara cluster. Hasil

40

penelitian menunjukkan kinerja dalam hal sensitivitas dan spesifisitas untuk mendeteksi wabah yang muncul dan membandingkannya dengan dua algoritma deteksi spasial lainnya. Kurva ROC dan kurva AMOC menunjukkan bahwa algoritma ini berguna bagi orang dengan waktu komputasi jauh lebih sedikit. Penelitian lain dilakukan oleh Buczak [20], Metode baru, yang dikenal sebagai Predicting Infectious Scalable Model (PRISM), yang bertujuan untuk membantu para pengambil keputusan dan perencana menilai risiko masa depan penyakit yang terjadi di wilayah geografis tertentu pada waktu tertentu. Metode prediksi khas PRISM memanfaatkan Asosiasi Fuzzy Rule Mining (FARM) untuk mengekstrak hubungan antara beberapa variabel dalam satu set data seperti klinis, meteorologi, data iklim dan sosialpolitik di Peru dan di Filipina. Hubungan ini membentuk aturan, dan ketika set terbaik dari aturan yang dipilih secara otomatis dalam bentuk Classifier yang kemudian digunakan untuk memprediksi kejadian di masa depan penyakit dalam seperti demam berdarah, atau penyakit umum yang ditularkan oleh nyamuk. 6.

Deviation Detection Metode data mining menggunakan Deviation Detection di hasilkan oleh Long et all [21], yang menemukan teknik untuk mendeteksi wabah penyakit berdasarkan sequential mining dan outlier detection. Kerangka yang dikembangkan menunjukkan konsep data mining yang diperkenalkan dalam spektrum baru dalam survailance dengan memasukkan teknik data mining asosiasi dan outlier ke deteksi wabah untuk kesehatan masyarakat. Penelitan lain dikemukakan oleh Das et all [22], yang menemukan metode baru yang disebut Anomaly pattern Detection (APD) yang dapat mendeteksi anomali pada wabah penyakit Anthrax yang terjadi pada data set kategori multidimensional yang besar. Penelitian lainnya juga di lakukan oleh Kulldorff et all [23], yang menemukan metode A Space-Time Permutation Scan Statistic untuk mendeteksi wabah penyakit Influensa. 7.

Kesimpulan Berbagai metode data mining dalam mendeteksi wabah penyakit dikelompokan kedalam 3 (tiga) paradigma yaitu Predictive Modeling, Descriptive dan Deviation Detection, masing masing paradigma yang digunakan memiliki karakteristik dan kelebihan tersendiri dalam mendeteksi wabah penyakit. Paradigma Predictive Modeling merupakan paradigma yang paling banyak digunakan dalam mendeteksi wabah penyakit karena simple dan lebih cepat.

Seminar Nasional Informatika 2013

[12] DAFTAR PUSTAKA [1]

[2]

[3]

[4]

[5]

[6]

[7] [8]

[9]

[10]

[11]

Hu, P.J., Zeng, D, Chen, H, Larson, C, Chang, W., Tseng, C., Ma, J., 2007, “System for Infectious Disease Information Sharing and Analysis: Design and Evaluation,” IEEE Trans. Information Technology in Biomedicine, vol. 11, no. 4, pp. 483-492 Niiranen, S.T., Yli-Hietanen, J.M., and Nathanson, L.A., 2008, “Toward Reflective Management of Emergency Department Chief Complaint Information”, IEEE Trans. Information Technology in Biomedicine, vol. 12, no. 6, pp. 763-767 Chapman, W.W., Christensen, L.M., Wagner, M.M., Haug, P.J., Ivanov, O., Dowling, J.N., Olszewski, R.T. , 2005, “Classifying Free-Text Triage Chief Complaints into Syndromic Categories with Natural Language Processing,” Artificial Intelligence in Medicine, vol. 33, no. 1, pp. 31-40 Ivanov, O., Wagner, M.M., Chapman, W.W., Olszewski, R.T. , 2002, “Accuracy of Three Classifiers of Acute Gastrointestinal Syndrome for Syndromic Surveillance,” Proc. Am. Medical Informatics Assoc. (AMIA) Symp., pp. 345-349 Olson, David, dan Yong Shi, 2007. “Intoduction to Business Data Mining”. New York:McGraw-Hill. Bailey-Kellog, C., Ramakrishnan, N. And Marathe, M., 2006, “Spatial Data Mining to Support Pandemic Preparedness”. SIGKDD Explorations (8) 1, 80-82. UU Republik Indonesia Nomor 4, 1984, “Tentang Wabah Penyakit Menular”. Peraturan Pemerintah Republik Indonesia Nomor 40, 1991, tentang “penanggulangan wabah penyakit menular”. Chen, J., Jin, H., He, H., O'Keefe, C. M., Sparks, R., Williams, G., et al. (2006). “Frequency-based Rare Events Mining in Administrative Health Data”. Electronic Journal of Health Informatics, Han, J., & Kamber, M. ,2001. “Data Mining: Concepts and Techniques”, Morgan Kaufmann Reis, B. Y., & Mandl, K. D. ,2003. “Integrating Syndromic Surveillance Data across Multiple Locations”.

[13]

[14]

[15]

[16]

[17]

[18]

[19]

[20]

[21]

[22]

[23]

Moore, A., Cooper, G., Tsui, R., & Wagner, M. 2002. “Summary of Biosurveillance-relevant statistical and data mining technologies”. Lang, 2008, Predictive Modeling -To Improve Outcomes in Patients and Home Care Wong W. K., G.F. Cooper, D. H. Dash, J. D. Levander, 2004,“Bayesian Biosurveillance of Disease Outbreaks” RODS Laboratory Center for Biomedical Informatics University of Pittsburgh Jiang, X. and Cooper, G. F, 2010 “A bayesian spatio-temporal method for disease outbreak detection”, BMJ Publishing Group Limited Husin, N.A. 2008. “Back propagation neural network and non-linear regression models for dengue outbreak,” M. Sc. thesis, UniversitiTeknologi Malaysia, Johor, Malaysia Bakar, Z. Kefli, S. Abdullah et all, 2011, “Predictive Models for Dengue Outbreak Using Multiple Rulebase Classifiers”, International Conference on electrical enginering informatic. Veeramachaneni, H., Vadapalli, S., Karlapalem, K., 2010, “BODY -- Buckets of Disease Symptoms for Disease Outbreak Analysis”, IEEE International Conference on Data Mining Workshop Que, J. And Tsui F.C, 2008, “A Multi Level spatial clustering algorithm for detection of disease outbreaks, AMIA Annu Symp Proc Buczak, A. L., Koshute, P. T., Babin, S. M., Feighner, B. H., and Lewis,S. L, 2013, “Novel Method Accurately Predicts Disease Outbreaks”, Johns Hopkins University Applied Physics Laboratory (APL), http://www.sciencedaily.com Long, Z. A, Hamdan, A.R, and Bakar, A.A ,2011, “Framework on Outlier Sequential patterns for Outbreak Detection”, International Conference on Computer Engineering and Application, IPCSIT vol.2 IACSIT Press, Singapore Das, K. Schneider, J. And Neill, D. B, 2008, “Anomaly Pattern Detection in Categorical Datasets”, www.cs.cmu.edu Kulldorff, M., Heffernan, R., Hartman, J., Assuncao, R., & Mostashari, F. 2005. “A Space-Time Permutation Scan Statistic for Disease Outbreak Detection”. PLOS MEDICINE, 2(3), 216

41

Seminar Nasional Informatika 2013

LAMPIRAN : Tabel 1. Data pengelompokan Survei Metode Data mining untuk mendeteksi wabah penyakit Jenis Metode No.

Peneliti

1. 2. 3. 4. 5. 6. 7. 8. 9. 10.

Wong et All (2004) Kulldorff et all (2005) Que and Tsui (2008) Das et All (2008) Husin, N.A (2008) Jiang, X and Copper, G.F (2010) Veeramachaneni et all (2010) Long, et all (2011) Bakar, et all (2011) Buczak, et all (2013)

42

Predictive Modeling √

Descriptive

Deviation Detection √

√ √ √ √ √ √ √ √

Jenis Penyakit Anthrax Influenza Anthrax Anthrax Demam Berdarah Influenza Semua Penyakit Semua Penyakit Demam Berdarah Demam Berdarah Dengue

Seminar Nasional Informatika 2013

PERANCANGAN APLIKASI GAME ULAR Hardianto Sekolah Tinggi Manajemen Informatika Potensi Utama Jln. KL. Yos Sudarso KM.6,5 No. 3A Tanjung Mulia Medan [email protected]

ABSTRAK Untuk membuat sebuah game ular sangatlah sulit dengan pengetahuan yang minim, karena sangat dibutuhkan ketrampilan dan keahlian khusus untuk membuatnya menjadi menarik dan kelihatan nyata. Dengan menggunakan Visual Studio 2008 kita dapat membuat sebuah game ular yang lebih mudah tanpa harus menguasai bahasa program secara mendalam dan dapat menghindari kompleksitas bahasa program, dengan hanya memanfaatkan fasilitas dari sebuah game ular. Dengan pemanfaatan Visual Studio 2008 ini maka pembuatan sebuah game ular lebih mudah dilakukan dan dengan waktu yang relatif singkat dengan kualitas yang memuaskan. Kata kunci : Game Ular, Visual Studio 2008 1. Pendahuluan 1.1. Latar Belakang

Game saat ini telah banyak dimainkan oleh banyak orang dari usia muda sampai tua. Ada banyak game genre dalam game, salah satunya adalah game ular. Game ular merupakan permainan asah otak yang menantang keterampilan pemainnya, sepertinya tidak pernah kehilangan popularitasnya dan tidak termakan usia .Kurangnya minat dan tidak mengenalnya masyarakat khususnya anak-anak terhadap game ular tersebut. Adapun tujuan dari penulisan makalah ini adalah bagaimana merancang atau membangun sebuah aplikasi game ular dengan menggunakan bahasa pemrograman Visual Basic.Net 2008.

1.2. Metodologi Penelitian Melakukan pengumpulan data yang akan dilakukan dengan mempelajari berbagai sumbersumber yang berasal dari buku, jurnal maupun internet yang akan dijadikan gambaran dari penulisan makalah ini. Visual Basic.NET 2008 Visual basic 2008 merupakan aplikasi pemrograman yang menggunakan Teknologi.NET Framework. Teknologi.NET Framework merupakan komponen windows yang terintegrasi serta mendukung pembuatan, penggunaan aplikasi dan halaman web. Teknologi.NET Framework mempunyai 2 komponen utama, yaitu CLR (Common Language Runtime) dan Class Library. CLR digunakan untuk menjalankan aplikasi yang berbasis .NET, sedangkan Library

adalah kelas pustaka atau perintah digunakan untuk membangun aplikasi.

yang

3. Desain Sistem dan Aplikasi 3.1. Diagram Use Case Diagram Use Case untuk permainan game ular pada gambar 1.

Gambar 1. Use Case untuk aktor dan komputer Use case menjelaskan urutan kegiatan yang dilakukan actor dan sistem untuk mencapai suatu tujuan tertentu.

2.

3.2. Activity Diagram Activity diagram (diagram aktivitas) merupakan diagram flowchart yang disempurnakan. Diagram aktivitas menggambarkan operasi pada suatu objek atau proses pada sebuah aplikasi.

43

Seminar Nasional Informatika 2013

Gambar 2 . Activity Diagram 3.3. Sequence Diagram Sequence Diagram adalah suatu diagram yang memperlihatkan atau menampilkan interaksi-interaksi antar objek didalam sistem yang disusun dalam sebuah urutan atau rangkaian waktu. Gambar 5. Tampilan Game

5.

Pengujian Tombol Kendali

5.1. Tombol tanda panah ke atas Berfungsi untuk menggerakkan ular ke atas. Gambar 3 . Sequence Diagram

4. Tampilan Aplikasi 4.1. Tampilan Awal Aplikasi

Gambar 6. Pergerakan ular ke atas

5.2. Tombol tanda panah ke bawah Berfungsi untuk menggerakkan ular ke bawah. Gambar 4. Tampilan Awal

4.2. Tampilan Game Jika pengguna sudah memilih level permainan dan kemudian mengklik tombol start maka akan muncul tampilan game seperti yang terlihat pada gambar 5. Pada tampilan ini pengguna memainkan game dengan menjalankan ular untuk mencari makanannya. Gambar 7. Pergerakan ular ke bawah

44

Seminar Nasional Informatika 2013

5.3. Tombol tanda panah ke kanan Berfungsi untuk menggerakkan ular ke kanan

8.

Pengujian Kecepatan Level Permainan Tabel 3. Pengujian Penambahan

Gambar 8. Pergerakan ular ke kanan 5.4. Tombol tanda panah ke kiri Berfungsi untuk menggerakkan ular ke kiri

KESIMPULAN Berdasarkan pengujian dan pembahasan dapat disimpulkan beberapa hal sebagai berikut : 1. Arena game yang dibuat memiliki rintangan untuk pemain, dimana makanan yang dimakan selalu berpindah-pindah 2. Program game ular merupakan permainan strategi, dimana pemain harus berpikir jalan mana yang harus dipilih untuk menjalankan ular dan memakan makanannya. 3. Program game ular dapat dimainkan dengan cara mengganti level permainan yang diinginkan.

Gambar 9. Pergerakan ular ke kiri

DAFTAR PUSTAKA

6.

Pengujian Respon Tombol Tabel 1. Pengujian Respon Tombol

7.

Pengujian Penambahan Skor Tabel 2. Pengujian Penambahan Skor

Sadeli, Muhammad, 2009. Pemrograman Database dengan Visual Basic.NET 2008 untuk Orang Awam. Maxikom : Palembang. Jogiyanto H.M, 2005. Analisis & Desain Sistem Informasi, Edisi Ketiga, Andi Offset : Yogyakarta. Tim Penerbit Andi dan Wahana Komputer, 2010. Belajar Pemrograman Visual Basic 2010. Andi Offset : Yogyakarta. Tim Penerbit ANDI dan WAHANA KOMPUTER, 2010. Membuat Aplikasi Client Server dengan Visual BASIC 2008. ANDI OFFSET : Yogyakarta. Munawar, 2005. Pemodelan Visual dengan UML. Jakarta : Graha Ilmu. Tim Elex Media Komputindo, 1996. Pengembangan Sistem Pakar Menggunakan Viual Basic. Edisi Kedua. Elex Media Komputindo: Yogyakarta

45

Seminar Nasional Informatika 2013

IMPLEMENTASI APLIKASI TUNTUNAN IBADAH HAJI BERBASIS ANIMASI Evri Ekadiansyah Program Studi Teknik Informatika, STMIK Potensi Utama [email protected]

ABSTRAK Menunaikan ibadah haji bagi orang yang mampu merupakan rukun islam yang kelima. Ibadah haji adalah bentuk ritual tahunan yang dilaksanakan kaum muslim sedunia yang mampu (material, fisik dan keilmuan) dengan berkunjung dan melaksanakan beberapa kegiatan di beberapa tempat di Arab Saudi pada suatu waktu yang dikenal sebagai musim haji (bulan Dzulhijjah). Mempelajari tentang ibadah haji sebagai rukun islam sudah termasuk ke dalam kurikulum pembelajaran sekolah-sekolah di Indonesia dengan tujuan agar para siswa/I dapat mengetahui tentang ibadah haji dalam islam. Begitu juga pemerintah Indonesia yang saat ini sudah menyelenggarakan program pembelajaran pelaksanaan ibadah haji di Indonesia untuk memperkenalkan ibadah haji bagi calon jamaah haji. Namun untuk mengenal dan mengetahui pelaksanaan serta tata cara ibadah haji melalui buku-buku yang sudah tersedia, belum dapat dimaksimalkan karena masih banyaknya orang yang malas untuk membaca buku. Tertarik dengan keadaan di atas dan didukung dengan perkembangan teknologi desain grafis saat sekarang ini, maka penulis mencoba membuat sebuah program aplikasi yang memperlihatkan tata cara, persiapan serta kegiatan yang dilakukan para calon jamaah haji mencakup segala hal yang berhubungan dengan ibadah haji di tanah suci. Kata Kunci : Haji, Rukun Islam, Animasi

Pendahuluan Agama Islam adalah agama yang diturunkan Allah SWT kepada Nabi Muhammad SAW melalui Malaikat Jibril. Ajaran agama Islam senantiasa disandarkan pada 2 sumber utama yaitu Al Qur'an dan Al Hadits. Selain itu dalam ajaran agama Islam pun terdapat Rukun Islam. Seperti yang sudah diketahui, naik haji termasuk dalam Rukun Islam. Dalam islam, orang yang telah mencukupi syarat untuk menunaikan ibadah haji harus segera mengerjakannya. Namun sangat disayangkan karena banyak dari umat islam yang tidak memahami dan tidak mengetahui persiapan-persiapan untuk melakukan ibadah haji. Banyak orang yang masih benar-benar awam, tidak memahami makna yang terkandung terhadap arti dan maksud Tawaf, Sa’i dan Tahallul. Pengertian Ibadah Haji Ibadah haji adalah rukun Islam yang kelima setelah syahadat, shalat, zakat dan puasa. Menunaikan ibadah haji adalah bentuk ritual tahunan yang dilaksanakan kaum muslim sedunia yang mampu (material, fisik dan keilmuan) dengan berkunjung dan melaksanakan beberapa kegiatan di beberapa tempat di Arab Saudi pada suatu waktu yang dikenal sebagai musim haji (bulan Dzulhijjah). Hal ini berbeda dengan ibadah umrah yang bisa dilaksanakan sewaktu-waktu.

46

Umrah adalah menziarahi Ka’bah dan bertawaf disekelilingnya, bersa’i antara bukit Shafa dan Marwah, serta mencukur atau memotong rambut tanpa wukuf di Arafah. Dalam umrah tidak melakukan Jumrah, Wukuf dan Mabit. (Bagir, Muhammad. “Fiqih Praktis I Menurut Al-Quran, As-Sunnah, dan Pendapat Para Ulama”. Karisma. Jakarta, 2008) Sebagaimana pengertian umrah diatas, sebagian orang mengatakan bahwa umrah adalah Haji Kecil. Meskipun disebut sebagai Haji Kecil, syarat dan rukunnya juga hampir sama dengan ibadah haji, namun berbeda dalam waktu dan lama ibadahnya. Rukun Haji Yang dimaksud rukun haji ialah kegiatan yang harus dilakukan dalam ibadah haji yang jika tidak dikerjakan maka hajinya tidak syah. (Iwan Gayo HM. “Haji dan Umrah”. Pustaka Warga Negara, Jakarta Hal 347) Adapun rukun haji adalah sebagai berikut: 1. Ihram, yaitu pernyataan mulai mengerjakan ibadah haji dengan memakai pakaian ihram disertai niat untuk haji atau umrah di Miqat Makani. 2. Wukuf di Arafah, yaitu berdiam diri dan berdoa di Arafah pada tanggal 9 Zulhijah.

Seminar Nasional Informatika 2013

3. Tawaf Ifadah, yaitu mengelilingi Ka’bah sebanyak tujuh kali, dilakukan sesudah melontar Jumrah Aqabah pada tanggal 10 Zulhijah. 4. Sa’i, yaitu berjalan atau berlari-lari kecil antara Shafa dan Marwah sebanyak tujuh kali, dilakukan sesudah Tawaf Ifadah. 5. Tahallul, yaitu bercukur atau menggunting rambut setelah selesai melaksanakan Sa’i. 6. Tertib, yaitu mengerjakannya sesuai dengan urutan serta tidak ada yang tertinggal. Wajib Haji Wajib haji merupakan rangkaian kegiatan yang harus dilakukan dalam ibadah haji sebagai pelengkap ibadah rukun haji, jika tidak dikerjakan harus membayar dam (denda). Yang termasuk wajib haji ialah: 1. Niat, Ihram untuk haji dari miqat makani, dilakukan setelah berpakaian ihram. 2. Mabit (bermalam) di Muzdalifah pada tanggal 9 Zulhijah (dalam perjalanan dari Arafah ke Mina). 3. Melempar Jumrah aqabah tanggal 10 Zulhijah. 4. Mabit di Mina pada hari Tasyrik (11-13 Zulhijah). 5. Melontar Jumrah Ula, Wustha dan Aqabah pada hari Tasyrik (tanggal 11, 12 dan 13 Zulhijah). 6. Tawaf Wada’, yaitu melakukan tawaf perpisahan sebelum meninggalkan kota Mekah. 7. Meninggalkan perbuatan yang dilarang waktu ihram. Macam-macam Haji Ditinjau dari cara pelaksanaannya, ibadah haji dibedakan dalam tiga jenis berdasarkan tatacara atau urutan pelaksanaannya, yaitu: 1. Haji Ifrad, yaitu melaksanakan dengan cara terpisah antara haji dan umrah, dimana masing-masing dikerjakan sendiri dalam waktu berbeda tetapi tetap dalam satu musim haji. Pelaksanaan ibadah haji dilakukan terlebih dahulu, selanjutnya melakukan umrah dalam satu musim haji atau waktu haji 2. Haji Qiran, artinya bersama-sama. Maksudnya yaitu melaksanakan ibadah haji dan umrah secara bersamaan. Dengan cara ini, berarti seluruh pekerjaan umrahnya sudah tercakup dalam pekerjaan haji. 3. Haji Tamattu, yaitu melakukan umrah terlebih dahulu dan setelah selesai baru melakukan haji. Banyak jama’ah yang memilih Haji Tamattu karena relatif lebih mudah, sebab selesai Tawaf dan Sa’i langsung Tahallul agar terbebas dari larangan sesama ihram. (Rasjid Sulaiman. “Fiqh Islam”. Attahiriyah, Jakarta)

Perbedaan Haji dan Umrah Perbedaan Haji dan Umrah ditinjau dari pelaksanaan dan waktu (Iwan Gayo HM. “Haji dan Umrah”. Pustaka Warga Negara, Jakarta Hal 22) Tabel 1 Perbedaan Haji dan Umrah HAJI UMRAH 1. Tawaf, Sa’i, 1. Tawaf, Sa’i, Tahallul, Wukuf, Tahallul. Mabit, dan 2. Waktu kapan melontar jumrah. saja kecuali 2. Waktu hanya hari-hari haji. tanggal 19, 10, 11, 12 dan 13 Zulhijah.

Analisa dan Pembahasan Blok Diagram Untuk aplikasi ini, blok diagram terdiri dari beberapa button utama yaitu Ka’bah, Pemberangkatan Haji, Persiapan Haji, Jenis Haji, Rukun Haji, Wajib Haji, Tempat-tempat Mustajab Do’a, Tempat-tempat Ziarah, dan Kamus Haji yang mana masing-masing button utama tersebut memiliki sub button sebagai pilihan informasi yang di inginkan user serta dilengkapi dengan gambar dan juga beberapa video. Button Ka’bah memiliki sub button berupa Nama Ka’bah, Kiswah, dan Hajar Aswad. Dalam button ini, user dapat mengetahui informasi tentang hal-hal yang berkaitan dengan Ka’bah secara detail. Button Pemberangkatan Haji terdiri dari sub button berupa Embarkasi, Kloter, Melapor Pada Petugas, dan King Abdul Aziz Jeddah. User dapat mengetahui tentang tata cara pelaksanaan ibadah haji dimulai dari pembagian kelompok berupa embarkasi dan kloter sampai pada kegiatan calon jamaah haji setiba nya di Bandara Jeddah. Pada button Persiapan Haji, terdiri dari sub button Persiapan Calon Haji, Perlengkapan, Vaksinasi, Paspor, Visa dan Identitas. User dapat mengetahui kesiapan calon haji mulai dari persiapan fisik sampai pada pengurusan kartu tanda pengenal yang di gunakan sebagai persyaratan memasuki wilayah Arafah dan Mina. Button Jenis Haji terdapat sub button berupa Haji Tamattu, Haji Ifrad, Haji Qiran dan Perbedaan Haji yang menjelaskan tentang tata cara pelaksanaan masing-masing haji. Button Rukun Haji terdiri dari sub button berupa Ihram, Wukuf di Arafah, Tawaf Ifadah, Sa’i, Tahallul, dan Tertib yang didalamnya terdapat berbagai penjelasan masing-masing rukun haji. Button Wajib Haji terdiri atas sub button berupa Niat, Mabit Di Muzdalifah, Jumrah Aqabah, Mabit Di Mina, Melontar Ketiga Jumrah, Tawaf Wada, dan Taat yang mana masing-

47

Seminar Nasional Informatika 2013

masingnya melengkapi ketentuan dalam menjalankan ibadah haji. Adapun button Tempat Mustajab yang sub button nya terdiri dari Multazam, Hijir Ismail, Maqam Ibrahim, dan Raudah yang merupakan tempat-tempat yang dikunjungi para jamaah haji untuk meminta do’a. Button Tempat Ziarah pun merupakan bagian penting sebagai tempat berkunjungnya para jamaah haji, didalamnya terdiri dari sub button Nabawi, Sumur Zam-Zam, Gua Hira, Jabal Rahma, dan Jabal Tsur. Selanjutnya Button Kamus Haji yang menjelaskan tentang pengertian dari istilah-istilah yang digunakan dalam pembahasan. Button ini terdiri dari sub button Tanah Haram, Miqat, Talbiyah, Tahallul Qubra, Tawaf, Nafar Awal, dan Nafar Akhir. (Diagram Aplikasi dapat dilihat di Lampiran Gambar 1 dan Gambar 2) Menu Aplikasi Tuntunan Ibadah Haji

Gambar 4. Tampilan Utama Tampilan Menu Ka’bah Untuk tampilan menu Ka’bah, akan muncul pilihan button Nama Dinding, Kiswah, Hajar Aswad, yang memberikan informasi mengenai Ka’bah, seperti yang terlihat di gambar 5.

Tampilan Menu Awal Pada tampilan menu awal, akan muncul gambar ka’bah yang merupakan icon di dalam Ibadah Haji, seperti yang terlihat di gambar 3

Gambar 5 Tampilan Menu Ka’bah

Gambar 3 Tampilan Menu Awal Tampilan Utama Setelah gambar Ka’bah disentuh, akan muncul button-button tentang ibadah haji yaitu button Ka’bah, Pemberangkatan Haji, Persiapan Haji, Jenis Haji, Rukun Haji, Wajib Haji, Tempattempat Mustajab, Kamus Haji, dan Tempattempat Ziarah. User dapat memilih button yang tersedia sesuai dengan informasi yang diinginkan, seperti yang terlihat di gambar 4.

48

Tampilan Menu Pemberangkatan Haji Tampilan menu Pemberangkatan Haji terdiri dari button Embarkasi, Pengecekan, Kloter, KAA Jeddah, dan Gelombang yang memberikan informasi mengenai keberangkatan haji dari mulai Embarkasi, Pengecekan, Kloter, KAA Jeddah serta Gelombang, seperti yang terlihat di gambar 6.

Seminar Nasional Informatika 2013

Gambar 6. Tampilan Menu Pemberangkatan Haji

Gambar 8. Tampilan Menu Jenis Haji

Tampilan Menu Persiapan Haji Untuk tampilan menu Persiapan Haji terdiri dari button Persiapan Jasmani Calon Haji, Passport, Perlengkapan, Visa, Vaksinasi, dan Identitas yang memberikan informasi mengenai persiapan yang harus dilakukan oleh jamaah haji dari perlengkapan, passport, visa, vaksinasi serta identitas pendukung, seperti yang terlihat di gambar 7.

Tampilan Menu Rukun Haji Tampilan Menu Rukun Haji berisi informasi mengenai rukun haji yang wajib dilakukan oleh para jamaah haji.

Gambar 9. Tampilan Menu Rukun Haji Gambar 7. Tampilan Menu Persiapan Haji Tampilan Menu Jenis Haji Pada tampilan menu Jenis Haji terdapat button Haji Tamattu’, Haji Ifrad, Haji Qiran, dan Perbedaan Haji, seperti yang terlihat pada gambar 8. Begitu selanjutnya untuk pilihan-pilihan button lainnya sesuai dengan informasi yang diinginkan user.

Tampilan Menu Wajib Haji Tampilan ini berisi mengenai Wajib haji seperti Niat, Jumroh, Serta Tawaf, seperti yang terlihat pada gambar 10.

49

Seminar Nasional Informatika 2013

Gambar 10. Tampilan Menu Wajib Haji Tampilan Menu Tempat-tempat Mustajab Tampilan ini berisi informasi mengenai tempat – tempat Mustajab yang harus dikunjungi oleh para jamaah haji seperti Makam Ibrahim, Hajar Aswad, Multazam, seperti yang terlihat pada gambar 11.

Gambar 11. Tampilan Menu Tempat-tempat Mustajab Tampilan Menu Kamus Haji Berisi informasi mengenai semua aktifitas yang dilakukan oleh para jamaah haji, seperti yang terlihat pada gambar 12.

50

Gambar 12. Tampilan Menu Kamus Haji Tampilan Menu Tempat-tempat Ziarah Berisi informasi mengenai tempat ziarah yang dapat dikunjungi oleh para jamaah haji, seperti mesjid nabawi, sumur zam-zam, jabal rahmah, jabal tsur, seperti yang yang terlihat pada gambar 13.

Gambar 13. Tampilan Menu Tempat-tempat Ziarah Tampilan Menu Galeri Tampilan galeri berisi foto – foto yang berhubungan dengan ibadah haji, seperti yang terlihat pada gambar 14.

Seminar Nasional Informatika 2013

Gambar 14. Tampilan Menu Galeri Tampilan Menu Video Dalam button Video, terdapat video perjalanan haji yang dimulai dari tanah air, setibanya di Tanah Suci, sampai kembali lagi ke tanah air. Dengan demikian, user dapat lebih memahami persiapan serta perjalanan haji yang akan dijalani selama berada di Tanah Suci, seperti yang terlihat pada gambar 15.

Gambar 16. Tampilan Menu Bacaan Do’a Setiap menu button tersebut, masing-masingnya dilengkapi dengan thumbnail foto dan menu bar.

Thumbnail Foto

Menu Bar

Gambar 17. Thumbnail Foto dan Menu Bar

Gambar 15. Tampilan Menu Video Tampilan Menu Bacaan Do’a Dalam button Bacaan Do’a terdapat berbagai bacaan do’a selama beribadah haji. Bacaan do’a dalam aplikasi ini menggunakan tulisan arab serta dilengkapi sound untuk lebih dipahami user, seperti yang terlihat pada gambar 16.

Pada thumbnail foto, user dapat melihat foto-foto yang berhubungan dengan menu yang dipilih. Caranya, user tinggal mendekatkan kursor kearah foto yang diinginkan maka foto secara otomatis tampil besar saat disentuh kursor. Foto akan mengikuti arah kursor. Selain itu, pada pilihan-pilihan button diatas terdapat menu bar yang terletak dibawah thumbnail foto. Menu bar tersebut berupa button-button utama seperti yang terdapat pada tampilan menu utama di awal animasi. Selain itu pada menu bar juga terdapat button pelengkap seperti Home, Galeri, Bacaan Do’a, Video, Help, About, dan Keluar. Masingmasing button ini bertujuan agar penjelasan data lebih terarah. Apabila button Home di klik, maka user akan kembali pada tampilan menu awal (seperti gambar 3). Pada button Galeri, terdapat galeri foto mini. Untuk melihat foto-foto secara bergantian, user tinggal memilih „thumbnail‟ foto yang bergeser otomatis sesuai arah gerak kursor

51

Seminar Nasional Informatika 2013

lalu mengklik gambar yang ingin dilihat (seperti gambar 14).

Kesimpulan Berdasarkan analisa kerja dari sistem ini telah dibuktikan sesuai dengan kemampuannya, maka dapat ditarik kesimpulan sebagai berikut : 1. Publik dapat menggunakan aplikasi ini sebagai salah satu bahan acuan dalam memperoleh informasi tentang tata cara pelaksanaan ibadah haji terutama Ka’bah, Pemberangkatan Haji, Persiapan Haji, Jenis Haji, Rukun Haji, Wajib Haji, Tempat Mustajab, Tempat Ziarah, dan yang terakhir Kamus Haji untuk informasi secara umum. 2. Tata cara pelaksanaan ibadah haji memiliki ruang lingkup yang sangat luas. Pada aplikasi ini hanya disediakan informasi tata cara pelaksanaan secara umum yaitu mulai dari ka’bah sampai pada persiapanpersiapan yang dilakukan. Sehingga, masih kurang memuaskan untuk dijadikan sumber informasi pelaksanaan ibadah haji. 3. Aplikasi ini menyediakan menumenu yang interaktif sehingga memudahkan user dalam penggunaannya.

LAMPIRAN :

52

Saran-saran Beberapa saran yang bermanfaat untuk pengembangan dan penyempurnaan hasil karya berikutnya : 1. Diharapkan pengembangan lebih lanjut pada aplikasi ini. Yaitu dapat berupa menambah data atau video yang lebih rinci untuk masing-masing menu utama. 2. Dengan pembelajaran yang terus dilakukan, diharapkan aplikasi ini dapat tampil dengan desain yang lebih menarik, sehingga dapat digunakan oleh semua kalangan terutama pelajar. 3. Aplikasi animasi tata cara ibadah haji diharapkan dapat tersedia tersedia dalam bahasa Inggris sehingga penggunaannya dapat dimaksimalkan untuk WNA (Warga Negara Asing) yang belum bisa berbahasa Indonesia.

DAFTAR PUSTAKA MADCOMS, 2009, “ 55 Kreasi Populer Animasi Cantik dengan Adobe Flash ”, Jakarta : ANDI Yogyakarta Supriyanto Aji, 2005, “ Pengantar Teknologi Informasi ”, Jakarta : Salemba Infotek Sulhan Setiawan, 2007, “ Merancang Aplikasi FLASH Secara Optimal ”, Yogyakarta : ANDI Yogyakarta. Tim Penerbit 4. A ANDI, 2003,” Jalan Pintas Menguasai p Macromedia Flash MX ”, Yogyakarta l : ANDI Yogyakarta. Wahana Komputer, i 2005,” Panduan Aplikatif Menguasai k Macromedia Flash MX 2004 ”, Semarang a : Penerbit Andi, Wahana Komputer. s i a

Seminar Nasional Informatika 2013

CD

INTRO

Menu Utama

Pemberangka tan Haji

Ka’bah

Persiapan Haji

Nama Dinding

Embarkasi

Kiswah

Kloter

Hajar Aswad

Gelombang

Jenis Haji

Persiapan Jamaah Calon Haji

Rukun Haji

Wajib Haji

Haji Tamattu

Ihram

Niat

Haji Ifrad

Wukuf

Mabit di Muzdalifah

Vaksinasi

Haji Qiran

Tawaf Ifadah

Jumrah Aqabah

Pengecekan

Passport

Perbedaan Haji

Sa’i

Mabit di Mina

KAA, Jeddah

Visa

Tahallul

Melontar Ketiga Jumrah

Identitas

Tertib

Tawaf Wada

Perlengkapan

Taat

1

Gambar 1 Blok Diagram Aplikasi Tuntunan Haji 1

Menu Utama

Tempat Ziarah

Kamus Haji

Nabawi

Tanah Haram

Sumur ZamZam

Miqat

Ballad

Talbiyah

Gua Hira

Tahallul Qubra

Wadi Fatma

Tawaf

Jamal Rahmah

Nafar Awal

Jabal Tsur

Nafar Akhir

Exit

Gambar 2 Blok Diagram Aplikasi Tuntunan Haji ( Lanjutan )

53

Seminar Nasional Informatika 2013

ANT COLONY OPTIMIZATION UNTUK CLUSTERING DOKUMEN HASIL PENCARIAN DAVID Program Studi Teknik Informatika Sekolah Tinggi Manajemen Informatika dan Komputer Pontianak Jln. Merdeka No. 372 Pontianak, Kalimantan Barat [email protected] dan [email protected]

ABSTRAK Clustering dokumen merupakan salah satu topik penelitian yang popular dalam data mining. Pada penelitian ini membuat sistem aplikasi Clustering dokumen hasil pencarian menggunakan algoritma clustering Ant Colony Optimization. Aplikasi yang dibangun dapat digunakan untuk mengelompokkan dokumen hasil pencarian dan memudahkan pencarian dokumen. Dokumen yang di-clustering-kan hanya untuk artikel pada jurnal, tesis, proposal tesis, ebook dan dokumen lainnya. Indexing dan searching dokumen menggunakan Lucene sebagai search engine. Hasil penelitian adalah pengujian waktu proses clustering, nilai rasio variance dan nilai Sum Squared Error. Eksperimen dilakukan terhadap kumpulan dokumen. Dalam penelitian ini disimpulkan bahwa secara keseluruhan hasil clustering dari algoritma Ant Colony Optimization memiliki nilai rasio variance yang minimum dan masing-masing hasil clustering menghasilkan intraclass similarity yang tinggi dan interclass similarity yang rendah. Kata Kunci : Clustering Dokumen, Ant Colony Optimization, Sum Squared Error, rasio variance 1.

Pendahuluan Salah satu penerapan teknik data mining clustering untuk mengcluster dokumen. Dokumen yang dicluster akan membentuk cluster-cluster yang memudahkan pengelompokkan dokumen. Pencarian dokumen yang tanpa clustering akan menampilkan semua dokumen yang mengandung keyword tertentu. Contohnya seperti pada search engine-nya Google atau Yahoo. Dokumen-dokumen pada perpustakaan seperti artikel pada jurnal, tesis, buku, proposal tesis dan lain-lainnya, biasanya tidak dikelompokkan berdasarkan isinya. Sehingga akan sulit untuk melakukan pencarian dokumen berdasarkan isinya. Untuk itu diperlukan aplikasi yang dapat mengelompokkan dan memudahkan pencarian dokumen. Banyak sekali metode clustering yang dapat diimplementasikan, namun penulis menggunakan algoritma Ant Colony Optimization. Hal ini dikarenakan masih kurangnya penelitian clustering dokumen menggunakan algoritma Ant Colony Optimization sebagai metode partitioning clustering. Dokumen yang diclusteringkan hanya untuk artikel pada jurnal, tesis, proposal tesis dan ebook. Tujuan penelitian ini adalah membuat aplikasi clustering dokumen hasil pencarian menggunakan algoritma clustering Ant Colony Optimization serta menguji algoritma tersebut dari segi waktu proses clustering, nilai rasio variance dan nilai Sum Squared Error.

54

2.

Metode Penelitian Metode Penelitian meliputi tahapan analisis ini dilakukan pada saat tahap perencanaan telah selesai. Pada tahapan ini melakukan penelitian lanjutan diperlukan untuk memperoleh data yang lebih terperinci, yang bertujuan untuk keperluan pengembangan sistem secara teknis. Langkahlangkah yang perlu dilakukan dalam tahapan analisis sistem ini adalah sebagai berikut : a) Menganalisis kebutuhan sistem (requirements analysis), dalam hal ini dilakukan analisis mengenai sistem clustering dokemen yang dibutuhkan; b) Menganalisis hasil penelitian untuk menentukan pilihan perancangan (decision analysis), dalam hal ini dilakukan analisis mengenai perancangan yang akan digunakan untuk system clustering yang akan dibuat. Selanjutnya tahapan perancangan sistem adalah tindak lanjut dari analisis system, tahapan yang dilakukan untuk perancangan sistem aplikasi adalah : a) Mengidentifikasi kebutuhan informasi clustering dokumen; b) Menentukan variabel input sistema; c) Menentukan proses clustering pada sistema; d) Menyusun diagram UML yang mempunyai fungsi membuat model perancangan sistem dan proses dalam simbol-simbol tertentu; e) Menyusun prototype sistem aplikasi baik input maupun output. Setelah itu dilanjutkan pada tahap Implementasi Sistem dimana pada tahap ini dilakukan pembahasan clustering dokumen menggunakan algoritma Ant Colony

Seminar Nasional Informatika 2013

Optimization serta diimplementasikan ke dalam bahasa pemrograman java. 3.

Tinjauan Pustaka Ant Colony Optimization Permasalahan clustering data dimodelkan sebagai suatu masalah optimasi clustering. Diberikan suatu himpunan data yang terdiri dari m obyek data dengan n atribut dan ditentukan sejumlah cluster (g). Persamaan (1) menyatakan fungsi obyektif [3].

J (W , C )   wij X i  C j ................ (1) i 1 j 1

Di

n

 (x

Xi Cj 

mana

v 1

iv

 c jv ) 2

dan

g

 wij  1, i  1,..., m j 1

Jika data i termasuk ke dalam cluster j maka wij  1, jika tidak wij  0 . m

Cj 

w i 1 m

Xi

ij

w

, j  1,..., g

......................... (2)

ij

i 1

j 

i

P k (i, j )

otherwise

Dan persamaan eksplorasi sebagai berikut [1]: [ (i, u )] [ k (i, u )]  ........(6) P k (i, j )  g  [ (i, u)] [ k (i, u)] j 1

Dimana

nilai

 ijk ,

didapat

dari

1 d k (i, j ) Untuk mengupdate nilai pheromone digunakan persamaan berikut [1]: persamaan berikut [1]:  k  ij

g

m

eksplorasi. Adapun persamaan untuk melakukan eksploitasi adalah sebagai berikut [1]: .(5) arg max uN {[ (i, u )] [ k (i, u )] } if q  q0

Keterangan: xi

:

Vektor data obyek ke-i dan xi  R

xiv cj

: :

Nilai atribut ke-v dari obyek data ke-i Vektor dari pusat cluster ke-j dan

n

c j  Rn cjv : Nilai dari atribut ke-v dari pusat cluster ke-j wij : Nilai bobot gabungan dari xi dengan cj X : Matrix data dengan ukuran m n C : Matrix pusat cluster dengan ukuran

gn

: Matrix bobot dengan ukuran m  g Jejak untuk setiap agen semut direpresentasikan ke dalam matriks pheromone. Matriks pheromone dinormalisasikan menggunakan persamaan berikut [2]:

 ij (t )  (1   ). ij (t )  . ij (t ) .........(7) 1 h Dimana  ij  h , Jh merupakan nilai J fungsi obyektif, nilai α ≥ 0 dan nilai β > 0. Dalam algoritma Ant Colony Optimization Clustering (ACOC), ruang solusi dimodelkan sebagai suatu graph dengan matrik node obyek-cluster. Jumlah baris sama dengan m, dan jumlah kolom sama dengan g. Setiap node diwakilkan dengan N(i,j) yang artinya bahwa obyek data i ditentukan ke cluster j. Setiap semut dapat menempati hanya satu dari g node untuk setiap obyek. Pada gambar 1, mengilustrasikan suatu contoh dari konstruksi graph untuk permasalahan clustering, di mana lingkaran kosong menandakan node-node yang tidak terkunjungi dan lingkaran penuh menandakan node-node terkunjungi oleh semut-semut. Berdasarkan hasil clustering pada gambar 1, solution string yang terbentuk adalah (2,1,2,1,3,3).

W

Pij 

 ij

, j  1,..., g ..................... (3)

g

 k 1

ik

Pij merupakan matriks probabilitas normalisasi pheromone untuk elemen i terhadap cluster j. Jarak antara obyek i dan cluster j dari semut k (dk(i,j)) dapat didefinisikan pada persamaan berikut (Kao dan Cheng, 2006):

d k (i, j ) 

n

 ( xiv  c kjv ) 2 ................... (4) v 1

Pemilihan cluster j oleh setiap semut menggunakan dua strategi, yaitu eksploitasi dan

Gambar 1. Konstruksi Graph untuk ACOC [3] Pada graph, setiap semut bergerak dari satu node ke node yang lainnya, dan meninggalkan pheromone pada node dan membentuk suatu solusi pada setiap langkah jalurnya. Pada tiap langkahnya, setiap semut secara acak memilih obyek yang belum memiliki

55

Seminar Nasional Informatika 2013

kelompok dan menambahkan suatu node yang baru ke sebagian solusinya berdasarkan kedua informasi intensitas pheromone dan heuristic. Dalam ACOC, semut-semut meninggalkan pheromone pada node-node. Nodenode dengan pheromone yang tinggi akan lebih atraktif pada semut. ACOC menggunakan sebuah Matriks Pheromone untuk menyimpan nilai-nilai pheromone. Informasi heuristic mengindikasikan keinginan menentukan suatu obyek data pada suatu bagian cluster. Hal ini mewajibkan untuk menghitung Euclidean distance antara obyek data yang tercluster dengan setiap pusat cluster dari beberapa semut. Node-node dengan nilai heuristic yang lebih tinggi akan dipilih oleh semut-semut. Setiap semut akan membawa sebuah matrik pusat cluster (Ck) untuk menyimpan pusat clusternya dan mengubah nilainya setiap langkah clustering. Prosedur lengkap dari ACOC dideskripsikan sebagai berikut: Langkah 1 : Melakukan inisialisasi semua semut. Mulai iterasi baru sampai jumlah semut. Inisialisasi matriks Pheromone untuk setiap semut. Elemenelemen dari matriks pheromone ditentukan dengan nilai yang kecil (τ0). Langkah 2 : Lakukan normalisasi matriks pheromone menggunakan persamaan (3). Langkah 3 : Inisialisasi Solution String secara acak untuk setiap semut. Hitung bobot matrik (Wk) untuk tiap semut, dan Hitung Matriks pusat cluster (Ck) menggunakan persamaan (2) dan, di mana k=1..R. R adalah jumlah semut, R  m. Langkah 4 : Lakukan langkah 2 dan 3 sampai iterasi mencapai jumlah semut. Langkah 5 : Memulai iterasi baru. Hitung matriks jarak antara Matriks Data dengan Matriks Pusat Cluster menggunakan persamaan (4). Langkah 6 : Menghitung pemilihan cluster j, untuk menentukan j bagi i yang terpilih, ada dua strategi yang digunakan yaitu eksploitasi dan eksplorasi. Bangkitkan suatu bilangan acak q. jika q < q0, maka dilakukan perhitungan eksploitasi menggunakan persamaan (5). Jika tidak, maka dilakukan perhitungan eksplorasi menggunakan persamaan 6).

56

Langkah 7

Langkah 8

Langkah 9

Langkah 10

: Bentuk Solution String dari hasil pemilihan cluster. Buat Matriks bobot (Wk) untuk setiap semut. Perbaiki Matriks pusat cluster (Ck). : Hitung fungsi Obyektif dari setiap semut menggunakan persamaan (1). Setelah itu urutkan secara ascending semua nilai fungsi obyektif dari semua semut. Solution string berdasarkan nilai fungsi obyektif tertinggi digunakan sebagai solution string terbaik. : Lakukan update matriks pheromone menggunakan persamaan (7). dimana ρ merupakan pheromone evaporation rate yang nilainya berkisar antara 0 dan 1 (0.0 < ρ < 1.0) . : Lakukan langkah 5 sampai 9, jika jumlah iterasi mencapai maksimum iterasi yang ditentukan maka proses clustering berhenti, kemudian ambil solution string berdasarkan fungsi obyektif terbaik.

Analisa Clustering Analisa cluster adalah suatu teknik analisa multivariate (banyak variabel) untuk mencari dan mengorganisir informasi tentang variabel tersebut sehingga secara relatif dapat dikelompokkan dalam bentuk yang homogen dalam sebuah cluster [4]. Analisis cluster diukur dengan menggunakan nilai variance atau error ratio. Variance digunakan untuk mengukur nilai penyebaran dari data-data hasil clustering dan dipakai untuk data bertipe unsupervised. Secara umum, bisa dikatakan sebagai proses menganalisa baik tidaknya suatu proses pembentukan cluster. Analisa cluster bisa diperoleh dari kepadatan cluster yang dibentuk (cluster density). Kepadatan suatu cluster bisa ditentukan dengan variance within cluster (Vw) dan variance between cluster (Vb). Varian tiap tahap pembentukan cluster bisa dihitung dengan persamaan (8) berikut [4]: 1 n Vc 2   ( yi  yc ) 2 ...................... (8) nc  1 i 1 Di mana, 2

Vc : varian pada cluster c , c =1..k, dimana k = jumlah cluster n : jumlah data pada cluster c c

yi

:

data ke-i pada suatu cluster

yi

:

rata-rata dari data pada suatu cluster

Seminar Nasional Informatika 2013

Selanjutnya dari nilai varian diatas, kita bisa menghitung nilai variance within cluster (Vw) dengan persamaan (9) berikut [4]: 1 c Vw   (ni  1).Vi 2 ...................... (9) N  c i 1 Di mana, N : Jumlah semua data ni : Jumlah data cluster i Vi : Varian pada cluster i Dan nilai variance between cluster (Vb) dengan persamaan (10) berikut [4]: 1 c Vb   ni ( yi  y) 2 ......................... (10) c  1 i 1 Di mana, y adalah rata-rata dari y i . Salah satu metode yang digunakan untuk menentukan cluster yang ideal adalah batasan variance, yaitu dengan menghitung kepadatan cluster berupa variance within cluster (Vw) dan variance between cluster (Vb). Cluster yang ideal mempunyai Vw minimum yang merepresentasikan internal homogenity dan maksimum Vb yang menyatakan external homogenity. Cluster disebut ideal jika memiliki nilai Vw seminimal mungkin dan Vb semaksimal mungkin. Nilai variance (V) dapat dihitung menggunakan persamaan (11). Vw ................................................. (11) V  Vb Meskipun minimum Vw menunjukkan nilai cluster yang ideal, tetapi pada beberapa kasus kita tidak bisa menggunakannya secara langsung untuk mencapai global optimum. Jika dipaksakan, maka solusi yang dihasilkan akan jatuh pada local optima. Renals (2009) menyatakan bahwa metode lainnya untuk menganalisis hasil cluster adalah dengan menghitung Sum Squared Error (SSE)[5]. Untuk setiap data point, nilai kesalahan didapatkan dari perhitungan jarak dengan cluster terdekatnya. Untuk mendapatkan nilai SSE, nilai error yang dikuadratkan kemudian dijumlahkan semua. Perhitungan jarak digunakan persamaan squared Euclidean distance [6],[5]. Untuk mendapatkan nilai SSE digunakan persamaan (12). K SSE  dist 2 (m , x) ............................ (12)

 i 1 xCi

4.

Hasil Penelitian dan Pembahasan Aplikasi yang dibangun dalam penelitian ini adalah aplikasi pencarian untuk koleksi dokumen perpustakaan. Dalam perancangan aplikasi pada digital library ini, menggunakan library Apache Lucene untuk melakukan indexing dan searching. Selanjutnya untuk melakukan clustering dokumen menggunakan algoritma ant colony optimization. Arsitektur aplikasi yang dibangun dapat dilihat pada gambar 2.

Gambar 2. Arsitektur Aplikasi DocClus Dalam arsitektur aplikasi DocClus terdapat dua bagian, yaitu bagian Clustering dan Searching. File-file dokumen seperti file tesis, proposal tesis, artikel jurnal, ebook dan dokumen lainnya terlebih dahulu melalui proses ekstraksi teks (Parser) untuk kemudian dianalisis menggunakan library lucene, seperti yang terlihat pada gambar 3. Tahapan analisis meliputi memproses stopword, analisa standar, lower case dan porter stemming. Hasil analisis kemudian diindex dan tersimpan dalam file index. Proses searching dibedakan menjadi dua, yaitu Simple Search dan Advanced Search. Simple Search menggunakan query Db4o untuk melakukan pencarian sedangkan Advanced Search menggunakan pencarian term pada index menggunakan library lucene. Proses clustering menggunakan matriks term frekuensi dari index sebagai matriks data.

i

Dimana x adalah data point dalam cluster Ci dan mi merupakan point representative untuk cluster Ci (pusat cluster). Salah satu cara untuk mereduksi SSE adalah dengan meningkatkan nilai K (jumlah cluster). Hasil clustering yang baik yaitu memiliki nilai SSE dengan error terkecil. Clustering yang baik dengan K yang lebih kecil memiliki nilai SSE yang rendah daripada clustering dengan K yang besar.

Gambar 3. Indexing Menggunakan Lucene Gambar 4 menunjukkan use case diagram untuk actor user. Aplikasi digital library ini memiliki

57

Seminar Nasional Informatika 2013

fitur indexing, simple search, advanced search serta clustering dokumen.

Gambar 4. Use Case dari actor user Setelah kata kunci dan algoritma klastering ditentukan, maka proses klastering akan dilakukan dengan terlebih dahulu melakukan pencarian pada index dan mengambil matriks data. Berikut activity diagram dapat dilihat pada gambar 5.

Gambar 6 dan Gambar 7 menunjukkan tampilan Clustering dokumen dengan fitur advanced search.

Gambar 7. Advanced Search dengan kata kunci “Fuzzy” Gambar 8 menunjukkan langkah-langkah untuk melakukan klastering menggunakan Ant Colony Optimization.

Gambar 5. Activity Diagram Clustering Dokumen

Gambar 8. Bagan Alir Algoritma klastering menggunakan Ant Colony Optimization

Gambar 6. Tampilan Clustering Dokumen

58

Pengujian sistem yang dilakukan adalah pengujian clustering dokumen, dengan studi kasus menggunakan data dokumen. Pengujian ini dilakukan sehingga dapat membuktikan kinerja sistem aplikasi yang sudah disusun pada tahap implementasi.

Seminar Nasional Informatika 2013

Untuk pengujian clustering menggunakan algoritma Ant Colony Optimization menggunakan parameter sebagai berikut Jumlah cluster (K) = 5, Jumlah Iterasi = 5, α = 1, β = 2, Jumlah Semut=5, ρ= 0.1, dan q0=0.01. Hasil pengujian clustering dokumen menggunakan algoritma Ant Colony Optimization yang didapatkan adalah waktu pemrosesan, nilai variance yang menentukan cluster ideal dan nilai Sum Squared Error. Adapun hasil clusteringnya dapat dilihat pada tabel 1. Hasil cluster yang ideal berdasarkan dari perolehan nilai variance yang minimum. Sedangkan untuk pengujian cluster menggunakan Sum Squared Error dari sejumlah pengujian dokumen didapatkan cluster yang dihasilkan kurang ideal. Tabel 1. Pengujian Clustering Ant Colony Optimization Jumlah Dokumen

waktu

1

50

2

100

3 4

No

5

Variance

SSE

1m:42s

7.621419E-5

200,49818

5m:58s

5.0215316E-5

322,69882

200

9m:16s

1.4765678E-4

675,2462

500

22m:22s

1.3339706E-4

1147,4847

750

34m:31s

4.945447E-4

529,68787

Keterangan : m = menit (minute); s = detik (second) 5.

Kesimpulan Dari hasil penelitian dan pengujian yang dilakukan pada sistem aplikasi clustering dokumen menggunakan algoritma Ant Colony Optimization dapat ditarik kesimpulan sebagai berikut: 1. Sistem clustering menggunakan algoritma Ant Colony Optimization menghasilkan cluster yang tidak pasti.

2.

3.

Clustering menggunakan Algoritma Ant Colony Optimization memerlukan waktu pemrosesan yang sangat lama, hal ini dipengaruhi oleh banyaknya jumlah agen semut dan jumlah iterasi yang diberikan terhadapnya. Hasil clustering menggunakan Ant Colony Optimization merupakan hasil cluster yang ideal berdasarkan dari perolehan nilai variance yang minimum. Sedangkan untuk pengujian cluster menggunakan Sum Squared Error dari sejumlah pengujian dokumen didapatkan cluster kurang ideal. REFERENSI

[1]. Dorigo, M., Bonabeau, E., dan Theraulaz, G., 1999, “Swarm Intelligence From Natural to Artificial Systems”, Oxford University Press, New York, USA. [2]. Shelokar, V.K., Jayaraman, V.K., dan Kulkarni, B.D., 2004, “An Ant Colony Approach for Clustering”, Analytica Chimica Acta 509, 187–195. [3]. Kao, Y dan Cheng, K, 2006, “An ACOBased Clustering Algorithm”, Ant Colony Optimization and Swarm Intelligence, Volume 4150/2006, pp340-347, Springer Berlin / Heidelberg [4]. Nadler, M dan Smith, E.P., 1993, “Pattern recognition Engineering”, John Wiley & Sons.,Inc., USA. [5]. Renals, S., 2009, “Clustering”, Learning and Data Note 3 (v2.2). [6]. Gose, E., Johnsonbaugh, R., dan Jost, S., 1996, Pattern recognition and Image Analysis, Prentice Hall, USA.

59

Seminar Nasional Informatika 2013

SELEKSI MAHASISWA PRESTASI MENGGUNAKAN FUZZY-TOPSIS Ira Safitri Abnur1,Dedy Hartama1, Syaifullah2 1

Mahasiswa AMIK Tunas Bangsa Pematangsiantar 1,2, Dosen AMIK Tunas Bangsa Pematangsiantar 1 [email protected], 2 [email protected], [email protected],

ABSTRAK Penelitian ini dilakukan untuk menentukan seleksi mahasiswa berprestasi yang mendapatkan hibah dari yayasan, dalam menentukannya diperlukan kriteria-kriteria untuk menentukan siapa yang akan terpilih menjadi mahsiswa terbaik. Untuk itu dibutuhkan sebuah sistem pendukung keputusan. Salah satu metode yang dapat digunakan untuk Sistem Pendukung Keputusan adalah dengan menggunakan Fuzzy –TOPSIS. Penelitian dilakukan dengan mencari nilai bobot untuk setiap atribut, kemudian dilakukan proses perankingan yang akan menentukan alternatif yang optimal kasus yaitu mencari alternative terbaik bedasarkan kriteriakriteria yang telah ditentukan Kata kunci: seleksi, fuzzy-TOPSIS, prestasi

1. PENDAHULUAN System database yang ada sampai sekarang, hanya mampu menangani data yang bersifat pasti(crisp). Sedangkan dalam kondisi yang nyata seringkali kita dihadapkan pada suatu kondisi yang memiliki nilai yang samar, tidak pasti(uncertain), atau ambigu. Seperti kondisi dimana kita akan menseleksi mahasiswa berprestasi yang layak direkomendasikan untuk mendapat hibah yayasan. Kondisi yang samar berarti tidak terdapat suatu definisi yang pasti terhadap kondisi tersebut. Kondisi ambigu berarti suatu kondisi dimana terjadi ketidakjelasan dari beberapa alternativ yang harus diterima, yang mana yang benar. Pada proses untuk menentukan atau menseleksi mahasiswa yang layak direkomendasikan untuk mendapat beasiswa, tentunya kita memiliki kriteria-kriteria mahasiswa yang layak untuk direkomendasikan. Kriteria-kriteria tersebut memiliki nilai yang tidak pasti. Oleh karena itu, untuk menangani kriteria-kriteria yang memiliki nilai yang tidak pasti tersebut kita dapat menggunakan logika fuzzy Dalam beberapa penelitian yang telah dilakukan oleh peneliti yang dituliskan dalam jurnal atau karya ilmiah tentang penggunaan Fuzzy Topsis adalah Lestari (2011), menjelaskan dalam makalahnya menerapkan metode topsis untuk menseleksi penerimaan calon karyawan, Uyun dan Riadi (2011) menjelaskan tentang penseleksian penerima beasiswa akademik dan non akademik dengan metode TOPSIS di Universitas Islam Negeri Sunan Kalijaga, Nihan (2011) menjelaskan Metode Fuzzy Topsis dalam

60

pengelompokan pembuat keputusan dalam pemilihan lokasi cabang sebuah bank, , Ashrafzadeh et all (2012) menjelaakan Aplikasi Fuzzy Topsis untuk menseleksi lokasi warehouse, Abari et all (2012) menjelaskan Seleksi target marketing menggunakan metode AHP dan metode Topsis, Shahanaghi dan Yazdian (2009) menjelaskan pemilihan vendor menggunakan Metode Fuzzy TOPSIS, Balli dan Korukoglu(2009) menjelaskan pemilihan operating menggunakan fuzzy AHP dan Fuzzy Topsis, Juliyanti et all (2011) menjelaskan pemilihan guru berprestasi menggunakan metode AHP dan Topsis. Penelitian ini mengaplikasikan algoritma Fuzzy-TOPSIS dalam membuat seleksi perangkingan untuk menetapkan mahasiswa yang berhak mendapatkan hibah yayasan. Penelitian ini diharapkan dapat memberikan konstribusi bagi perguruan tinggi swasta khususnya Akademi Manajemen Informatika dan Komputer (AMIK) Tunas Bangsa. 1.1. TUJUAN Tujuan dari penelitian ini adalah: Tujuan penelitian ini adalah menerapkan metode FUZZY-TOPSIS untuk penentuan mahasiswa yang akan menghasilkan perangkingan mahasiswa 1.2. PERMASALAHAN Permasalahan yang dibahas dalam penelitian ini adalah sebagai berikut: 1. Bagaimana memasukkan logika fuzzy ke dalam TOPSIS

Seminar Nasional Informatika 2013

2.

Bagaimana menentukan seberapa layak seorang mahasiswa untuk direkomendasikan menjadi penerima hibah dari Yayasan

1.3. METODE PENELITIAN Metodologi yang digunakan untuk menyelesaikan penelitian,yaitu: 1. Tahap pencarian treferensi Pada tahap ini dilakukan pencarian referensi untuk mendapatkan teori tentang Fuzzy dan TOPSIS 2. Tahap Studi Literatur Pada tahap ini dilakukan studi literatur dari beberapa referensi baik dari buku,jurnaljurnal,dan internet 3. Tahap Perancangan Sistem Pada tahap ini dilakukan perancangan system yang akan dibangun,meliputi perancanagan database,perancangan system. 2. Landasan Teori 2.1. Logika Fuzzy Fuzziness dapat didefinisikan sebagai logika kabur berkenaan dengan semantik dari suatu kejadian, fenomena atau pernyataan itu sendiri. Seringkali ditemui dalam pernyataan yang dibuat oleh seseorang, evaluasi dan suatu pengambilan keputusan. Kusumadewi dan Purnomo (2004) Sebagai contoh: 1. Manajer pergudangan mengatakan pada manajer produksi seberapa banyak persediaan barang pada akhir minggu ini, kemudian manajer produksi akan menetapkan jumlah barang yang harus diproduksi esok hari. 2. Pelayan restoran memberikan pelayanan terhadap tamu, kemudian tamu akan memberikan tip yang sesuai atas baik tidaknya pelayanan yang diberikan. 3. Anda mengatakan pada saya seberapa sejuk ruangan yang anda inginkan, saya akan mengatur putaran kipas yang ada pada ruangan ini. Ada beberapa alasan mengapa orang menggunakan logika fuzzy, antara lain: Kusumadewi dan Purnomo (2004) 1. Konsep logika fuzzy mudah dimengerti. Konsep matematis yang mendasari penalaran fuzzy sangat sederhana dan mudah dimengerti. 2. Logika fuzzy sangat fleksibel. 3. Logika fuzzy memiliki toleransi terhadap data-data yang tidak tepat. 4. Logika fuzzy mampu memodelkan fungsifungsi nonlinear yang sangat kompleks. 5. Logika fuzzy dapat membangun dan mengaplikasikan pengalaman-pengalaman para pakar secara langsung tanpa harus melalui proses pelatihan.

6. 7.

Logika fuzzy dapat bekerjasama dengan teknik-teknik kendali secara konvensional. Logika fuzzy didasarkan pada bahasa alami.

2.2. Fungsi Keanggotaan Fungsi keanggotaan (membership function) adalah suatu kurva yang menunjukkan pemetaan titik-titik input data ke dalam nilai keanggotaannya (sering juga disebut dengan derajat keanggotaan) yang memiliki interval antara 0 sampai 1. Salah satu cara yang dapat digunakan untuk mendapatkan nilai keanggotaan adalah dengan melalui pendekatan fungsi. Kusumadewi dan Purnomo (2004) Representasi Kurva Segitiga Kurva segitiga pada dasarnya merupakan gabungan antara 2 garis linear seperti terlihat pada Gambar 2.1

Gambar 2.

2.3. Himpunan Fuzzy (Fuzzy Set) Himpunan fuzzy (fuzzy set) adalah sekumpulan obyek x di mana masing-masing obyek memiliki nilai keanggotaan (membership function) “μ” atau disebut juga dengan nilai kebenaran. Jika X adalah sekumpulan obyek dan anggotanya dinyatakan dengan x maka himpunan fuzzy dari A di dalam X adalah himpunan dengan

sepasang anggota atau dapat dinyatakan dengan (Kusumadewi, 2004):

 

A = { A ( x) | x : x X , A ( x) 0,1 } Contoh, jika A =”bilangan yang mendekati 10” di mana: A = {x,  A ( x) |  A ( x)  (1 ( x  10) ) } A = {(0, 0.01), …, (5, 0.04), …, (10, 1), …, (15, 0.04), …} Maka grafik yang mewakili nilai  A (x) adalah: 2 1

Gambar 2. Grafik Himpunan Fuzzy Untuk Bilangan yang Mendekati 10

61

Seminar Nasional Informatika 2013

2.3. Metode TOPSIS TOPSIS adalah salah satu metode pengambilan keputusan multi kriteria yang pertama kali diperkenalkan oleh Yoon dan Hwang tahun 1981. TOPSIS didasarkan pada konsep dimana alternatif yang terpilih atau terbaik tidak hanya mempunyai jarak terdekat dari solusi ideal positif, namun juga memiliki jarak terjauh dari solusi ideal negatif dari sudut pandang geometris dengan menggunakan jarak Euclidean untuk menentukan kedekatan relatif dari suatu alternatif dengan solusi optimal. Solusi ideal positif didefinisikan sebagai jumlah dari seluruh nilai terbaik yang dapat dicapai untuk setiap atribut, sedangkan solusi negatif-ideal terdiri dari seluruh nilai terburuk yang dicapai untuk setiap atribut. TOPSIS mempertimbangkan keduanya, jarak terhadap solusi ideal positif dan jarak terhadap solusi ideal negatif dengan mengambil kedekatan relatif terhadap solusi ideal positif. Berdasarkan perbandingan terhadap jarak relatifnya, susunan prioritas alternatif bisa dicapai.

2.4. Prosedur TOPSIS Ada beberapa langkah kerja dari TOPSIS, yaitu: 1. Membuat matriks keputusan yang ternormalisasi 2. Membuat matriks solusi ideal positif dan solusi ideal negatif 3. Menentukan matriks solusi ideal positif dan solusi ideal negatif 4. Menentukan jarak antara nilai setiap alternatif dengan matriks solusi ideal positif dan matriks solusi ideal negatif. 5. Menentukan nilai preferensi untuk setiap alternatif a. Decision Matrix D mengacu terhadap m alternatif yang akan dievaluasi berdasarkan kriteria yang didefinisikan sebagai berikut:

 x11 x12  x1n  D   x 21 x 22  x 2 n   x m1 x m 2  x mn  b.

(1) Dengan xij menyatakan performansi dari perhitungan untuk alternatif ke-i terhadap atribut ke-j.

2.5. Langkah Kerja Metode TOPSIS Ada beberapa langkah kerja dalam penerapan metode TOPSIS ini, yaitu antara lain: 1.

62

Membangun normalized decision matrix Elemen rij hasil dari normalisasi decision matrix R dengan metode Euclidean length of a vector adalah:

rij 

xij



m

; dengan i  1, 2, 3, ... m; dan j 1, 2, 3... n.

x2 i 1 ij

(2) 2.

Membangun weighted normalized decision matrix. Solusi ideal positif A dan solusi ideal negatif A- dapat ditentukan berdasarkan rating bobot ternormalisasi Yij sebagai:

yij  wi rij , dengan i  1, 2, 3, ...m; dan j  1, 2, 3, ...n 3.

3 Menentukan matriks solusi ideal dan matriks solusi ideal negatif Solusi ideal positif A dihitung berdasarkan: (4 Solusi ideal negatif A- dihitung berdasarkan:



A   y1 , y 2 , y 3 , , y n 4.



5 Menentukan jarak antara nilai setiap alternatif dengan matriks solusi ideal positif dan matrik ideal negatif. Jarak antara alternatif Ai dengan solusi ideal positif dirumuskan sebagai: 6 Jarak antara alternatif Ai dengan solusi ideal negatif dirumuskan sebagai: 7)

5.

Menentukan nilai preferensi untuk setiap alternatif Kedekatan setiap alternatif terhadap solusi ideal dihitung berdasarkan rumus:

8 3. PEMBAHASAN 3.1. Analisis Kebutuhan Input Variabel yang digunakan adalah: 2.1 1.Ipk 2.Absensi 3.Keaktifan Organisasi 4.Tanggungan Orangtua 5.Penghasilan Orangtua 3.2. Analisis Kebutuhan Output Output yang dihasilkan dari system ini urutan alternative tertinggi sampai terendah. Alternatif yang terbaik yang akan terpilih menerima hibah yayasan.Yang dimaksudkan alternative disini adalah data pemohon mahasiswa.

Seminar Nasional Informatika 2013

3.3. Kriteria Yang Dibutuhkan Bobot Dalam metode penelitian ada bobot dan kriteria yang dibutuhkan untuk menentukan sia pa yang akan terseleksi sebagai penerima hibah. Adapun kriterianya adalah: C1=IPK C2=Absensi C3=Keaktifan Organisasi C4=Tanggungan Orangtua C5=Penghasilan Orangtua Dari masing-masing bobot tersebut ,maka dibuat suatu variabel-variabelnya. Dimana dari suatu variabel tersebut akan dirubah kedalam bilangan fuzzynya. Di bawah ini adalah bilangan fuzzy dari bobot. 1.Rendah (0.0,0.1,0,3) 2.Sedang (0.3,0.5,0.7) 3.Tinggi (0.7,0.9,1.0) 4.Sangat Tinggi (0.9,1.0,1.0) Agregat Bobot Kepentingan Batasan penelitian ini antara lain melibatkan satu orang pengambil keputusan saja terutama dalam hal konstruksi penilaian fuzzy. Oleh karena itu, nilai agregat bobot kepentingan kriteria yang ditentukan dalam penelitian ini adalah seperti pada Tabel berikut ini.: Tabel 1. Bobot kepentingan criteria Kriteria Intentitas Defenisi kepentingan C1 7 Lebih Penting C2 5 Penting C3 5 Penting C4 3 Relatif Penting C5 3 Relatif Penting Kriteria IPK Variabel nilai dikonversikan dengan bilangan fuzzy dibawah ini: Tabel 2. Tabel nilai IPK Nilai IPK

Nilai Fuzzy

IPK = 2,75 – 3,00

0.0,0.1,0.3

IPK = 3,00 – 3,25

0.3,0.5,0.7

IPK = 3,25 – 3,50

0.7,0.9,0.1

IPK >3,50

0.9,0.1,0.1

Kriteria Absensi Variabel nilai dikonversikan dengan bilangan fuzzy dibawah ini: Tabel 3. Tabel Absensi Absensi/bulan Nilai Fuzzy A=4

0.0,0.1,0.3

A=6

0.3,0.5,0.7

A=8

0.7,0.9,0.1

A = 10

0.9,0.1,0.1

Kriteria Organisasi Variabel nilai dikonversikan dengan bilangan fuzzy dibawah ini: Tabel 4. Tabel Organisasi yang diikuti Organisasi Nilai Fuzzy O=2

0.0,0.1,0.3

O=3

0.3,0.5,0.7

O=4

0.7,0.9,0.1

O >4

0.9,0.1,0.1

Kriteria Tanggungan Orangtua Variabel nilai dikonversikan dengan bilangan fuzzy dibawah ini: Tabel 5. Tabel tanggungan orangtua Tanggungan Nilai Fuzzy Orangtua 2 anak 0.0,0.1,0.3 3 anak

0.3,0.5,0.7

4 anak

0.7,0.9,0.1

>4 anak

0.9,0.1,0.1

Kriteria Penghasilan Orangtua Variabel nilai dikonversikan dengan bilangan fuzzy dibawah ini: Tabel 6. Tabel penghasilan orangtua Penghasilan Nilai Orangtua/bulan Fuzzy X =Rp.10.000.000

0.9,0.1,0.1

0.7,0.9,0.1

4. HASIL DAN PEMBAHASAN Data Input Perancangan sistem Tabel 7. Data Input Nilai Kriteria Fuzzy Nama C1 C2 C3 C4 C5 Chairil 0,9 0,0 0,9 0,0 0,7 Rahma 0,9 0,0 0,9 0,7 0,0 Mahardi 0,9 0,7 0,9 0,0 0,7 Nurhafni 0,7 0,3 0,0 0,0 0,7 Witia 0,7 0,3 0,0 0,7 0,3 Fadillah 0,3 0,7 0,9 0,0 0,7 Gomal 0,7 0,7 0,9 0,0 0,7 Syarif 0,3 0,9 0,3 0,0 0,0 Nurinah 0,3 0,9 0,3 0,7 0,3

63

Seminar Nasional Informatika 2013

Dewi

0,3

0,7

0,0

0,9

0,7

Agregat Peringkat Alternatif Nilai crisp pada tabel adalah hasil transformasi peringkat alternatif fuzzy menjadi peringkat alternatif crisp dengan menggunakan representasi integrasi graded mean. Tabel 8. nilai Crisp terhadap Kriteria Nilai Crisp Nama C1 C2 C3 C4 C5 Chairil 0,98 0,12 0,98 0,12 0,88 Rahma 0,98 0,12 0,98 0,88 0,12 Mahardi 0,98 0,88 0,98 0,12 0,88 Nurhafni 0,88 0,5 0,28 0,12 0,88 Witia 0,88 0,95 0,28 0,88 0,5 Fadillah 0,5 0,88 0,98 0,12 0,88 Gomal 0,88 0,88 0,98 0,12 0,88 Syarif 0,5 0,98 0,5 0,12 0,12 Nurinah 0,5 0,98 0,5 0,88 0,5 Dewi 0,5 0,88 0,12 0,98 0,88 Menghitung Matriks Keputusan Ternormalisasi Matriks keputusan ternormalisasi dapat dikalkulasikan dan ditampilkan pada tabel 8 berikut ini. Sebagai sampel, dengan tingkat presisi desimal 3.

Mengukur Jarak Terbobot Alternatif terhadap Solusi Ideal Positif dan Negatif Pengkalkulasian jarak Euclidean terbobot terhadap solusi ideal positif dan solusi ideal negatif terlihat pada tabel 11. Sebagai sampel, dengan tingkat presisi desimal 3, Tabel 11. Ukuran Jarak Terbobot Ukuran Jarak Mahasiswa

D+

D-

Chairil

1,211 1,288

Rahma

0,890 1,179

Mahardi

0,891 1,393

Nurhafni

1,224 1,002

Witia

0,770 1,093

Fadilah

1,046 1,325

Gomal

0,898 1,368

Syarif

1,160 0,703

Nurinah

0,820 1,101

Dewi

1,085 1,318

Mahasiswa

C1

C2

C3

C4

C5

Chairil

0,394

0,047

0,419

0,063

0,387

Mengkalkulasi Koefisien Kedekatan Relatif dan Merangking Urutan Preferensi Pada tahap fuzzy TOPSIS yang terakhir ini, terlebih dahulu yang harus dilakukan adalah penentuan koefisien kedekatan relatif, setelah itu dilakukan perangkingan urutan preferensi. Perhitungan koefisien kedekatan relatif (RCC) terhadap Mahasiswa secara keseluruhan ialah:

Rahma

0,394

0,047

0,419

0,480

0,051

Tabel 12.Koefisien Kedekatan Relatif

Mahardi

0,394

0,354

0,419

0,063

0,387

Nurhafni

0,354

0,200

0,121

0,063

0,387

Witia

0,354

0,380

0,121

0,480

0,219

Fadilah

0,200

0,354

0,419

0,063

0,387

Chairil

0,515

Gomal

0,354

0,354

0,419

0,063

0,387

Rahma

0,570

Syarif

0,200

0,394

0,213

0,063

0,051

Mahardi

0,610

Nurinah

0,200

0,394

0,213

0,480

0,219

Nurhafni

0,450

Dewi

0,200

0,354

0,050

0,534

0,387

Witia

0,587

Fadilah

0,559

Gomal

0,604

Syarif

0,377

Nurinah

0,573

Dewi

0,549

Tabel 9. Hasil Ternormalisasi

Perhitungan

Matriks

Menentukan Solusi Ideal Positif dan Solusi Ideal Negatif Berikut hasil perhitungan solusi Ideal Positif dan Solusi Ideal Negatif Tabel 10. Hasil Solusi Ideal Positif dan Solusi Ideal Negatif

Mahasiswa

RCC

Tabel 13.Hasil Perangkingan

Solusi Ideal Positif & Negatif

64

Koefisien Kedekatan Relatif

C1

C2

C3

C4

C5

A+

0,394

0,394

0,419

0,534

0,387

A-

0,200

0,047

0,050

0,063

0,051

Urutan Prioritas Mahasiswa

RCC

Ranking

Mahardi

0,610

1

Gomal

0,604

2

Seminar Nasional Informatika 2013

Witia

0,587

3

Nurinah

0,573

4

Rahma

0,570

5

Fadilah

0,559

6

Dewi

0,549

7

Chairil

0,515

8

Nurhafni

0,450

9

Syarif

0,377

10

5. KESIMPULAN Berdasarkan pembahasan dan hasil pengujian aplikasi ini dapat disimpulkan: 1. Metode Fuzzy-TOPSIS dapat digunakan sebagai pilihan untuk menyelesaikan permasalahan ketidak pastian penentun keputusan 2. Proses untuk menentukan kelayakan mahasiswa sebagai penerima hibah, lebih muda dibandingkan dengan cara manual

DAFTAR PUSTAKA [1]

[2]

[3]

Abari M K, Nilchi A N, Nasri M, Hekmatpanah M (2012) Taget market selection using fuzzy AHP and TOPSIS methods, African Journal of Business Management Vol. 6 pp 6921-6929 , ISSN 1993-8233 Ashrafzadeh M, Rafiei F M, Isfahani N M, Zare Z (2012) Interdisciplinary Journal Of Contempory Research in Business Vol.3 No. 9 Balli S dan Kurokoglu S, (2009), Operating System Selection using fuzzy AHP and

[4]

[5]

[6]

[7]

[8]

[9]

[10]

[11]

TOPSIS Methods, Mathematical and Computational Application, Vol 14 No. 2 pp 19-130 Juliyanti et all, (2011) Pemilihan guru berprestasi menggunakan metode AHP dan Topsis, Prosiding Seminar Nasional MIPA UNY Kusumadewi S dan Purnomo H, (2004) Aplikasi Logika Fuzzy untuk Pendukung Keputusan, Graha Ilmu, Yogyakarta. Lestari, S (2011) Seleksi Penerimaan Calon Karyawan Dengan Metode TOPSIS.Jurnal, Magister Ilmu Komputer. Program Pascasarjana, Universitas Gadjah Mada,Yogyakarta Nihan T C, (2011) Fuzzy Topsis Methods in Group Decision Making And An Application For Bank Branch Location Selection, Journal of Engineering and Natural Sciences , Sigma 29 pp 11-24 Rustiawan, Asep Hendar (2012), Sistem Pendukung Keputusan Penyeleksian Calon Baru Di Sma Negeri 3 GARUT, Jurnal Algoritma, Sekolah Tinggi Teknologi Garut, Garut. Shahanaghi K dan Yazdian S. Y (2009), Vendor Selection Using a New Fuzzy Group Topsis Approach , Journal of Uncertain System Vol 3 No. 3 pp 221-231 Uyun S dan Riadi I (2010), A Fuzzy Topsis Multiple Attribute Decision Making For Scholarship Selection, Telkomnika Vol 9 No. 1, pp 37-46 ISSN 1693-6930 Wulandari, F (2007). Pembuatan Sistem Pendukung Keputusan Berbasis Teori Fuzzy Untuk Mengembangkan Suatu Produk Baru. Jurnal, Program Magister, Universitas UIN Suska, Pekanbaru

65

Seminar Nasional Informatika 2013

PERANCANGAN PERANGKAT LUNAK PERMAINAN STRATEGI BATTLE SHIP PADA JARINGAN Deny Adhar Teknik Informatika, STMIK Potensi Utama Medan Jln. Kol. Yos. Sudarso Km. 6,5 No. 3A Medan [email protected]

ABSTRAK Pada makalah ini penulis merancang aplikasi permainan game Battle ship menggunakan jaringan. Perkambangan aplikasi game dari skala kecil maupun besar sangat bervariasi yang dapat dimainkan oleh siapa saja tanpa memandang umur, dari anak – anak hingga orang dewasa. Sebuah permainan (game) komputer menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang dengan menggunakan beberapa komputer yang terhubung dalam Local Area Network (LAN). Salah satu permainan (game) komputer yang cukup menarik adalah permainan strategi Battle Ship. Permainan ini menyediakan beberapa buah tempat yang disusun oleh kotak – kotak sebagai medan perang. Kapal – kapal perang dengan ukuran yang berbeda – beda disusun dalam medan perang masing – masing. Letak dari kapal – kapal perang ini tidak terlihat dalam komputer pemain lawan. Setiap pemain berusaha untuk menghancurkan kapal – kapal perang pemain lawan dengan cara meng-klik kotak – kotak yang dianggap sebagai letak dari kapal – kapal perang lawan. Setiap pemain hanya boleh menebak satu kali saja setiap gilirannya. Jika tebakannya tepat maka pemain tersebut mendapat tambahan satu kali tebakan. Pemain yang masih menyisakan kapal perang yang memenangkan permainan (game). Kata Kunci : Visual Basic 6.0, Jaringan Lan, Game. 1.

Pendahuluan Perkambangan aplikasi game dari skala kecil maupun besar sangat bervariasi yang dapat dimainkan oleh siapa saja tanpa memandang umur, dari anak – anak hingga orang dewasa. Game berkembang begitu pesat dengan jenis platform yang beragam mulai dari console, mobile, PC dan lain sebagainya, serta dapat dimainkan secara online maupun offline. Sebuah permainan (game) komputer sering menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang dengan menggunakan beberapa komputer yang terhubung dalam Local Area Network (LAN). Salah satu permainan (game) komputer yang cukup menarik adalah permainan strategi yaitu strategi perang, game perang banyak jenis tetapi yang menarik adalah game perang sekumpulan alat perang, dimana alat perang yang digunakan adalah kapal laut (Ship) . kapal laut dengan ukuran yang berbeda – beda disusun dalam medan perang masing – masing. Setiap pemain berusaha untuk menghancurkan kapal laut pemain lawan begitu juga sebaliknya sehingga kapal laut salah satu pemain hancur untuk menentukan pemenangnya. 2.

Jaringan Komputer Sistem jaringan komputer adalah gabungan atau kumpulan dari beberapa komputer yang dapat diakses secara bersama – sama (seperti floopy disk, CD-ROM, printer, dan sebagainya), dan

66

dapat berhubungan dengan komputer induk sistem lainnya yang letaknya berjauhan. Adapun komunikasi data dapat diartikan pengiriman data secara elektronik dari satu tempat ke tempat lain melalui suatu media komunikasi, dan data yang dikirimkan tersebut merupakan hasil atau akan diproses oleh suatu sistem komputer. Sistem jaringan dapat memiliki peralatan pada komputer server untuk dipakai secara bersama dengan komputer client-nya. Namun pada setiap komputer lokal dapat juga dipasang peralatan khusus untuk keperluan komputer lokal tersebut. Dalam jaringan ada tiga komponen utama yang harus dipahami, yaitu : 1. Host atau node, yaitu sistem komputer yang berfungsi sebagai sumber atau penerima dari data yang dikirimkan. Node ini dapat berupa: a. Server : komputer tempat penyimpanan data dan program-program aplikasi yang digunakan dalam jaringan, b. Client : komputer yang dapat mengakses sumber daya (berupa data dan program aplikasi) yang ada pada server, c. Shared pheriperal : peralatan-peralatan yang terhubung dan digunakan dalam jaringan (misalnya, printer, scanner, harddisk, modem, dan lain-lain). 2. Link, adalah media komunikasi yang menghubungkan antara node yang satu

Seminar Nasional Informatika 2013

3.

dengan node lainnya. Media ini dapat berupa saluran transmisi kabel dan tanpa kabel. Software (Perangkat Lunak), yaitu program yang mengatur dan mengelola jaringan secara keseluruhan. Termasuk di dalamnya sistem operasi jaringan yang berfungsi sebagai pengatur komunikasi data dan periferal dalam jaringan.

2.1 Tipe-tipe Jaringan Komputer Ada beberapa tipe jaringan komputer yang umumnya digunakan. Berikut ini beberapa klasifikasi tipe jaringan komputer yang ada : 1.Berdasarkan letak geografis a.Local Area Network (LAN), jaringan ini berada pada satu bangunan atau lokasi yang sama, dengan kecepatan transmisi data yang tinggi (mulai dari 10 Mbps ke atas), dan menggunakan peralatan tambahan seperti repeater, hub, dan sebagainya. b.Metropolitan Area Network (MAN), jaringan ini merupakan gabungan beberapa LAN yang terletak pada satu kota(jangkauan 50-75 mil) yang dihubungkan dengan kabel khusus atau melalui saluran telepon, dengan kecepatan transmisi antara 56 Kbps sampai 1 Mbps, dan menggunakan peralatan seperti router, telepon, ATM switch, dan antena parabola. c.Wide Area Network (WAN), jaringan ini merupakan gabungan dari komputer LAN atau MAN yang ada di seluruh permukaan bumi ini yang dihubungkan dengan saluran telepon, gelombang elektromagnetik, atau satelit; dengan kecepatan transmisi yang lebih lambat dari 2 jenis jaringan sebelumnya, dan menggunakan peralatan seperti router, modem, WAN switches.. Beberapa komponen dasar yang biasanya membentuk suatu LAN adalah sebagai berikut: 1. Workstation Dalam jaringan, workstation sebenarnya adalah node atau host yang berupa suatu sistem komputer. User berhubungan dengan jaringan melalui workstation dan juga saling berkomunikasi seperti saling bertukar data. User juga dapat mengakses program aplikasi pada workstation yang dapat bekerja sendiri di workstation (stand-alone) itu sendiri ataupun menggunakan jaringan untuk saling berbagi informasi dengan workstation atau user lain. Workstation dapat berfungsi sebagai : a. Server Sesuai dengan namanya, ini adalah perangkat keras yang berfungsi untuk melayani jaringan dan klien yang terhubung pada jaringan tersebut. Server dapat berupa sistem komputer yang khusus dibuat untuk keperluan tertentu, seperti untuk penggunaan printer secara bersama (print server), untuk hubungan eksternal LAN ke jaringan lain (communication server), dan file server yakni disk yang digunakan secara bersama oleh beberapa

klien. Server ini tidak dapat digunakan sebagai klien, karena baik secara hardware maupun software, ia hanya berfungsi untuk mengelola jaringan. Ada pula server yang berupa workstation dengan disk drive yang cukup besar kapasitasnya, sehingga server tersebut dapat juga digunakan sebagai workstation oleh user. b. Client (klien) Sebuah workstation umumnya berfungsi sebagai klien dari suatu server, karena memang workstation akan menggunakan fasilitas yang diberikan oleh suatu server. Jadi, server melayani, sedangkan klien dilayani. 2. Link Link atau hubungan dalam Jaringan Lokal dikenal sebagai media transmisi berupa kabel maupun tanpa kabel, yang secara fisik menghubungkan server dan klien. 3. Transceiver Transceiver (transmitter-receiver) merupakan perangkat keras yang menghubungkan workstation atau sistem komputer dengan media transmisi . 4. Kartu Jaringan (Network Interface Card / NIC) Kartu jaringan ini adalah kartu yang dipasang pada PC yang mengendalikan pertukaran data antarworkstation yang ada dalam jaringan lokal. Setiap workstation harus dilengkapi dengan NIC yang secara fisik terhubung langsung dengan bus internal dari PC. 5. Perangkat Lunak Jaringan Perangkat lunak jaringan mencakup: a. sistem operasi LAN, b. perangkat lunak aplikasi, c. perangkat lunak pemrograman, dan d. program utiliti. Perangkat lunak ini sangat penting dan mutlak untuk memungkinkan komunikasi antara sistem komputer yang satu dengan sistem komputer lainnya. Tanpa perangkat lunak ini, jaringan tidak akan berfungsi. Sistem komputer dengan LAN dapat menjalankan semua perangkat lunak aplikasi yang dapat berjalan pada stand-alone PC (Supriyadi : 2011) 2.2. Game Strategi Game strategi menekankan pada pemikiran dan perencanaan logis. Game strategi cenderung menitikberatkan pada manajemen sumber daya dan waktu yang biasanya didahulukan sebelum respon cepat dan keterlibatan karakter. Perencanaan dan eksekusi taktis sangat penting, dan pencipta game biasanya menempatkan kemampuan pembuatan keputusan dan pengiriman perintah ke tangan pemain. Bertentangan dengan game bersifat turn-base seperti Civilization buatan Microprose atau Heroes of Might ang Magic buatan 3DO, game real-time

67

Seminar Nasional Informatika 2013

strategy menambahkan elemen aktif dan memaksa pemain untuk merespon beberapa kejadian yang terjadi dalam waktu yang hamper bersamaan. Contohnya Starcraft buatan Blizzard dan Age of Empire buatan Ensemble Studios. (M. Iwan Januar & E.F. Turmudzi : 2006) 3.

Hasil Perancangan Perancangan perangkat lunak permainan strategi Battle Ship pada jaringan ini ini melalui beberapa tahapan proses yaitu : 3.1. Perancangan Gambar Kapal. Kapal yang digunakan dalam perangkat lunak ini terdiri dari : a. Battleship dengan ukuran 4 kotak sebanyak 1 buah. b. Cruiser dengan ukuran 3 kotak sebanyak 2 buah. c. Submarine dengan ukuran 2 kotak sebanyak 3 buah. d. Destroyer dengan ukuran 1 kotak sebanyak 4 buah. 3. 2. Perancangan Animasi dan Suara. Gambar kapal terbakar, simbol tembakan tepat sasaran dan tembakan gagal dicari pada sumbersumber di internet, kemudian di-edit dan disimpan dengan menggunakan aplikasi Adobe Photoshop. Efek animasi yang digunakan merupakan proses pergantian gambar. Sedangkan suara ledakan dirancang dengan menggunakan aplikasi Recorder. 3.3. Perancangan Interface untuk Menyusun Kapal. Interface untuk menyusun kapal dirancang dengan ukuran 10 kotak x 10 kotak. 1 kotak diwakili oleh sebuah picturebox dengan gambar air, sehingga interface ini merupakan penggabungan dari picturebox yang diatur posisinya. 3. 4. Pengaturan Koneksi Jaringan. Microsoft Winsock berfungsi untuk menghubungkan komputer yang satu dengan yang lainnya dan saling bertukar data dengan menggunakan dua protocol, yaitu User Datagram Protocol (UDP) dan Transmission Control Protocol (TCP). Perangkat lunak permainan strategi Battleship pada jaringan ini menggunakan protocol TCP. Prinsip kerjanya adalah salah satu komputer akan menentukan apakah bertindak sebagai Client atau Server. Komputer yang bertindak sebagai server akan dijalankan dahulu dan menunggu komputer yang bertindak sebagai client untuk melakukan koneksi. Setelah koneksi berhasil dilakukan, maka kedua komputer itu dapat mengadakan interaksi satu sama lain. 1. cara melakukan koneksi anatara dua PC Pengaturan Koneksi Antara Dua Pemain

68

Proses untuk menghubungkan komunikasi antara dua komputer pada sebuah jaringan lokal. Penulis menggunakan kabel UTP dengan type pengkabelan kabel cross untuk mengirim dan menerima data antar komputer. Type ini biasa sering digunakan untuk menghubungkan perangkat yang sejenis. Contohnya adalah : 1. Pc dengan Pc 2. Hub dengan Hub 3. Switch dengan Switch 4. Pc dengan Radio Untuk tipe cross itu digunakan untuk menyambungkan langsung antar dua PC, atau yang umumnya digunakan untuk menyambungkan antar hub. (misalnya karena colokan di hubnya kurang). Cara pemasangannya juga sebenarnya mudah, sama seperti tipe straight, pin yang digunakan juga sebenarnya hanya 4 pin saja, yaitu pin 1, 2, 3 dan 6. Yang berbeda adalah cara pasangnya. Kalau pada tipe cross, pin 1 disambungkan ke pin 3 ujung yang lain, pin 2 ke 6, pin 3 ke 1 dan pin 6 ke 2. Praktisnya begini, pada ujung pertama bisa susun pinnya sesuai standar untuk yang tipe “straight”, sementara itu di ujung yang lain Anda susun pinnya sesuai standar buat tipe “cross”. 1. oranye muda. 2. oranye tua 3. hijau muda 4. biru muda 5. biru tua 6. hijau tua 7. coklat muda 8. coklat tua Maka di ujung yang lain harus dibuat begini: 1. hijau muda 2. hijau tua 3. orange muda 4. biru muda 5. biru tua 6. orange tua 7. coklat muda 8. coklat tua Jika dites menggunakan LAN tester, maka led 1, 2, 3 dan 6 akan saling bertukar. Kalau tipe straight menyalanya urutan, sedangkan tipe cross ada yang lompat lompat. Tapi yang pasti harus menyala semua setiap led dari nomor 1 sampai 8. Untuk lebih jelasnya lihatlah gambar dibawah ini.

Seminar Nasional Informatika 2013

menyimpan posisi baris dari kapal. Proses perhitungan posisi x dan y sebagai berikut : X = Posisi_Kursor_X div 30 Y = Posisi_Kursor_Y div 30 3.7. Pengecekan Posisi Tembakan dan Kapal. Jika posisi (X,Y) yang diklik sama dengan salah satu dari posisi kapal yang disimpan dalam array tersebut maka berarti kapal tertembak dan posisi bagian kapal yang tertembak tersebut ditandai. Posisi koordinat yang ditembak juga ditandai. Proses perhitungan posisi x dan y tersebut sama dengan proses perhitungan pada penentuan posisi kapal di atas. 3. 5. Perancangan Medan Perang. Medan perang dirancang dengan ukuran 10 kotak x 10 kotak. Kotak-kotak ini digambarkan dengan dibatasi oleh garis-garis. Jarak garis-garis tersebut sebanyak 30 twips baik secara horizontal maupun vertikal. Sketsa dari gambar medan perang tersebut dapat dilihat pada gambar berikut ini : 0

30

60

90 120 150 180 210 240 270 300

30 60 90

3.8. Penentuan Pemenang. Jika jumlah bagian kapal yang ditandai sama dengan 20 maka berarti semua kapal telah tertembak, maka pemain lawan dinyatakan menang. 3.9. Perhitungan Score. Jika sebuah kapal telah ditenggelamkan maka score pemain akan ditambahkan. Besar score yang didapatkan dihitung berdasarkan ukuran kapal. Ukuran 1 kotak bernilai 10 point. Jadi, menenggelamkan sebuah kapal berukuran 3 kotak, maka pemain akan mendapatkan nilai 30 point.

120 150 180 210 240 270 300

Gambar 3.1 Sketsa gambar dari medan perang Kotak-kotak tersebut akan disimpan dalam bentuk array zone2(x,y) dengan cara penomoran kotak tersebut adalah sebagai berikut : 1

2

3

4

5

6

7

8

9

10

1 2 3 4 5 6 7 8 9

4. Experimen 4.1. Pengujian dalam hal kelayakan penggunaan aplikasi game permainan strategi battle ship pada jaringan, yaitu dengan menjalankan program aplikasi yang dilakukan oleh pengguna. Kemudian diamati mengenai tampilan aplikasi, selain itu pengguna juga mengamati beberapa hal mengenai materi yang disuguhkan dalam aplikasi. Setelah melakukan pengujian serta pengamatan terhadap Rancang Bangun game permainan strategi battle ship pada jaringan, responden diminta untuk mengisi kuisioner mengenai hasil pengujian dan penilaian mereka terhadap game ini dimana terdapat beberapa pertanyaan menurut klasifikasinya yaitu dalam hal tampilan dan desain, keakuratan dan kelayakan serta tanggapan secara umum mengenai aplikasi. Penelitian tentang keakuratan serta kelayakan aplikasi perancangan perangkat lunak permainan strategi battle ship pada jaringan ini dilakukan dengan pengisian kuisioner yang dilakukan oleh 32 orang responden yaitu pada umumnya mahasiswa, khususnya mahasiswa Sistem Informasi semester IV STMIK Potensi Utama Medan

10

Gambar 3.2 Penomoran kotak pada medan perang 3.6. Penentuan Posisi Kapal Kapal yang diletakkan akan ditentukan posisinya dan disimpan ke dalam sebuah variabel Array yang memiliki dua buah properti yaitu X untuk menyimpan posisi kolom dari kapal, Y untuk

4.2.Rekapitulasi Hasil Kuisioner Hasil dari rekapitulasi penilaian 32 orang responden yang telah mengisi kuisioner setelah menguji coba permainan strategi battle ship pada jaringan ini ditunjukkan dalam tabel-tabel di bawah ini:

69

Seminar Nasional Informatika 2013

game ini diminati dan digemari. Demo Penilaian terhadap kualitas dan kuantitas permainan strategi battle ship pada jaringan tersebut diketahui dari pengisian kuisioner. Hal itu bisa terlihat dari hasil kuisioner yang diisi oleh 32 responden, yang menilai baik dan sangat baik begitu dominan. Selain itu secara tidak langsung penanaman kecerdasan strategi melalui game yang diinginkan oleh penulis juga telah berjalan dengan sesuai. Maka penulis dapat menyimpulkan diantara lain sebagai berikut : 1. Perangkat lunak ini memungkinkan pemakai (user) komputer untuk memainkan permainan Battle Ship tanpa harus berhadapan secara langsung. 2. Perangkat lunak dapat dimainkan oleh beberapa orang yang terkoneksi dalam jaringan dengan masing-masing dua orang saling berhadapan.

Dari hasil rekapitulasi yang dapat dilihat pada tabel di atas, didapatkan:

5. Kesimpulan Dari hasil aplikasi yang sudah dilakukan, bahwa game telah berjalan dengan sesuai skenario perminan dan respon karakter yang ada di dalam game juga sudah sesuai Dan juga berdasar dari penelitian yang telah dilakukan pada beberapa mahasiswa, bahwa

70

5.1. Saran Dalam aplikasi permainan strategi Battle Ship ini, tentunya masih terdapat kekurangan. Oleh sebab itu penulis menyarankan untuk penelitian selanjutnya. Penulis memberikan beberapa saran sebagai berikut 1. Perangkat lunak dapat dikembangkan untuk user yang lebih banyak (lebih dari 2 orang). 2. Perangkat lunak dapat ditambahkan konsep Artificial Intelligence (AI).

Daftar Pustaka: 1. Hadi, Rahadian, Pemrograman Microsoft Visual Basic, PT. Elex Media Komputindo, Jakarta, 2001. 2. M. Iwan Januar & E.F. Turmudzi, Game Mania, Gema Insani, Jakarta, 2006. 3. Supriyadi, Pembuatan Jaringan LAN, Kementerian Pendidikan Nasional Pusat Pengembangan Dan Pemberdayaan Pendidik Dan Tenaga Kependidikan, Jakarta, 2011.

Seminar Nasional Informatika 2013

ANALISIS PERANGKAT LUNAK PENJADWALAN KULIAH MENGGUNAKAN ALGORITMA ANT Genrawan Hoendarto1, Hoga Saragih2, dan Bobby Reza3 1

Program Studi Sistem Informasi – STMIK Widya Dharma, Pontianak 2,3 Program Pasca Sarjana – STMIK Eresha, Jakarta [email protected], [email protected], [email protected]

ABSTRAK Algoritma Ant merupakan salah satu dari algoritma swarm intellingence yang dapat digunakan untuk menyelesaikan masalah NP-Hard. Penjadwalan mata kuliah dan dosen yang dilakukan secara rutin setiap semester dapat diselesaikan dengan metode eksak dan metode metaheuristik. Penjadwalan melibatkan beberapa batasan yang berbeda antar institusi, dalam tulisan mengambil studi kasus di STMIK Widya Dharma. Jenis algoritma Ant yang digunakan adalah Rank Base Ant System yang sesuai untuk penjadwalan berdasarkan peringkat, yaitu tingkat prioritas dosen, sedangkan parameter lainnya adalah mata kuliah, ruangan dan waktu. Diharapkan dengan adanya perangkat lunak yang dianalisis dengan algoritma Ant, dapat memberikan solusi masalah penjadwalan. Kata kunci: Penjadwalan Perkuliahan, Algoritma Ant, ASRank PENDAHULUAN Sebuah jadwal merupakan sekumpulan dari pertemuan pada waktu tertentu. Sebuah pertemuan adalah kombinasi dari sumber daya (ruangan, orang dan lainnya), dimana beberapa diantaranya ditentukan oleh masalah dan beberapa mungkin dialokasikan sebagai bagian dari pemecahan [1]. Masalah penjadwalan kuliah merupakan masalah NP-hard (nondeterministik polynomial – hard) yang artinya waktu yang diperlukan untuk perhitungan pencarian solusi meningkat secara eksponensial dengan bertambahnya ukuran masalah [2]. Sistem penjadwalan otomatis telah digunakan secara luas dalan institusi pendidikan untuk menghasilkan jadwal yang efisien dalam penyusunan dan sesuai [2]. Prosedur penjadwalan otomatis dapat dikelompokkan dalam empat kategori, yaitu i) metode sekuensial seperti pewarnaan graph, ii) metode clustering, iii) metode berbasis batasan seperti programming integer and iv) metode perhitungan intelijen seperti algoritma genetik, simulated annealing, tabu search, neural network, artificial immune system dan algoritma ant. Algoritma Ant merupakan salah satu dari teknik yang paling sukses dalam hal penjadwalan menurut [3] dan [4], terutama diaplikasikan dalam TSP (travelling salesman problem). Generasi pertama program masalah penjadwalan dengan komputer dikembangkan pada awal tahun 1960 yang berusaha mengurangi pekerjaan administratif [5] dan [6]. Peneliti telah mengusulkan berbagai pendekatan penjadwalan dengan menggunakan metode berdasarkan

batasan-batasan, pendekatan berdasarkan populasi seperti algoritma genetik, algoritma Ant, algoritma Memetic, metode meta heuristik seperti tabu search, simulated annealing dan great deluge, variable neighbourhood search (VNS), hybrid meta-heuristics dan hyper heuristic approaches, dan lain sebagainya [7]. ALGORITMA ANT Macam-macam batasan (constraint) dalam masalah penjadwalan perkuliahan menurut [8] seperti berikut ini: • Edge constraint, dua kejadian tidak boleh menempati slot waktu yang sama • Ordering constraint, batasan yang mengatur urutan kejadian • Event spread constraint, batasan yang mengatur penyebaran kejadian pada suatu penjadwalan • Preset specification and exclusion, batasan yang menentukan terlebih dahulu slot waktu yang akan digunakan oleh suatu kejadian sebelum proses pencarian solusi dilakukan • Capasity constraint, batasan yang berhubungan dengan kapasitas suatu ruangan • Hard and soft constraint, hard constraint adalah batasan yang tidak boleh dilanggar sama sekali dan soft constraint yang diusahakan semaksimal mungkin untuk dipenuhi Dengan adanya batasan-batasan tadi, maka masalah penjadwalan lebih cocok diselesaikan dengan metode heuristik dibandingkan metode eksak. Algoritma Ant merupakan pendekatan metaheuristik berdasarkan populasi yang telah

71

Seminar Nasional Informatika 2013

sukses diaplikasikan pada banyak masalah optimisasi khususnya constraint satisfaction problems/CSPs (masalah batasan kepuasan). Idenya menggunakan semut buatan untuk melacak daerah yang menjanjikan dari ruang pencarian dengan meletakkan jejak feromon. Informasi feromon ini digunakan untuk memandu pencarian sebagai heuristik untuk memilih nilainilai untuk ditujukan ke variabel. Pertama kita menggambarkan algoritma ant dasar untuk pemecahan CSP dan menunjukkan bagaimana dapat ditingkatkan dengan menggabungkan dengan teknik pencarian lokal (local search). Pemecahan masalah batasan kepuasan melibatkan pencarian nilai yang sesuai untuk variabel yang memenuhi seperangkat batasan [9]. Algoritma semut adalah bioinspired metaheuristic, mempunyai sekelompok khusus yang berusaha menyamai karakteristik kelakuan dari serangga sosial, yaitu koloni semut. Kelakuan dari tiap pelaku dalam meniru kelakuan dari semut hidup dan bagaimana mereka berinteraksi satu dengan lainnya agar supaya dapat menemukan sumber makanan dan membawanya ke koloni mereka dengan efisien. Selama berjalan tiap semut mengeluarkan feromon dimana semut lainnya sensitif dengan feromon tersebut sehingga memberikan harapan untuk mengikuti jejaknya, dengan lebih atau kurang intensitasnya tergantung pada konsentrasi dari feromon. Setelah beberapa waktu, jalur terpendek akan lebih sering diikuti dan feromonnya menjadi jenuh.

pada waktu t. Dan untuk menyederhanakan contoh, anggaplah feromon akan menguap sepenuhnya dan seketika di tengah interval waktu berturut-turut (t +1, t +2). Pada waktu t = 0 belum ada jejak, dan misalkan 30 semut ada di B dan 30 semut ada di D. Pilihan semut-semut untuk melalui jalan mana yang harus dilewati adalah acak. Oleh karena itu, anggaplah masing-masing 15 semut dari setiap node akan pergi ke arah H dan 15 lainnya ke C. Pada saat t=1, maka baru 30 semut yang datang ke B dari A menemukan jejak intensitas 15 di jalan yang mengarah ke H diletakkan oleh 15 semut yang berjalan seperti itu dari B, dan jejak intensitas 30 pada jalur C, diperoleh sebagai penjumlahan dari jejak diletakkan oleh 15 semut yang berjalan dari B dan oleh 15 semut yang mencapai B yang datang dari D melalui C. Probabilitas memilih jalan karena itu menjadi bias, sehingga jumlah semut yang diharapkan menuju C akan menjadi dua kali dari semut yang menuju ke H, yaitu 20 semut berbanding 10 semut masing-masing. Hal yang sama berlaku untuk 30 semut baru di D yang datang dari E. Proses ini berlanjut sampai semua semut akhirnya akan memilih jalur terpendek.

Gambar 2. Contoh dengan Semut Buatan

Gambar 1. Perubahan konsentrasi feromon Untuk penjelasan lebih lanjut perhatikan Gambar 2, yang merupakan kemungkinan sebagai interpretasi dari Gambar 1. Untuk memperjelas dimisalkan jarak antara D dan H, B dan H, dan B dan D dengan melalui C adalah sama dengan 1, dan anggaplah C berada setengah jalan antara D dan B (lihat Gambar 2). Sekarang perhatikan apa yang terjadi pada interval waktu reguler terdiskritisasi: t = 0, 1, 2, ...n . Misalkan 30 semut baru datang dari A ke B, dan 30 semut dari E ke D pada setiap satuan waktu. Misalkan setiap semut masing-masing berjalan pada kecepatan 1 per satuan waktu, dan sambil berjalan semut meletakkan jejak feromon dengan intensitas 1

72

a) Grafik awal dengan satuan jarak. b) Pada waktu t = 0 tidak ada jejak di tepi grafik, karena itu, semut bebas memilih apakah akan berbelok ke kanan atau kiri dengan probabilitas yang sama. c) Pada waktu t = 1 jejak lebih kuat pada lintasan-lintasan yang lebih pendek, karena lebih disukai oleh semut. Idenya adalah bahwa jika pada suatu titik semut harus memilih antara jalan yang berbeda, maka semut akan memilih jalur-jalur yang lebih dipilih oleh semut sebelumnya, karena zat feromon lebih dominan. Selanjutnya tingkat jejak tinggi adalah sama dengan jalur pendek [10].

Seminar Nasional Informatika 2013

Algoritma Ant dasar dapat dituliskan sebagai berikut: [9] For each colony do For each ant do Generate route Evaluate route Evaporate pheromone in trails Deposit pheromone on trails End for End for Jadi cara kerja Algoritma Ant adalah: 1. Pada awalnya, semut berkeliling secara acak. 2. Ketika semut-semut menemukan jalur yang berbeda misalnya sampai pada persimpangan, mereka akan mulai menentukan arah jalan secara acak 3. Sebagian semut memilih berjalan ke atas dan sebagian lagi akan memilih berjalan ke bawah 4. Ketika menemukan makanan, maka mereka kembali ke koloninya sambil memberikan tanda dengan jejak feromon. 5. Karena jalur yang ditempuh lewat jalur bawah lebih pendek, maka semut yang bawah akan tiba lebih dulu dengan asumsi kecepatan semua semut adalah sama 6. Feromon yang ditinggalkan oleh semut di jalur yang lebih pendek aromanya akan lebih kuat dibandingkan feromon di jalur yang lebih panjang 7. Semut-semut lain akan lebih tertarik mengikuti jalur bawah karena aroma feromon lebih kuat [10]

1.

2.

3.

Jenis-jenis algoritma Ant adalah: Ant System, merupakan algoritma ACO pertama yang dirumuskan dan diuji untuk menyelesaikan kasus TSP. Algoritma ini tersusun atas sejumlah semut yang bekerjasama dan berkomunikasi secara tidak langsung melalui komunikasi feromon. Cara kerja AS sebagai berikut: setiap semut memulai perjalanannya melalui sebuah titik yang dipilih secara acak (setiap semut memiliki titik awal yang berbeda). Secara berulang kali, satu persatu titik yang ada dikunjungi oleh semut dengan tujuan untuk menghasilkan sebuah jalur perjalanan [10] Elitist Ant System, merupakan hasil pengembangan pertama dari AS, muncul berawal ketika adanya penguatan feromon pada lintasan-lintasan yang merupakan rute terbaik yang ditemukan sejak awal algoritma semut. Perjalanan terbaik ini dinotasikan dengan Tbs (best-so-far tour) [10] dan [11]. Rank-Base Ant System (ASRank), merupakan pengembangan selanjutnya dari AS dan menerapkan elitist strategy. Pada konsep

peringkat dapat diterapkan dan dikembangkan pada AS sebagai berikut: setelah semua semut (m) menghasilkan perjalanan, semut-semut diurutkan berdasarkan panjang perjalanan (L1 ≤ L2 ≤ . . . ≤ Lm), dan kontribusi dari seekor semut dipertimbangkan menurut peringkat µ (indeks peringkat) yang diberikan kepada semut tersebut. Sebagai tambahan bahwa hanya ω terbaik yang dipertimbangkan [13] dan [14]. 4. MAX–MIN Ant System (MMAS), merupakan pengembangan dari algoritma AS selanjutnya dengan dilakukan beberapa perubahan utama. Perubahan utamanya dengan memberikan batasan dalam pemberian nilai feromon dengan interval [τmin,τmax] [10] 5. Ant Colony System, merupakan pengembangan dari AS selanjutnya, setelah beberapa algoritma di atas. Algoritma ini tersusun atas sejumlah m semut yang bekerjasama dan berkomunikasi secara tidak langsung melalui komunikasi feromon. Masalah penjadwalan perkuliahan dalam tulisan ini akan dianalisis dengan jenis Rankbased Ant System, berikut ini penjelasannya yang lebih mendetail: Saat melakukan update feromon hanya (ω-1) semut terbaik dan semut yang memiliki solusi best-so-far yang diperbolehkan meninggalkan feromon. Semut yang ke-z terbaik memberikan kontribusi feromon sebesar max{0, ω -z}, sementara jalur perjalanan best-so-far memberikan kontribusi feromon paling besar yaitu sebanyak ω, dimana w adalah parameter yang menyatakan adanya perjalanan terbaik dan z adalah peringkat semut. Berikut ini adalah aturan transisinya:

(1) Dalam ASrank aturan update feromonnya adalah sebagai berikut : (2) Hasil dari evaluasi eksperimen oleh [13] menunjukkan ASrank mempunyai hasil yang lebih baik daripada EAS dan lebih signifikan daripada AS. Di bawah ini dituliskan algoritma Rank Based Ant System: [15]

73

Seminar Nasional Informatika 2013

Initialize For t=1 to number of iterations do For k = 1 to m do Repeat until ant k has completed a tour Select the time slot to be placed With probability prs given equation (1) Calculate the length Lk of the tour generated (1 ) by ant k Update the trail levels σrs on all edges according to equation (2) End Alberto Colorni, Marco Dorigo dan Vittorio Maniezzo melakukan penelitian algoritma genetika untuk menyelesaikan masalah penjadwalan. Masalah yang dipilih adalah penentuan kelas dengan multi constraint, NP-hard dan masalah optimasi kombinasi untuk aplikasi dunia nyata. Yang pertama dilakukan adalah mendefinisikan struktur secara hirarki yang bertujuan untuk menentukan operator algoritma genetika yang sesuai dengan matriks yang menggambarkan jadwal. Jadwal yang akan dibuat adalah jadwal untuk sekolah. Algoritma genetika yang digunakan ada dua versi sebagai perbandingan, yaitu menggunakan atau tidak menggunakan local search [11]. Penelitian tentang masalah penjadwalan mata kuliah dilakukan oleh Socha, Sampels dan Manfrin menggunakan dua algoritma Ant yaitu Ant Colony dan Max-Min Ant System. Tujuan dari penelitian ini adalah untuk menampilkan bagaimana algoritma Ant digunakan pada masalah dengan batasan yang banyak seperti penjadwalan perkuliahan, dan menganalisis pengaruh dari pemilihan jenis tertentu dari algoritma Ant [14]. Selanjutnya Gang Wang, Wenrui Gong dan Ryan Kastner dari UCLA juga meneliti penggunaan algoritma Ant untuk menyelesaikan masalah penjadwalan. Penjadwalan yang diteliti adalah masalah penjadwalan instruksi untuk pemetaan sebuah aplikasi ke sebuah peralatan komputasi. Karena masalah penjadwalan instruksi adalah termasuk masalah NP-hard, maka harus menemukan metode yang efektif untuk menyediakan penyelesaian penjadwalan yang kualitatif. Maka digunakan algoritma MMAS yang sudah dikombinasikan dengan metode pencarian yang lain, yaitu list scheduling. Dengan kombinasi ini dapat dicapai hasil yang mendekati optimal dalam pencarian solusi [10]. Penelitian tentang penjadwalan mata kuliah juga dilakukan oleh Djamarus dan Mahamud dengan menggunakan algoritma Ant dengan feromon negatif, kemudian hasilnya dibandingkan

74

dengan algoritma Ant yang tidak digabungkan dengan feromon negatif. Penelitian perbandingan dilakukan terhadap jadwal perkuliahan dan jadwal ujian [15]. Kemudian Lutuks dan Pongcharoen mengenalkan varian baru dari ACO yang disebut Best-Worst Ant Colony System (BWACS) untuk menyelesaikan masalah penjadwalan mata kuliah, mendemonstrasikan penggunaan desain dan analisis secara experimen untuk menyelidiki pengaturan parameter yang tepat dari BWACS ini [2]. Berdasarkan pemaparan di atas, maka penulis melakukan analisis perangkat lunak penjadwalan mata kuliah menggunakan algoritma ant dengan jenis Rank-based Ant System guna memecahkan masalah penjadwalan perkuliahan di STMIK Widya Dharma. PERANCANGAN SISTEM Penulis menggunakan STMIK Widya Dharma sebagai studi kasus. Prosedur proses penyusunan jadwal mata kuliah dan dosen yang berlaku sekarang adalah pembantu Ketua Bidang Akademik membuat rencana kelas berdasarkan data semester-semester sebelumnya. Rencana kelas ini berupa perkiraan jumlah kelas untuk mata kuliah tertentu sesuai dengan kurikulum yang berlaku. Melalui rapat pimpinan akan ditetapkan dan disahkan oleh masing-masing ketua program studi untuk menjadi laporan rencana perkuliahan yang berisi mata kuliah dan jumlah kelasnya serta dosen pengasuh mata kuliah tersebut. Rapat ini biasanya dilaksanakan setelah UTS semester sebelumnya. Berdasarkan laporan yang sudah disahkan tersebut, maka pembantu ketua bidang akademik akan melakukan konfirmasi dengan dosen pengasuh mata kuliah mengenai waktu baik hari maupun jam maupun mata kuliah yang bersedia untuk dijadwalkan. Setelah semua konfirmasi masuk, maka akan dibuatkan tabelnya dengan Microsoft Excel. Jika terdapat jadwal yang tabrakan, maka akan dikonfirmasi ulang dengan dosen bersangkutan. Hal ini dilakukan sampai semuanya selesai dijadwalkan tanpa ada yang bertabrakan. Proses selanjutnya adalah membuat daftar lengkap rencana perkuliahan per masing-masing dosen yang akan disampaikan kepada setiap dosen beserta dengan surat keputusan pengasuh mata kuliah yang ditandatangani oleh ketua STMIK Widya Dharma. Ini disampaikan sebelum rapat pertemuan semua dosen di lingkungan Widya Dharma, sehingga jika masih ada perubahan dapat disampaikan sebelumnya, jadi dapat diumumkan sewaktu rapat pertemuan.

Seminar Nasional Informatika 2013

2.

Gambar 3. Sistem Penjadwalan Berjalan Penyusunan jadwal ini dapat berubah jika jumlah mahasiswa yang mengambil suatu mata kuliah tidak sesuai dengan jumlah yang diperkirakan, atau ada permintaan dari dosen yang meminta perubahan jam mengajar. Penerapan algoritma Ant pada pengisian jadwal dosen pengasuh mata kuliah dapat diuraikan analoginya sebagai berikut: dosen adalah ant-nya, slot waktu dan ruang yang tersedia adalah koloninya, waktu yang tersedia, sedangkan mata kuliah yang diadakan dan kelas yang dibuka adalah jalurnya. Sesuai dengan analisa untuk masalah penjadwalan, maka akan lebih sesuai jika menggunakan metode rank based ant system/RBAS. Dosen dengan peringkat yang lebih tinggi dapat dianalogikan dengan Ant yang mempunyai tingkat feromon yang lebih tinggi, sehingga mempunyai prioritas yang lebih tinggi. Pemberian peringkat berdasarkan penguasaan materi mata kuliah dan waktu kebisaan masingmasing dosen. Maksud dari penguasaan materi mata kuliah adalah banyaknya dosen yang dapat mengasuh suatu mata kuliah, semakin sedikit dosen yang menguasai mata kuliah semakin tinggi prioritasnya yang berkorelasi dengan peringkat yang lebih tinggi. Sedangkan faktor waktu kebisaan dosen pemberian peringkat disesuaikan dengan tingkat ketersediaan waktu masing-masing dosen, artinya dosen dengan waktu kebisaan sedikit, maka mempunyai peringkat yang lebih tinggi. Setelah pemberian peringkat selesai dilakukan untuk semua dosen, maka penjadwalan baru dapat dimulai. Dosen dapat memilih slot waktu secara bebas, dengan catatan setiap slot waktu hanya boleh dipilih sekali. Slot waktu yang mungkin terpilih adalah yang lebih disukai pada umumnya dan biasanya seorang dosen akan memilih slot waktu yang berdekatan agar efisien dalam melakukan perjalanan ke kampus. Berdasarkan algoritma RBAS, maka komponen-komponen dari RBAS untuk menyelesaikan masalah penjadwalan dapat digambarkan berikut: 1. Ant adalah dosen yang disusun berdasarkan peringkat (ranking)

Colony adalah slot waktu dan ruang kuliahnya 3. Route adalah ruang kuliah sesuai dengan mata kuliah yang cocok dengan dosen yang memiliki waktu sesuai dengan colony 4. Elite adalah dosen yang memiliki waktu yang cocok dalam colony yang berupa local optimum 5. Elite trail adalah jalur yang diplot sesudah adanya elite 6. Best global route adalah semua jalur terbaik yang berhasil diplot Maka keterangan untuk persamaan (1) dalam analisis penjadwalan adalah: 1. k adalah individu dosen 2. 𝜏𝑟𝑠 adalah intensitas feromon dari lintasan antara slot waktu 3. α adalah sebuah parameter yang mengontrol bobot (weight) relatif dari feromon 1 4. 𝜂𝑟𝑠 = adalah visibilitas dari slot waktu 𝑑 𝑟𝑠

dimana 𝑑𝑟𝑠 = 𝑥𝑟 − 𝑥𝑠 2 + 𝑦𝑟 − 𝑦𝑠 2 (jika hanya diketahui koordinat titiknya saja) 5. β adalah parameter pengendali jarak (α > 0 dan β > 0 ) 6. Ω = 𝐽𝑟𝑘 adalah jumlah slot waktu yang belum terpilih Dengan cara ini kita memilih lintasan yang lebih pendek dan memiliki jumlah feromon yang lebih besar. Jadi proses ini dilakukan berulang untuk tiap k (dosen) sampai semua dosen menyelesaikan penugasannya. Pada tiap langkah dari iterasi t kumpulan dari slot waktu akan dikurangi satu persatu sampai akhirnya tinggal satu slot waktu yang tersisa dengan probabilitas prs adalah satu. Kemudian jejak di-update sesuai dengan tingkat prioritas yang diberikan menurut analoginya, maka setiap slot waktu terisi berlaku (1-ρ) sebelum slot waktu berikutnya dikerjakan. Sedangkan keterangan untuk update trailnya (persamaan 2) adalah: 1. t = iterasi penghitung 2. ρ є [0,1] parameter yang mengatur pengurangan dari 𝜏𝑟𝑠 3. Δ 𝜏𝑟𝑠 jumlah pertambahan jejak 4. m = jumlah dosen 𝜔k 5. Δ𝜏𝑟𝑠 = pertambahan jejak oleh dosen ke-k 6. Q kuantitas dari feromon dosen/slot waktu 7. Lk banyaknya slot waktu dosen Analisis dimulai dari pemasukan data yang dibutuhkan oleh sistem sebagai bahan baku dan setelah diproses dikeluarkan sebagai informasi sebagai barang jadi. Sebagai masukan (input) adalah: 1. Kelas yang diberikan kepada masing-masing dosen untuk mata kuliah tertentu 2. Jadwal yang dapat diisi oleh seorang dosen pada hari dan jam tertentu 3. Jadwal yang tidak boleh diisi

75

Seminar Nasional Informatika 2013

4.

Ruang yang dapat dipergunakan untuk perkuliahan 5. Jumlah mahasiswa yang melakukan pendaftaran ulang Sedangkan informasi (output) yang dihasilkan adalah: 1. Daftar dosen 2. Daftar mata kuliah 3. Daftar pengajaran per dosen 4. Daftar pengajaran per mata kuliah 5. Daftar dosen penanggung jawab mata kuliah 6. Daftar waktu kebisaan dosen per dosen 7. Daftar waktu kebisaan dosen per sesi 8. Laporan jadwal kelas 9. Laporan jadwal lab 10. Laporan jadwal dosen 11. Daftar informasi transfer jadwal Perspektif dari perangkat lunak ini adalah merupakan software penjadwalan otomatis berdasarkan mata kuliah, dosen, ruang, jadwal dan mahasiswa. Perangkat lunak ini menyediakan pengisian data melalui papanketik, kemudian dengan menekan tombol tertentu, maka jadwal akan terisi secara otomatis. Selain mengisi slot secara otomatis, juga dapat melakukan optimasi dalam penjadwalan dengan mengurangi kesalahan pada: 1. Adanya pengisian slot waktu oleh dua atau lebih perkuliahan yang berbeda 2. Dosen yang mengajar pada waktu bersamaan 3. Perkuliahan yang diisi slotnya tidak sesuai dengan jadwal dosen 4. Jumlah siswa melebihi kapasitas ruang 5. Jumlah jadwal dosen tidak sesuai dengan jumlah kelas yang diberikan 6. Mahasiswa mengikuti lebih dari 1 mata kuliah pada waktu yang sama Sedangkan fungsi utama dari perangkat lunak ini adalah: 1. Mengelola semua data yang berhubungan dengan penjadwalan, yaitu: mata kuliah, dosen, ruang, jadwal kuliah, jadwal dosen, dan kelas dosen. 2. Mengisi slot jadwal secara otomatis dan menambahkan jadwal yang sudah ada 3. Membuat laporan jadwal perhari, perdosen dan permata kuliah 4. Mengatur perubahan jadwal Perangkat lunak yang dirancang mempunyai beberapa batasan seperti pengambilan data hanya yang menyangkut penjadwalan saja, seperti: dosen, mata kuliah dan ruang dan waktu perkuliahan. Sedangkan masalah keuangan dan nilai pengujian tidak dibahas karena belum dimasukan ke dalam sistem ini.askah anda agar terjadi keseragaman format antar naskah.

76

Asumsi adalah suatu pemisalan, jadi berupa kesalahan yang dianggap benar dengan suatu alasan. Beberapa asumsi adalah: 1. Data yang dimasukkan adalah data yang bersih (bebas noise, redudansi dan mission value) 2. Semua mahasiswa tidak memiliki batasan waktu, maksudnya semua waktu mahasiswa adalah kosong, sehingga dapat diisi dengan mata kuliah tertentu 3. Pembagian waktu berdasarkan pada durasi 2 SKS ataupun 1,5 SKS untuk yang 3 SKSnya.

Nom or 1.

Tabel 1. Definisi Aktor Aktor Deskripsi Sekretari at

Pemakai aplikasi yang bertugas mengatur jadwal serta mengumpulkan semua data yang berkaitan dengan jadwal

2.

Dosen

Orang yang mengasuh mata kuliah pada mahasiswa, membutuhkan laporan jadwal mengajar

3.

Mahasis wa

Orang yang mengambil mata kuliah, membutuhkan laporan jadwal kuliah

Diagram use-case berikutnya menggambarkan kebutuhan sistem yang meliputi: 1. Penentuan aktor (entitas yang terlibat dengan sistem) 2. Penentuan use case (aktivitas yang dikerjakan oleh sistem) 3. Skenario (cara kerja dari setiap use case) 4. Diagram use case (menggambarkan hubungan use case dan aktor dalam diagram) System



Master

Login Penjadwalan Mahasiswa Sekretariat



About

Laporan

Dosen

Utilitas

Sistem Informasi Penjadwalan

Gambar 4. Diagram Use Case Sistem Informasi Penjadwalan Perlu dijelaskan bahwa dalam tiap use case masih terdapat sub menunya yaitu:

Seminar Nasional Informatika 2013

1.

Menu Master terdiri dari: Mata Kuliah, Dosen, Jurusan, Kelas, Waktu Dosen, Waktu Lab dan Keluar 2. Menu Penjadwalan terdiri dari: DosenMatkul, Dosen-Tg. Jawab, Jadwal Kelas (Regular dan SP), Jadwal Lab, transfer Jadwal dan Cek Waktu Kritis 3. Laporan terdiri dari: Daftar Dosen, Daftar Mata Kuliah, Daftar Pengajaran (perdosen dan permata kuliah), Daftar Dosen Penanggung Jawab, Daftar Waktu Dosen (perdosen dan persesi waktu), Daftar Jadwal Kelas, Daftar Jadwal Lab, Daftar Jadwal Dosen dan Daftar Informasi Transfer Jadwal. 4. Utilitas terdiri dari: Re-Index, Pack Data, Backup Jadwal, Pengaturan Awal Tabel, Ubah Password dan Ubah Waktu Kuliah Kemudian akan digambarkan activity diagram yang menggambarkan berbagai aliran kegiatan yang ada dalam perancangan sistem, mulai dari aliran bermula, keputusan yang mungkin terjadi, dan bagaimana aliran berakhir. Setiap use case akan digambarkan activity diagram-nya. Di bawah ini digambarkan dua di antaranya, yaitu activity diagram Mata Kuliah dan activity diagram Jadwal Kelas.

DKelas

DtKelas

#Kodekls #Kodejur +BykPagi +BykSore

DJurusan #Kodejur +Namajur +Jenjang +Judul

DMakul #KodeMK #KodeJur +Nmmk +SKS +Lab

Tg_Jwb_MK #KodeDos #KodeMK

DDosen #KodeDos +NmDos +Telp1 +Telp2 +Alamat +Senior

#Kodekls +Kls +Ruang +Shift

Waktu_Dosen #KodeDos #KdWaktu #KdHari +Ket #KdAjar

Ajar #KodeAjar #KodeDos #KodeMK #KodeKls #Kls

Waktu_Lab Waktu #KodeWaktu +JamMulai +JamAkhir

#Kode_Lab #KdWaktu #Kdhari +Ket #KdAjar

DJadwal #KodeJadwal #KodeKls #KodeAjar +JamMasuk +JamKeluar +SKS +Lab #Ket

Gambar 6. Class Diagram Sistem Informasi Penjadwalan HASIL DAN PEMBAHASAN 4.1 Rancangan dan Tampilan dari Sistem Aplikasi Sesuai dengan perancangan di atas, maka berikut ini akan ditampilkan beberapa dari form rancangan dan tampilan sewaktu dijalankan.

Buka Form Jadwal Kelas

Tidak

Regular

SP

Isi Jadwal Kelas Reguler

Isi Jadwal Semester Pendek

Tidak

Gambar 7. Tampilan Menu Utama

Ya Ya

Simpan Form

Gambar 5. Activity Diagram Jadwal kelas Rangkaian UML terakhir yang digambarkan dalam tulisan ini adalah Class Diagram yang digambarkan sebagai berikut: Gambar 8. Tampilan Menu Penyusuan Jadwal Kelas 4.2 Pembahasan dari Hasil Rancangan Gambar 8 merupakan pusat dari pengolahan data yang telah dimasukkan dari awal. Bentuk form ini dirancang sesuai dengan format yang berlaku sekarang, dengan dasar pemikiran untuk memudahkan pemakai yang ada di sekretariat

77

Seminar Nasional Informatika 2013

yang sudah terbiasa dengan bentuk yang ada. Form dimulai dengan penentuan jurusan, semester, dan kelas yang akan disusun jadwalnya. Peng-input-an jadwal dilakukan dengan menekan tombol bertuliskan „JAM I‟ atau „JAM II‟ atau „JAM III‟ yang tersedia yang telah dikelompokkan berdasarkan hari. Penekanan tombol ini memunculkan layar kecil seperti gambar di kanan bawah (Gambar 14) sebagai tempat pengisian detail daripada jadwal. Dosendosen yang telah ditunjuk mengajar akan dipilih di sini. Dosen dan mata kuliah yang muncul telah diverifikasi melalui waktu dosennya sehingga memudahkan dalam pemilihan. Fasilitas lainnya adalah pengecekan dosen dengan waktu kritis dan pengecekkan dosen dengan mata kuliah mana yang belum terjadwal. Pengecekkan waktu kritis dosen akan memberikan informasi tentang dosen dan mata kuliah mana yang harus diprioritaskan mengingat keterbatasan waktu kebisaan (tingkat feromon tinggi). Sedangkan pengecekkan mata kuliah yang belum masuk jadwal akan membantu agar tidak ada jadwal yang tertinggal untuk disusun. Setiap pemasukan jadwal akan langsung mempengaruhi tabel waktu dosen yang telah ada menjadi terisi sehingga pada waktu tersebut dosen tidak dapat melakukan pengisian jadwal di kelas yang berbeda. KESIMPULAN Masalah penjadwalan dapat didekati dengan metode meta heuristik, dalam tulisan digunakan algoritma Ant yang merupakan salah satu metode meta heuristik yang cukup banyak dipergunakan. Algoritma Ant jenis ASRank dapat menghasilkan suatu jadwal yang baik. Kendala utama dari penyusunan jadwal perkuliahan di STMIK Widya Dharma adalah perbandingan yang tidak seimbang antara jumlah kelas yang banyak dengan jumlah dosen yang terbatas, sehingga memperbesar kemungkinan terjadinya bentrok jadwal. Aplikasi yang dirancang dan dikembangkan ini masih perlu untuk dikembangkan lebih lanjut, misalnya dapat secara langsung menangkap data mahasiswa yang mendaftar pada STARMIK, sehingga dapat melakukan penyusunan absensi dan daftar nilai secara otomatis juga. Daftar Pustaka: [1. ] Jain Ashish, Jain Dr. Suresh and Chande Dr. P.K., Formulation of Genetic Algorithm to Generate Good Quality Course Timetable, International Journal of Innovation, Management and Technology, Vol. 1, No. 3, pp. 248-251, August 2010 [2. ] Lutuksin Thatchai and Pongcharoen Pupong, Best-Worst Ant Colony System Parameter Investigation by Using Experimental Design and Analysis for Course Timetabling Problem, Second

78

[3. ]

[4. ]

[5. ]

[6. ]

[7. ]

[8. ]

[9. ]

[10.]

[11.]

[10.]

[11.]

[12.]

International Conference on Computer and Network Technology, IEEE Computer Society, pp. 467-471, 2010 Karl F.Doerner, Daniel Merkle and Thomas Stȕzle, Special Issue on Ant Colony Optimization, Swarm Intell (2009) 3: 1-2, DOI 10.1007/s11721-008-0025-1 Pei Hua Chen dan Hua Hua Cheng, IRTbased Automated Test Assembly: A Sampling and Stratification Perspective, The University of Texas at Austin, August 2005 Cole A. J., The Preparation of Examination Time-tables Using A SmallStore Computer, Computer Journal, 7: 117121, 1964 Welsh D.J.A. and Powell M. B., An Upper Bound for The Chromatic Number of A Graph and Its Application to Timetabling Problems, Computer Journal, 10(1): PP. 85-86, 1967 Sadaf N. Jat and Yang Shengxiang, A Memetic Algorithm for the University Course Timetabling Problem, 20th IEEE International Conference on Tools with Artificial Intelligence, DOI 10.1109/ICTAI.2008.126, pp. 427-433, 2008 Hsio- Lang Fang, Genetic Algorithms in Timetabling and Scheduling, Department of Artificial Intelligence University of Edinburgh, 1994 Solnon Christine, Ants Can Solve Constraint Satisfaction Problems, IEEE Transactions on Evolutionary Computation, Vol. 6, No. 4, pp. 347-357, August 2002 Marco Dorigo and Alberto Colorni, The Ant Sytem: Optimization by A Colony of Cooperating Agents, IEEE Transaction on Systems, Man, and Cybernetics-Part B, Vol. 26, No. 1, pp. 1-13,1996 Alberto Colorni, Marco Dorigo, Vittorio Maniezzo, Genetic Algorithms and Highly Constrained Problems: The Time-Table Case, Proceedings of the First International Workshop on Parallel Problem Solving from Nature, Springer-Verlag, pp. 55-59 Wang Gang, Gong Wenrui and Kastner Ryan, Instruction Scheduling Using MaxMin Ant System Optimization, GLSVLSI‟05, Chicago, Illinois, USA, April 17-19, 2005 Alberto Colorni, Marco Dorigo, Vittorio Maniezzo, A Genetic Algorithm To Solve The Timetable Problem, Submitted To Computational Optimization And Applications Journal, 1993 Bernd Bullnheimer, Richard F. Hartl and Christine Strauβ, A New Rank Based

Seminar Nasional Informatika 2013

[13.]

[14.]

[15.]

[16.]

[17.]

[18.]

[19.]

[20.]

[21.]

[22.]

Version of the Ant System-A Computational Study, Working Paper Series No. 1, April 1997 Bullnheimer, Hartl and Strauss, An Ant Colony Optimization Approach for the Single Machine Total Tardiness Problem, Department of Management Science University of Vienna, 1999 Socha Krzysztof, Sampels Michael, and Manfrin Max, Ant Algorithms for the University Course Timetabling Problem with Regard to the State-of-the-Art, IRIDIA, Universit¶e Libre de Bruxelles, CP 194/6 Djasli Djamarus dan Ku Ruhana KuMahamud, Ant System Algorithm with Negative Pheromone for Course Scheduling Problem, Eighth International Conference on Intelligent Systems Design and Applications, DOI 10.1109/ISDA.2008.154, 2008 Siriluck Lorpunmanee, Mohd Noor Sap, Abdul Hanan Abdullah, and Chai Chompoo-inwai, An Ant Colony Optimization for Dynamic Job Scheduling in Grid Environment, World Academy of Science, Engineering and Technology 29, pp. 314-321, 2007 Vasile Palade and Sournya Banerjee, Web Ad-Slot Offline Scheduling Using an Ant Colony Algorithm, 10th International Conference on Machine Learning and Applications, DOI 10.1109/ICMLA.2001.158, IEEE, pp. 263268, 2011 P.Mathiyalagan, S.Suriya and Dr.S.N.Sivanandam, Modified Ant Colony Algorithm for Grid Scheduling, International Journal on Computer Science and Engineering, Vol. 02, No. 02, pp. 132139, 2010 Iwan Halim Sahputra, Tanti Octavia, Agus Susanto Chandra, Tabu Seacrh Sebagai Local Search pada Algoritma Ant Colony untuk Penjadwalan Flowshop, Jurnal Teknik Industri, Vol 11, No. 2, pp. 188194, Desember 2009 S.Aranganathan and K.M.Mehata, Adaptive QOS Guided Ant Algorithm for Data Intensive Grid Scheduling, European Journal of Science Research, Vol. 58, No. 1, pp. 133-139, 2011 K. Kousalya and Balasubramanie, To Improve Ant Algorithm‟s Grid Scheduling Using Local Search, International Journal of Intelligent Information Technology Application, 2(2) pp.71-79, 2009 Shu-Chuan Chu, Yi Tin Chen and Jiun Huei Ho, Timetable Scheduling Using Particle Swarm Optimization, Proceedings

[23.]

[24.]

[25.]

[26.]

[27.]

[28.]

[29.]

[30.]

[31.]

[32.]

[33.]

of the First International Conference on Innovative Computing, Information and Control (ICICIC‟06), IEEE Computer Society, 2006 Nada M. A. Al Salami, Ant Colony Optimization Algorithm, UbiCC Journal, Volume 4, Number 3, Agustus 2009 Rafidah Abdul Aziz, Masri Ayob and Zalinda Othman, A Case Study of Practical Course Timetabling Problems, International Journal of Computer Science and Network Security (IJCSNS), Vol. 11, No. 10, pp. 152-155, October 2011 Mohammed Aldasht dan Mahmoud Alsaheb, University Course Scheduling Using Evolutionary Algorithms, Fourth International Multi-Conference on Computing in the Global Information Technology, DOI 10.1109/ICCGI.2009.15, IEEE, pp. 47-51, 2009 Saad Ghaleb Yaseen dan Nada M. A.ALSlamy, Ant Colony Optimization, S IJCSNS International Journal of Computer Science and Network Security, VOL.8 No.6, June 2008 Kousalya.K dan Balasubramanie.P Nada M. A. Al Salami, Ant Algorithm for Grid Scheduling Powered by Local Search, Int. J. Open Problems Compt. Math., Vol. 1, No. 3, December 2008 Clovis Chapman, Mirco Musolesi, Wolfgang Emmerich dan Cecilia Mascolo, Predictive Resource Scheduling in Computational Grids, the UK NERC through Grant RG33981 (eMinerals) and the UK EPSRC, 2007 Luca Di Gaspero1, Barry McCollum, dan Andrea Schaerf, Curriculum-based Course Timetabling Track, The Second International Timetabling Competition (ITC-2007) S.Aranganathan and K.M.MehataAlberto, An ACO Algorithm for Scheduling Data Intensive Application with Various QOS Requirements, International Journal of Computer Applications (0975 – 8887) Volume 27– No.10, August 2011 Dipti Srinivasan, Tian Hou Seow and Jian Xin Xu, Automated Time Table Generation Using Multiple Context Reasoning for University Modules, IEEE, pp. 1751-1756 L.M.Nithya and A.Shanmugam, Scheduling in Computational Grid with a New Hybrid Ant Colony Optimization Algorithm, European Journal of Scientific Research, Vol.62, No. 02, pp. 273-281, 2011 Nada M.A. Al-Salami, System Evolving Using Ant Colony Optimization Algorithm,

79

Seminar Nasional Informatika 2013

[34.]

[35.]

[36.]

[37.]

80

Journal of Computer Science 5, pp. 380387, 2009 Wang Geng-Sheng and Yu Yun-Xin, An Improved Ant Colony Algorithm for VRP Problem, Third International Symposium on Intelligent Information Technology and Security Informatics, DOI 10.1109/IITSI.2010.86, IEEE, pp. 129-133, 2010 Xia Liu and Chao Yang, Optimization of Vehicle Routing Problem Based on MaxMin Ant System with Parameter Adaptation, Seven International Conference on Computational Intelligence and Security, DOI 10.1109/CIS.2011.74, IEEE, pp. 305-307, 2011 Li Li, Wang Keqi and Zhou Chunnan, An Improved Ant Colony Algorithm Combined with Particle Swarm Optimization Algorithm for Multi-objective Flexible Job Shop Scheduling Problem, International Conference on Machine Vision and Human-machine Interface, DOI 10.1109/MVHI.2010.94, IEEE, pp. 88-91, 2010 Jӧrg Homberger and Hermann Gehring, An Ant Colony Optimization Approach for the Multi-Level Unconstrained Lot-Sizing

Problem, Proceeding of the 42nd Hawaii International Conference on System Sciences, 978-0-7695-3450-3/09 IEEE, 2009 [38.] Meng You-Xin, Zhang Jie and Chen Zhuo, An Overview of Ant Colony Optimization Algorithm and its Application on Production Scheduling, International Conference on Innovation Management, DOI 10.1109/ICIM.2009.42 IEEE, pp. 135-138, 2009 [39.] Kuppani Sathish, A Rama Mohan Reddy, Enhanced Ant Algorithm Based Load Balanced Task Scheduling In Grid Computing, International Journal of Computer Science and Network Security (IJCSNS), Vol. 8, No. 10, pp. 219-223, October 2008 [40.] Bullnheimer, Hartl and Strauss, An Ant Colony Optimization Approach for the Single Machine Total Tardiness Problem, Department of Management Science University of Vienna, 1999 [41.] Marco Dorigo and Luca Maria Gambardella, Ant Colony System: A Cooperative Learning Approach to the Travelling Salesman Problem, IEEE Transactions on Evolutionary Computation, Vol.1, 1997.

Seminar Nasional Informatika 2013

PENERAPAN ALGORITMA LINEAR DISCRIMINANT ANALYSIS (LDA) UNTUK PENGENALAN WAJAH SEBAGAI PEMANTAU KEHADIRAN KARYAWAN

Riyadi J. Iskandar, S.Kom, M.M, M.Kom ProgramStudi Teknik Informatika – STMIK Widya Dharma Pontianak [email protected] ABSTRAK Perkembangan teknologi komputer telah bergeser dari komputasi biasa ke komputer cerdas. Salah satu konsep komputer cerdas adalah apabila komputer mampu mengenali suatu objek. Kemampuan komputer dalam mengenali suatu objek dapat dimanfaatkan untuk meningkatkan keamanan suatu sistem informasi, dengan mengaplikasikannya ke dalam proses presensi karyawan. Teknik identifikasi konvensional untuk mengenali identitas seseorang dengan menggunakan password atau kartu, tidak cukup handal, karena sistem keamanan dapat ditembus ketika password dan kartu tersebut digunakan oleh pengguna yang tidak berwenang. Pengenalan wajah adalah salah satu teknologi biometrik yang telah banyak diaplikasikan dalam sistem keamanan selain pengenalan retina mata, pengenalan sidik jari dan iris mata. Pengenalan wajah menggunakan sebuah kamera untuk menangkap image wajah seseorang kemudian dibandingkan dengan wajah yang sebelumnya telah disimpan di dalam basis data tertentu. Ada beberapa macam metoda pengenalan wajah yaitu neural network, jaringan syaraf tiruan, neuro fuzzy adaptif dan eigenface. Secara khusus dalam tesis ini, algoritma yang akan digunakan adalah algoritma Linear Discriminant Analysis (LDA). Penelitian menggunakan algoritma LDA dengan penggunaan webcam untuk menangkap gambar secara real-time. Metode ini mempunyai komputasi sederhana dan cepat dibandingkan dengan penggunaan metode yang memerlukan banyak pembelajaran seperti jaringan syaraf tiruan. Kata Kunci - Absensi, Biometrik, Linear Disriminant Analysis, Pengenalan Wajah

1.

Pendahuluan Penelitian terhadap pengenalan wajah manusia sudah banyak dilakukan dengan kelebihan dan kekurangan tertentu. Hal ini disebabkan karena wajah manusia mempresentasikan sesuatu yang kompleks, sehingga untuk mengembangkan model komputasi yang ideal untuk pengenalan wajah manusia adalah sesuatu hal yang sulit. Pengenalan wajah manusia mendapatkan banyak perhatian beberapa tahun terakhir ini, hal ini karena banyak aplikasi yang menerapkannya, antara lain dalam pengamanan gedung, alat identifikasi, ATM (Automatic Teller Machine), Tele-Conference, alat bantu dalam pelacakan pelaku kriminal dan lainlain. Wajah merupakan salah satu ukuran fisiologis yang paling mudah dan sering digunakan untuk membedakan identitas individu yang satu dengan yang lainnya. Manusia dapat membedakan wajah antara orang yang satu dengan yang lainnya dan mengingat wajah seseorang dengan cepat dan mudah. Untuk membaca karakteristik wajah dibutuhkan peralatan pembaca, sebuah basis data yang mampu menyimpan data pola wajah dan tentu saja perangkat lunak yang dapat menganalisis data tersebut. Jika seseorang mencoba mengakses sebuah area, sistem akan membandingkan pola wajah yang tersimpan dengan pola wajah yang akan memasuki area tersebut. Sistem yang

menggunakan algoritma pengenalan wajah (face recognition) yang baik akan mampu menentukan apakah pengguna yang sedang mencoba mengakses sebuah area diperkenankan atau tidak memperoleh akses ke area tersebut. Peranan teknologi informasi saat ini sudah sedemikian pesat. Teknologi informasi sebagai salah satu alat bantu sudah banyak digunakan untuk membantu kelancaran kegiatan disegala bidang pekerjaan maupun kegiatan individu. Efisiensi dan efektifitas menjadi salah satu hal yang menyebabkan teknologi informasi dipergunakan. Secara umum sistem pengenalan suatu image tidak menggunakan bitmap pixel secara langsung melainkan sistem tersebut bekerja pada domain feature. Image direpresentasikan kedalam bentuk feature yang lebih kompak yang kemudian digunakan untuk pengenalan, dengan demikian dapat menghemat komputasi. 2. Dasar Teori 2.1. Biometrik Identifikasi merupakan proses yang penting untuk mengenali dan membedakan sesuatu hal dengan hal lainnya, hal ini dapat berupa hewan, tumbuhan, maupun manusia. Identifikasi ini dilakukan dengan mengenali ciri khas yang dimiliki sesuatu hal tersebut. Pengembangan dari metode dasar identifikasi dengan menggunakan karakterisitik alami manusia sebagai basisnya kemudian dikenal dengan biometrik.

81

Seminar Nasional Informatika 2013

Biometrik di sektor teknologi tinggi mengacu pada kelas tertentu dalam teknologi identifikasi. Teknologi ini menggunakan karakter individu biologis yang unik dalam menentukan identitas seseorang. Menurut Vacca[13] Biometrik adalah suatu metode untuk mengenali suatu pola mahluk hidup yang dihubungkan dengan parameter – parameter psikologi maupun tingkah laku. Ciri-ciri yang dianggap termasuk seperti sidik jari, pola retina dan iris, karakteristik wajah dan banyak lagi. Menurut Das[2], saat ini terdapat 7 bidang utama yang termasuk dalam teknologi biometrik yaitu : Fingerprint Recognition, Hand Geometry Recognition, Facial Recognition, Iris and Retina Recognition, Voice Recognition, Keystroke Recognition dan Signature Recognition. Teknologi biometrik dikembangkan karena dapat memenuhi dua fungsi yaitu identifikasi dan verifikasi,disamping itu biometrik memiliki karakteristik seperti, tidak dapat hilang, tidak dapat lupa dan tidak mudah dipalsukan karena keberadaanya melekat pada manusia, dimana satu dengan yang lain tidak akan sama, maka keunikannya akan lebih terjamin. Secara umum ada tiga model autentikasi (menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli) yang digunakan dalam mengamankan aset (data) sebuah organisasi menurut Liu dan Silverman[6] yaitu: (1) Something you have (possession): kunci atau kartu identitas (2) Something you know (knowledge): password, PIN atau kata kunci yang digunakan untuk melakukan suatu akses kedalam asset organisasi (3) Something you are (biometric): teknologi biometrik. Beberapa hal yang mendorong penggunaan identifikasi secara biometrik adalah biometrik bersifat universal. (terdapat pada setiap orang), unik (tiap orang memiliki ciri khas tersendiri), dan tidak mudah dipalsukan. Dengan teknik biometrik seseorang tidak harus membawa suatu alat identifikasi seperti pada teknik konvensional. Sistem pengenalan biometrik (biometrics recognition system ), atau sering disebut sistem biometrik, merupakan sistem otentikasi (authentication system) dengan menggunakan biometrik. Sistem biometrik akan melakukan pengenalan secara otomatis atas identitas seseorang berdasarkan suatu ciri biometrik dengan mencocokan ciri tersebut dengan ciri biometrik yang telah disimpan pada basis data.

2.2. Pengenalan Wajah (Face Recognition) Face recognition atau pengenalan wajah adalah salah satu teknik identifikasi teknologi biometrik dengan menggunakan wajah individu yang bersangkutan sebagai parameter utamanya.

82

Secara garis besar proses pengenalan wajah menurut Zhao, et al[15] terdiri dari tiga proses utama, yaitu :deteksi wajah (face detection), ektraksi ciri/wajah (face/feature extraction), dan pengenalan wajah (face recognition) Pengenalan wajah adalah suatu metode pengenalan yang berorientasi pada wajah. Menurut Marti[7] pengenalan wajah dapat dibagi menjadi dua bagian yaitu : Dikenali atau tidak dikenali, setelah dilakukan perbandingan dengan pola yang sebelumnya disimpan di dalam database. Metode ini juga harus mampu mengenali objek bukan wajah. Perhitungan model pengenalan wajah memiliki beberapa masalah. Kesulitan muncul ketika wajah direpresentasikan dalam suatu pola yang berisi informasi unik yang membedakan dengan wajah yang lain. Proses pengenalan wajah yang dilakukan oleh komputer tidak semudah dan secepat proses pengenalan yang dilakukan oleh manusia. Manusia dapat dengan mudah mengenali wajah seseorang dengan cepat tanpa rasa harus berfikir. Manusia juga tidak terpengaruh oleh orientasi wajah tersebut, misalnya wajah orang tersebut dengan keadaan agak menoleh, merunduk dan menengadah asalkan ada batas-batas yang masih bisa dilihat. Sedangkan komputer selain lamban dalam pengenalan juga kesulitan pada orientasi wajah berlainan, pencahayaan, latar belakang yang berbeda, potongan rambut, kumis atau jenggot, berkacamata atau tidak dan sebagainya . 2.3. Principal Component Analysis (PCA) Principal Component Analysis (PCA), sering disebut sebagai penggunaan eigenfaces, dipelopori oleh Kirby dan Sirivich pada tahun 1988. Menurut Gunadi dan Pongsitanan[3] Principal Components Analysis (PCA) digunakan untuk mereduksi dimensi dari sekumpulan atau ruang gambar sehingga basis atau sistem koordinat yang baru dapat menggambarkan model yang khas dari kumpulan tersebut dengan lebih baik. Dalam hal ini model yang diinginkan merupakan sekumpulan wajah-wajah yang dilatihkan (training faces). Basis yang baru tersebutkan dibentuk melalui kombinasi linear. Komponen dari basis ruang wajah ini tidak akan saling berkorelasi dan akan memaksimalkan perbedaan yang ada didalam variabel aslinya. Dalam proses pencarian nilai dengan algoritma PCA data image wajah yang akan dilatih (ditraining) dilakukan proses untuk membentuk vektor wajah yang merupakan vektor kolom. Vektor-vektor wajah tersebut disusun sedemikian rupa sehingga membentuk suatu matriks X dengan orde n x m, dimana n adalah jumlah pixel (w * h) dan m adalah banyaknya gambar wajah. Menurut Marti[7], Komponen utama pada PCA adalah vektor eigen yang berasosiasi dengan nilai eigen yang besar. Untuk mendapatkan vektor

Seminar Nasional Informatika 2013

eigen dan nilai eigen, dibutuhkan matrik kovarian dari data. Data dalam jumlah yang besar menyebabkan dimensi dari matrik kovarian juga akan membesar, sedangkan nilai eigen dan vektor eigen harus dievaluasi seluruhnya meskipun hanya vektor eigen yang berasosiasi dengan nilai eigen yang paling signifikan saja yang akan digunakan. Rumus yang digunakan dalam algoritma PCA mulai dari proses membentuk matriks nilai rata-rata dari image yang akan menjadi image training, pembentukan matrik kovarian, dan perhitungan eigenvalue dan eigenvector tersaji dalam rumus-rumus berikut: a) Mencari nilai rata-rata suatu image Untuk mencari nilai rata-rata image, pertama yang harus dilakukan adalah memasukkan dahulu data tiap pixel dari image kedalam suatu matriks. Setelah proses mendapatkan data image dalam bentuk matrik (matrik u), hal berikut yang dilakukan adalah mencari nilai rata-rata dari image. Rumus untuk mencari nilai rata-rata image adalah: 𝑚 1 𝑢= 𝑢1,𝑘 𝑚 (1)

Feature adalah komponen-komponen penting dari image-image training yang didapat dari hasil proses training. Feature dapat dicari dengan mentransformasi image asal ke dalam ruang eigen dengan menggunakan persamaan berikut: 𝑚

𝑓=

𝑉=

𝜆1 0 0 0 0 0

. . . . . . 0 0 𝜆3 0 0 0

. . . . . .

0 0 0 . 0 0

. . . . . .

. 𝑉1,𝑛 . . . . . . . . . 𝑉𝑛 ,𝑛 0 0 0 0 0 0 0 0 . 0 0 𝜆𝑛

,𝜆 =

Pencarian nilai eigen value dan eigen vector dapat dibantu dengan menggunakan metode Jacobi. Eigen value yang didapat akan diurutkan mulai yang terbesar sampai dengan yang terkecil, dan eigen vector yang bersesuaian dengan eigen value tersebut juga diurutkan. c) Mencari feature PCA

(4)

2.4. Linear Discriminant Analysis (LDA) Menurut Muntasa, Sirajudin, Purnomo[8] Linear Discriminant Analysis (LDA) merupakan pengembangan dari algoritma Principal Component Analysis (PCA). LDA dipergunakan untuk memaksimalkan perbedaan ratio matrik scatter between dan meminimalkan ratio matrik scatter within. Perbedaan antar kelas direpresentasikan oleh matriks Sb (scatter between class) dan perbedaan dalam kelas direpresentasikan oleh matriks Sw (scatter within class). Matriks covariance didapatkan dari kedua matriks tersebut. a)

Matriks Sb Sb disebut matriks scatter between class atau penyebaran data antar kelas yang berbeda. Bila pada PCA dicari rata-rata seluruh image saja, maka pada LDA juga harus dicari lebih dahulu rata-rata image yang terdapat dalam satu kelas.

Selanjutnya dilakukan dekomposisi eigen, sehingga berlaku rumusan sebagai berikut : 𝐶 ×𝑉 = 𝜆 ×𝑉

𝑉1,1 . . . . 𝑉𝑛,1 0 𝜆2 0 0 0 0

×𝑉

Dimana : I = data tiap pixel dari image training ke-I m = jumlah image training V = matriks eigen vector f = matriks feature

𝑘=1

Matriks eigen vector

𝑇

𝑖=1

b) Mencari Covariance Matrix PCA Covariance matrix PCA dicari dengan mengalikan matriks u dengan matriks transposenya. Rumus untuk mencari covariance matriks adalah : 𝐶 = 𝑢 × 𝑢𝑡 (2)

Matriks eigen value

𝐼𝑖 − 𝑢

𝑐

𝑆𝑏 = (3)

𝑁𝑖 𝜇𝑖 − 𝜇) 𝜇𝑖 − 𝜇

𝑇

(5)

𝑖=1

b)

Matriks Sw Sw disebut matriks scatter within class atau penyebaran data dalam satu kelas yang sama. 𝑆𝑤 = 𝑐𝑖=1 𝑥 𝑘 ∈𝑋 𝑖 𝑥𝑘 − 𝜇𝑖 𝑥𝑘 − 𝜇𝑖 𝑇 (6) c)

Mencari Covariance Matrix LDA Berbeda dengan PCA yang mendapatkan covariance matrix dari seluruh image dikurangi rata-rata totalnya, covariance matrix LDA didapatkan dari operasi Sb dan Sw. 𝐶 = 𝑆𝑏 𝑆𝑤 −1 (7) dimana C adalah covariance matrix LDA. Dari covariance matrix berikutnya dicari eigen value dan eigen vectornya dengan menggunakan metode Jacobi seperti halnya pada PCA. d) Mencari feature LDA Feature LDA dicari dengan cara yang sama dengan PCA. Rumus untuk mencari feature LDA adalah : 𝑇 𝑓= 𝑚 ×𝑉 𝑖=1 𝐼𝑖 − 𝑢 (8)

83

Seminar Nasional Informatika 2013

Linear Discriminant Analysis (LDA) memiliki karakteristik perhitungan matriks yang sama dengan PCA, perbedaan dasarnya adalah pada LDA diusahakan adanya perbedaan yang maksimum antar kelas yang berbeda (kelas adalah kumpulan image-image dari orang yang sama) dan perbedaan yang minimun dari image-image dalam kelas.

fPCA adalah feature image dalam PCA yang nantinya akan diklasifikasikan berdasarkan algoritma LDA. 𝑓𝐿𝐷𝐴 = 𝑓𝑃𝐶𝐴 − 𝑢 𝑇 × 𝑉𝐿𝐷𝐴 Dari fLDA akan dicari distance minimum dari feature LDA yang telah tersimpan. 𝑑𝑖𝑠𝑡𝑎𝑛𝑐𝑒 = 𝑓𝑥 − 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒

2.5. Proses Recognition dengan LDA Berdasarkan yang dijelaskan dari PCA dan LDA, ada beberapa proses yang sama sehingga dalam proses untuk pengenalan image sebagian dari algoritma PCA bisa digunakan dalam algoritma LDA . Matriks feature yang didapat dari PCA bisa digunakan sebagai nilai input bagi LDA yang akan dicari nilai Sb dan Sw. Pada proses awal, algoritma PCA digunakan untuk mereduksi perhitungan matriks berdimensi n x n (n adalah jumlah pixel) menjadi m x m (m adalah jumlah image training), dari proses reduksi perhitungan tersebut didapatkan matriks feature dari PCA. Selanjutnya matriks feature PCA ini akan digunakan sebagai input untuk algoritma LDA. Sebagai contoh, misalnya ada 100 image training yang berdimensi 100 x 100 = 10.000 pixel. Dengan menggunakan algoritma PCA, didapatkan feature PCA berupa matriks berdimesi 100 x 100. Matriks ini akan menjadi input bagi algoritma LDA, seakan-akan ada 100 image dengan dimensi 10 x 10 saja. Dari matriks ini didapat matriks Sb dan Sw masing-masing berdimensi 100 x 100, dan matriks untuk eigen value LDA berdimensi 100 x 100. Jika algoritma LDA tidak menggunakan nilai feature dari algoritma PCA maka harus dioperasikan matriks untuk eigen value dari LDA yang berdmensi 10.000 x 10.000 Garis besar dari proses recognition dalam aplikasi ini bisa dilihat dalam flowchart berikut

=

1

2

+ 𝑓𝑥 2 − 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒

2

2

+ ...... + 𝑓𝑥 2𝑧 − 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒

𝑧

2

3. Penelitian Dalam perancangan suatu sistem perlu digunakan suatu metodologi atau pendekatan pengembangan Pada perancangan sistem ini, metodologi yang digunakan untuk proses pengembangan sistem absensi adalah metodologi prototyping. Metodologi ini digunakan karena tujuan atau perancangan untuk menghasilkan sistem absensi dalam proses pemantauan kehadiran karyawan.

Gambar 2. Model Prototyping

Feature PCA Hasil Input bagi LDA

Feature LDA Gambar 1. Penggabungan PCA dengan LDA

84

𝑓𝑥 1 − 𝑓𝑑𝑎𝑡𝑎𝑏𝑎𝑠𝑒

(10)

Setelah didapatkan semua distance, maka dicari nilai yang paling minimum yang dengan data image yang tersimpan dalam basis data.

Image-Image Training Direduksi menggunakan PCA

Untuk proses recognition, image Ix diperlakukan rumus yang sama pada proses LDA. 𝑓𝑃𝐶𝐴 = 𝐼𝑥 − 𝑢 𝑇 × 𝑉𝑃𝐶𝐴

(9)

(8)

Dalam pengembangan sistem menggunakan model prototyping ada beberapa tahapan yang dilalui pada pengembangkan sistem, yaitu: A. Menetapkan tujuan perancangan (Establish Prototype Objectives) Pada tahap ini, dilakukan proses menganalisis permasalahan yang terjadi melalui komunikasi dengan pengguna sistem. Proses komunikasi dilakukan untuk melihat permasalahan-permasalahan yang ada dalam sistem yang sedang dilaksana melalui dokumen-dokumen yang terkait dalam proses perancangan sistem. Dalam tahap ini juga dilihat hal-hal yang bisa dilakukan untuk mengatasi permasalahan yang terjadi dalam sistem absensi dengan menggunakan media atau cara yang bisa digunakan untuk masalah yang dihadapi B. Mendefinisikan fungsi (Define Prototype Functionality) Dalam tahap ini, setelah diketahui permasalahan yang ada serta diketahui cara terbaru maka dilakukan proses pendefinisian

(11)

Seminar Nasional Informatika 2013

fungsi-fungsi yang akan diterapkan dalam perancangan sistem. Pendefinisian fungsi yang ada harus memperhatikan kemudahan penggunaan serta efisiensi dan waktu perancangan. Perancangan fungsi-fungsi dilakukan melalui pembuatan rancangan menggunakan Unified Modelling Language (UML) berbasis objek mulai dari rancangan use case diagram, activity diagram serta sequence diagram. Fungsi-fungsi yang dibuat harus memperhatikan sisi user interface serta algoritma yang diterapkan bisa difungsikan dalam sistem. C. Perancangan sistem (Develop Prototype) Proses perancangan sistem dilakukan setelah fungsi-fungsi yang diperlukan dalam sistem yang akan dibuat sudah diketahui. Proses perancangan yang dilakukan meliputi perancangan database dan perancangan user interface. Untuk perancangan database, akan dinilai informasi atau data apa saja yang akan disimpan dengan membandingkannya terhadap keluaran atau dokumentasi yang dihasilkan. Sedangkan pada perancangan user interface, akan disesuaikan dengan lingkungan kerja user yang dalam kegiatan sehari-harinya sudah terbiasa dengan penggunaan komputer dan memahami tampilan yang tersaji. D. Evaluasi Hasil (Evaluate Prototype) Pada tahap ini dilakukan proses pengevaluasian terhadap sistem yang dibuat apakah sudah sesuai dengan dan bisa mengatasi permasalahan yang ada serta kemudahan penggunaan dari sistem yang dirancang. 4. Analisis 4.1. Analisis Sistem Pada tahap analisis ini dibagi menjadi diagram usecase dan diagram class. a) Diagram Use Case

Gambar 3: Diagram Use Case. Untuk menggunakan sistem, proses absensi karyawan dan dosen tidak perlu melakukan Login (U1), hanya Admin yang melakukan proses ini. Proses Login (U1) dilakukan oleh Admin terlebih dahulu agar dapat masuk. Seorang Admin dapat melakukan Kelola Data (U2), Tambah Image (U3), Training Image (U4) serta Cetak Absensi (U8). Proses Kelola Data (U2) meliputi proses tambah data, edit data, hapus data dan cari data,

Tambah Image (U3) dilakukan apabila ada penambahan data baru karyawan. Setelah proses tambah image dilakukan maka Admin dapat melakukan proses Training Image (U4) dengan tujuan untuk mendapatkan nilai image menggunakan algoritma PCA dan LDA. Nilai image yang dihasilkan akan disimpan sebagai dasar untuk proses pengenalan image (U5) dalam proses Absensi Masuk (U6) dan Absen Pulang(U7) yang akan dilakukan oleh karyawan. Kemudian Admin juga dapat melakukan proses Cetak Data Absensi (U8) dari data absensi karyawan dan dosen yang akan dilaporkan ke bagian terkait. b) Diagram Class

Gambar 4. Diagram Class Hubungan antar kelas yang dapat dijabarkan sebagai berikut: Kelas Orang berelasi dengan Kelas Gambar (setiap orang terdapat jumlah sample image yang akan diproses), Kelas Gambar dengan Kelas Karyawan (setiap karyawan yang image-nya diproses memiliki identitas), Kelas Karyawan berelasi dengan Kelas Jadwal Kerja dan Kelas Jadwal Kerja berelasi dengan Kelas Absensi (setiap absensi yang tercatat harus mengacu kepada jadwal yang tersusun). 4.2. Perancangan Sistem Perancangan sistem yang dilakukan dimulai dengan pemilihan teknologi yang digunakan pada sistem yang akan dibangun, skema basis data yang disesuaikan dengan diagram kelas sebelumnya dan rancangan struktur menu yang memberikan gambaran sistem secara keseluruhan. 1. Pemilihan Teknologi Dalam perancangan suatu sistem perlu adanya pemilihan teknologi yang akan digunakan untuk proses pembuatan suatu aplikasi. Pada penelitian tesis ini, digunakan perangkat lunak sebagai alat bantu untuk proses implementasi suatu permasalahan yang diteliti serta ditunjang dengan perangkat keras berupa webcam yang digunakan untuk membantu proses peng-capture-an image wajah. 2. Skema Basis Data Skema Basis Data menggambarkan mengenai rancangan basis data yang akan digunakan dalam pembangunan sistem.

85

Seminar Nasional Informatika 2013

Pada gambar berikut disajikan hubungan antar tabel

Gambar. 9. Form SubMenu Jadwal Kerja. d) Tampilan Menu Tambah Image

Gambar 5 Rancangan basis data 3. Rancang Struktur Menu

Gambar. 10. Form Menu Tambah Image. e)

Gambar 6 Rancangan Struktur Menu

Tampilan Menu Training Image

Gambar 11. Form Menu Training Image f)

Tampilan Menu Pengenalan Image

4.3. Implementasi Sistem Hasil dari perancangan sistem akan diimplementasikan ke dalam bentuk aplikasi. Berikut adalah hasil dari perancangan sistem berupa sistem absensi berbasis wajah menggunakan algortima Linear Discriminant Analysis. Gambar 12. Form Menu Pengenalan Image a)

Tampilan Login Admin

g) Tampilan Menu Absensi

Gambar 7 Form Login Admin b) Tampilan SubMenu Data Karyawan Gambar 13.. Form Menu Absensi. 5. Kesimpulan Dan Saran 5.1. Kesimpulan a) Gambar. 8. Form SubMenu Data Karyawan. c)

Tampilan SubMenu Jadwal Kerja b)

c)

86

Sistem dirancang dengan melakukan proses analisis untuk menentukan basis data sebagai penyimpanan data-data yang diperlukan dalam proses pengenalan wajah. Sistem yang dirancang menggunakan media webcam sebagai media bantu untuk mengcapture image wajah yang akan dihitung nilai image dan dibandingkan dengan nilai yang sudah disimpan sebelumnya. Proses perhitungan hanya menghitung nilai

Seminar Nasional Informatika 2013

d)

e)

dari image dan tidak melakukan proses perhitungan untuk mengetahui posisi objek dari wajah seperti letak mata, hidung, mulut dan lainnya. Proses absensi dilakukan dengan mengcapture image wajah yang dikenal akan disimpan dalam suatu basis data yang ditentukan sehingga proses memantau kehadiran karyawan dan perhitungan kehadiran karyawan menjadi lebih mudah. Akurasi pengenalan citra (image) akan semakin buruk jika citra atau image yang di-training memiliki banyak kesamaan, sehingga dalam penggunaan aplikasi ini data image yang dicapture harus dikondisikan objek dari wajah yang akan dicapture disesuaikan dengan proses pada saat penambahan data image.

5.2. Saran a)

b)

c)

d)

Menambahkan algoritma face detection pada bagian input sehingga memungkinkan program mengambil dan memproses citra wajah secara langsung (real time). Penggunaan aplikasi ini bersifat membantu sistem yang berjalan, bukan menggantikan secara keseluruhan. Kinerja sistem tergantung kepada user yang menggunakan sistem ini. Jika pengguna tidak mengerti penggunaan sistem atau tidak mengoperasikan sistem sesuai dengan alur program yang semestinya, maka kinerja dari sistem tidak akan maksimal. Pengembangan sistem pengenalan wajah ini bisa dikembangkan kearah jaringan sehingga proses absensi bisa digunakan ditempat berbeda dalam lingkungan organisasi atau perusahaan sehingga waktu yang dipergunakan oleh karyawan tidak tersita karena harus ke lokasi absensi yang terpusat.

Daftar Pustaka [1]. Azhari dan Sri Hartati, 2005, ”Overview Metodologi Rekayasa Perangkat Lunak Berorientasi Agen”, Yogyakarta, Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005), 18 Juni 2005 [2]. Das, Ravi, 2006, ”An Introduction of Biometrics: A Concise Overview of the most important biometric technologies”, Amsterdam, Keesing Journal of Documents & Identity, issue 17

[3]. Gunadi, Kartika dan Sonny Reinard Pongsitanan, 2001, “Pembuatan Perangkat Lunak Pengenalan Wajah Menggunakan Principal Components Analysis”, Jurnal Informatika, Vol. 2, No. 2, November 2001 [4]. Hambling, Brian, et al., 2010, ”Software Testing:An ISTQB–ISEB Foundation Guide”, Second Edition, British Informatics Society Limited, UK. [5]. Lim, Resmana, Raymond dan Kartika Gunadi, 2002, “Face Recognition menggunakan Linear Discriminant Analysis”, Jakarta, Proceedings Komputer dan Sistem Intelijen (KOMMIT 2002) [6]. Liu, Simon dan Mark Silverman, 2011, ”A Practical Guide to Biometric Security Technology”, IEEE Journal, Volume 3 Issue 1, January 2011 [7]. Marti, Ni Wayan, 2010, “Pemanfaatan GUI Dalam Pengembangan Perangkat Lunak Pengenalan Citra Wajah Manusia Menggunakan Metode Eigenfaces”, Yogyakarta, Seminar Nasional Aplikasi Teknologi Informasi, Juni 2010 [8]. Muntasa, Arif, Indah Agustien Sirajudin, Mauridhi Hery Purnomo, 2011, “Appearance Global and Local Structure Fusion for Face Image Recognition”, TELKOMNIKA, Vol.9, No.1, April 2011 [9]. Naik, Kshirasagar., Priyadarshi Tripathy, 2008, “Software Testing and Quality Assurance”, A John Wiley & Sons, Inc., New Jersey. [10]. O‟Docherty, Mike, 2005, “Object-oriented analysis and design : Understanding system development with UML 2.0”, England, John Wiley & Sons, Ltd. [11]. Pressman, Roger S., 2010, ”Software Engineering: A Practitioner‟s Approach”, 7th ed., McGraw-Hill [12]. Sommerville, Ian, 2011, “Software Engineering”, Pearson Education Inc. [13]. Vacca, John R., 2007, “Biometric Technology and Verification Systems”, USA, Elsevier Inc. [14]. Williams, L., 2008,. A (Partial) Introduction to Software Engineering Practices and Methods, edisi ke-5. Dari http://www.cs.umd.edu/~mvz/cmsc435s09/p df/Williams-draft-book.pdf, [1 Juni 2011]. [15]. Zhao W., Chellapa R., Phillips P.J , 2003, “Face recognition: survey paper”, ACM Computing Surveys, Vol. 35 No. 4.

87

Seminar Nasional Informatika 2013

ANALISIS KRIPTOGRAFI DENGAN METODE HILL CIPHER Nurhayati 1,2

Teknik Informatika, STMIK Potensi Utama 3 Jl. K.L Yos Sudarso Km. 6.5, 20146 1 [email protected]

ABSTRAK Kriptografi merupakan ilmu dan seni yang dilakukan untuk menjaga agar pesan yang bersifat rahasia tetap terjaga kerahasiaannya. Salah satu metode yang dapat dilakukan adalah dengan menggunakan algoritma Hill Cipher. Algoritma ini menggunakan matriks berukuran nxn sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori yang digunakan dalam Hill Cipher adalah perkalian antar matriks dan melakukan invers pada matriks. Hill Chiper dapat dipecahkan jika kriptanalis memiliki ciphertext dan potongan dari plaintextnya. Makalah ini membahas mengenai algoritma Hill Cipher, teknik kriptanalis, kekurangan serta kelebihan dari algoritma ini. Kata kunci : kriptografi, Hill Cipher, matriks, ciphertext, plaintext

Pendahuluan Keamanan dalam proses pemindahan data sangat diperlukan. Agar informasi yang bersifat rahasia tetap terjaga kerahasiaannya. Kriptografi merupakan salah satu jawaban dari persoalan tersebut. Salah satu teknik yang dapat digunakan adalah dengan metode Hill Cipher. Hill Cipher diciptakan oleh Lester S. Hill pada tahun 1929. Teknik ini mampu menciptakan ciphertext yang tidak dapat dipecahkan dengan teknik analisis frekuensi. Hill Cipher merupakan algoritma kriptografi kunci simetris yang sulit untuk dipecahkan, karena menggunakan matriks sebagai kuncinya. Kriptanalis akan sulit memecahkan Hill Cipher jika hanya memiliki ciphertext saja, namun dapat dipecahkan dengan mudah jika memiliki ciphertext dan potongan plaintext-nya. Kriptografi Kriptografi adalah sebuah cara untuk mengamankan sebuah informasi. Informasi yang harus dijaga kerahasiaannya haruslah diubah menjadi sebuah Informasi yang tidak bisa dibaca oleh orang selain yang berhak membacanya. Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan informasi. Dalam kriptografi, pesan atau informasi yang dapat dibaca disebut sebagai plaintext. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut enkripsi. Ciphertext adalah pesan yang tidak dapat terbaca. Proses untuk merubah ciphertext menjadi plaintext disebut proses enkripsi. Hill Cipher Hill Cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah matriks

88

persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi. Dasar Teknik Hill Cipher Kunci pada Hill Cipher adalah matriks n x n dengan n merupakan ukuran blok. Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki inverse K-1 sehingga : K . K-1 = I

(1)

Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang digunakan untuk melakukan dekripsi. Teknik Enkripsi pada Hill Cipher Proses enkripsi pada Hill Cipher dilakukan per blok plaintext. Ukuran blok tersebut sama dengan ukuran matriks kunci. Sebelum membagi teks menjadi deretan blok-blok, plaintext terlebih dahulu dikonversi menjadi angka, masing-masing sehingga A=0, B=1, hingga Z=25. Secara matematis, proses enkripsi pada Hill Cipher adalah: C=K.P

(2)

C = Ciphertext K = Kunci P = Plaintext Jika terdapat plaintext P: P=HELP Maka plaintext tersebut dikonversi menjadi : P = 7 4 11 15 Plaintext tersebut akan dienkripsi dengan teknik Hill Cipher, dengan kunci K yang merupakan matriks 2x2.

Seminar Nasional Informatika 2013

K=

3 3 2 5

H I

A 7  T 8

0 19

Buatlah plaintext ini menjadi dua pasang : Kemudian lakukan perhitungan kembali sebagai berikut :

7 11 H L E , P = 4 , 15

HELP=

Kemudian lakukan perhitungan matriksnya:

7 8

3 3 2 5

7 4

3 3 2 5

11 0 = 15 19

=

,

0 19



H I

,A

11 0 = 15 9

C= K.P K-1.C = K-1.K.P K-1.C = I.P P = K-1.C Menjadi persamaan proses dekripsi: P = K-1.C

H 11  E 15

L P

Kesimpulan

T

Teknik Dekripsi pada Hill Cipher Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu. Secara matematis, proses dekripsi pada Hill Cipher dapat diturunkan dari persamaan (2).

(3)

Dengan menggunakan kunci yang digunakan sebelumnya, maka proses dekripsi diawali dengan menginvers matriks K. Setelah dilakukan proses perhitungan, maka diperoleh nilai :

15 17 20 9

15 17 20 9

7 4

yang kemudian disebut dengan ciphertext. C=HIAT

K-1 =

7 7 = 4 8

Hingga hasil akhir diperoleh :

Hasil dari proses enkripsinya adalah sebagai berikut:

7 8

15 17 20 9

Berdasarkan pembahasan yang telah dilakukan, maka kesimpulan yang diperoleh adalah : a) Hill Cipher adalah algoritma kriptografi yang klasik, akan tetapi sangat kuat jika dilihat dari segi keamanannya. b) Hill Cipher akan kuat jika hanya menghadapi ciphertext saja. Akan tetapi, sebaliknya akan lemah jika diketahui plaintextnya. c) Perhitungan menggunakan Hill Cipher secara manual untuk plaintext yang cukup panjang sangatlah sulit. Karena membutuhkan waktu yang cukup lama. d) Hill Cipher akan lebih sulit dipecahkan jika menggunakan matriks kunci dengan ukuran yang cukup besar. e) Jika ukuran matriks cukup besar, dapat mempersulit kita untuk mengingatnya. Daftar Pustaka: [1] http://en.wikipedia.org/wiki/Hill_cipher [2] Nugraha, Ivan, Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher, Program Studi Teknik Informatika, Institut Teknologi Bandung. [3] Widyanarko, Arya, Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya, Program Studi Teknik Informatika, Institut Teknologi Bandung.

89

Seminar Nasional Informatika 2013

KOMPARASI KONVERGENSI SINGLE POPULATION DENGAN TWO POPULATION GENETIC ALGORITHM I Wayan Budi Sentana STMIK STIKOM BALI Jl. Raya Puputan No. 86 Renon, Denpasar, Bali [email protected]

ABSTRAK Algoritma genetik adalah salah satu cabang komputasi evolusioner yang memodelkan cara alam dalam menemukan solusi yang kompetitif.Algoritm genetic banyak digunakan untuk mencari permasalahan yang terkait dengan optimalisasi seperti halnya penjadwalan dan penemuan rute terpendek.Langkah awal dalam algoritma ini adalah pembentukan populasi yang terdiri atas kumpulan individu.Algoritma genetic standar memiliki populasi tunggal yang jumlah individunya bisa disesuaikan dengan kondisi yang ada. Jumlah individu dalam sebuah populasi akan menentukan kecepatan konvergensi dari sisi jumlah generasi. Semakin tinggi jumlah individu dalam populasi maka semakin sedikit jumlah generasi yang diperlukan untuk mencapai konvergen, walaupun tidak berpengaruh secara komputasi. Dari penelitian yang dilakukan oleh martikaenan, dengan membagi populasi menjadi dua bagian akan menyebabkan tingkat konvergensi algoritma menjadi lebih cepat. Ide dasar dari pembagian populasi ini adalah berdasarkan kondisi dunia nyata yang umumnya juga terdiri dari dua komunitas, yaitu komunitas elit dan komunitas yang biasa saja. Oleh karena itu maka dalam penelitian ini akan dilakukan perbandingan antara algoritma genetika populasi tunggal dengan algoritma genetika dua populasi. Perbandingan akan dilakukan terhadap tingkat kecepatan konvergensi. Kata kunci : Algoritma Genetika, Algoritma Genetika Dua Populasi, Tingkat Konvergensi Pendahuluan Algoritma genetik adalah salah satu cabang komputasi evolusioner yang memodelkan cara alam dalam menemukan solusi yang kompetitif[1]. Algoritma genetic mampu menemukan solusi global yang membuat solusi yang dihasilkan tidak akan terjebak kepada lokal maksima. Banyak penelitian yang menggabungkan algoritma ini dengan algoritma berbasis pencarian lokal, seperti yang dilakukan oleh [2], [3] dan lain-lain. Solusi global yang dihasilkan akan terlihat ketika iterasi telah berhenti pada sebuah solusi terbaik. Kondisi ini sering disebut dengan konvergen, dimana solusi telah mengerucut kepada sebuah kondisi yang tidak berubah lagi.Kecepatan konvergensi bergantung kepada jumlah populasi yang ada di dalam populasi yang setting untuk sebuah permasalahan. Semakin banyak jumlah populasi, maka semakin sedikit generasi yang diperlukan untuk mencapat konvergen, walaupun secara komputasi akan memerlukan sumber daya yang sama. Namun [4] menyatakan bahwa dengan membagi jumlah populasi menjadi dua bagian, dimana kelompok elite dan kelompok biasa dipisahkan, akan dapat membuat tingkat konvergensi menjadi lebih cepat. Berdasarkan hal tersebut, maka dalam penelitian ini dilakukan pengujian perbandingan kecepatan konvergensi

90

antara algoritma genetic populasi tunggal dengan algoritma genetic dua populasi..

Tinjauan Pustaka Bagian ini berisi ulasan tentang algoritma genetic populasi tunggal dan algoritma genetic dua populasi Algoritma Genetik Populasi Tunggal Algoritma genetika adalah algoritma yang berusaha menerapkan pemahaman mengenai evolusi alamiah pada tugas-tugas pemecahanmasalah (problem solving). Pendekatan yang diambil oleh algoritma ini adalah dengan menggabungkan secara acak berbagai pilihan solusi terbaik di dalam suatu kumpulan untuk mendapatkan generasi solusi terbaik berikutnya yaitu pada suatu kondisi yang memaksimalkan kecocokannya atau lazim disebut fitness. Generasi ini akan merepresentasikan perbaikan-perbaikan pada populasi awalnya. Dengan melakukan proses ini secara berulang, algoritma ini diharapkan dapat mensimulasikan proses evolusioner. Pada akhirnya, akan didapatkan solusi-solusi yang paling tepat bagi permasalahan yang dihadapi. Algoritma genetika sangat tepat digunakan untuk penyelesaian masalah optimasi yang kompleks dan sukar diselesaikan dengan menggunakan metode konvensional. Sebagaimana

Seminar Nasional Informatika 2013

halnya proses evolusi di alam, suatu algoritma genetika yang sederhana umumnya terdiri dari tiga operasi yaitu: operasi reproduksi, operasi persilangan (crossover),dan operasi mutasi. Struktur umum dari suatu algoritma genetika dapat didefinisikan dengan langkah-langkah sebagai berikut (utami 2008): a. Membangkitkan populasi awal secara random. b. Membentuk generasi baru dengan menggunakan tiga operasi diatas secara berulang-ulang sehingga diperoleh kromosom yang cukup untuk membentuk generasi baru sebagai representasi dari solusi baru. c. Evolusi solusi yang akan mengevaluasi setiap populasi dengan menghitung nilai fitness setiap kromosom hingga kriteria berhenti terpenuhi. Bila kriteria berhenti belum terpenuhi maka akan dibentuk lagi generasi baru dengan mengulangi langkah 2. beberapa kriteria berhenti yang sering digunakan antara lain (Utami, 2008)berhenti pada generasi tertentu, berhenti jika sudah ditemukan solusi, yaitu solusi yang sesuai dengan kriteria, berhenti setelah dalam beberapa generasi berturut-turut didapatkan nilai fitness tertinggi/terendah (tergantung persoalan) tidak berubah (konvergen) atau, Kombinasi dari kriteria – kriteria diatas.

Gambar 1. Flowchart Algoritma Genetik Populasi Tunggal

Algoritma Genetik Dua Populasi Algoritma ini diperkenalkan oleh Jarno Martikainen dan Seppo J. Ovaska pertama kali pada tahun 2006. Ide dasar algoritma ini di ilhami dari kondisi alam yang cenderung memisahkan beragam populasi ke dalam sub populasi, yaitu populasi yang kecil tapi elit (small elite) dan populasi besar tapi biasa (large plain),

berdasarkan nilai fitness yang dimilikinya. Populasi Elite akan tersusun dari kromosomkromosom dengan nilai fitness yang lebih tinggi, sedangkan populasi Plain akan berisi kromosomkromosom dengan nilai yang lebih rendah. Dalam skema 2PGA, kedua populasi disusun terpisah secara pararel, tetapi mereka saling bertukar kromosom ketika berada dalam kondisi tertentu, misalnya kromosom terbaik dari populasi plain diijinkan untuk memasuki populasi elite jika fitnessnya cukup tinggi. Kemudian kromosom terjelek dari populasi elite di pindahkan ke populasi plain untuk menjaga jumlah populasi tetap konstan. Proses evolusi dalam kedua subpopulasi tersebut sama dengan proses evolusi yang terjadi dalam algoritma genetika dengan populasi tunggal. Perbedaanya yang cukup prinsip yaitu kemungkinan mutasi plain population lebih besar dibandingkan dengan elite population. Jika dianalogikan dengan alam, dimana individu yang lebih lemah, dalam hal ini adalah nilai fitnessnya, harus mengubah kebiasaan mereka agar sukses dalam berkompetisi. Secara umum algoritma genetika memiliki kecenderungan yang sangat cepat dalam menemukan neighborhood yang bagus, tetapi memerlukan waktu yang sangat lama untuk mencapai nilai optimum dalam area tersebut. Hal inilah yang menjadi dasar kenapa algoritma genetika harus di gabung dengan algoritma lain yang lebih sederhana untuk dapat melakukan pencarian secara lokal maupun global. Algoritma genetika digunakan untuk melakukan pencarian global, sedangkan algoritma lain, misalnya algoritma yang dilengkapi dengan metode hill climbing, akan melakukan pencarian secara lokal. Berdasarkan hal tersebut, maka algoritma 2PGA ini dikembangkan, agar tidak perlu menggunakan algoritma yang terpisah, dengan menambahkan sedikit komputasi. Operasi 2PGA dapat dibagi menjadi tujuh tahapan seperti berikut[4]: a. Generate sebuah solusi initial population secara acak b. Evaluasi Fitness (atau cost) dari krosmosom di dalam initial population dan bagi ke dalam small elite population dan large plain population. c. Evaluasi fitness dari plain dan elite population. d. Implementasikan reproduksi secara terpisah di kedua populasi e. Buat populasi untuk generasi berikutnya dengan mengkombinasikan parent, offspring, dan kemungkinan adanya kromosom yang bermigrasi. Jika nilai fitness dari kromosom terbaik di dalam plain population melampaui batas nilai tertentu, tukarkan kromosom tersebut dengan kromosom terjelek di elite

91

Seminar Nasional Informatika 2013

f.

g.

population. Parent yang tidak terpilih untuk bereproduksi pada putaran sebelumnya di elite population dipindahkan ke dalam plain population. Mutasi kromosom menggunakan kemungkinan mutasi yang berbeda untuk kedua populasi. Mutasi elitist yang menjaga solusi terbaik tetap di dalam kedua populasi, digunakan dalam hal ini. Kembali ke langkah 3 atau keluar jika konvergen atau batasan waktu tertentu dipenuhi.

Ide dasar dari algoritma 2PGA adalah untuk melakukan pencarian global dan lokal secara pararel menggunakan dua populasi. Elite population yang memiliki memiliki kemungkinan mutasi lebih kecil, mencari diantara solusi terbaik untuk menemukan solusi yang bahkan lebih baik, sedangkan large plain population dengan kemungkinan mutasi yang lebih besar, mencari keseluruahan ruang pencarian dengan harapan untuk menemukan daerah baru yang lebih menjanjikan dalam hal nilai fitness yang tinggi. Sebagai tambahan, untuk membedakan ukuran subpopulasi, maka karakteristik dari populasi juga dibedakan dalam terminologi kemungkinan mutasi, dimana mp, kemungkinan mutasi plain population lebih besar dibandingkan kemungkinan mutasi elite population me. Jika initial population tidak dipisahkan secara langsung setelah inisialisasi, kemungkinan mutasi untuk initial population dideskripsikan dengan m. Dalam elite dan plain populations, sebuah skema elitist mutation digunakan untuk menjaga kromosom terbaik tidak bermutasi. Kedua solusi per generasi tersebut tetap dijaga dalam terminologi mutasi, satu untuk setiap populasi. Metode Penelitian Kecepatan konvergensi akan dibandingkan menggunakan model algoritma hybrid milik Liu [5]untuk algoritma genetic populasi tunggal dengan model algoritma hybrid milik [6] untuk algoritma genetic dua populasi.Sedangkan dataset yang digunakan adalah German Credit Dataset yang merupakan data bertipe campuran numeric dan kategorikal. Uji kecepatan konvergensi bertujuan untuk mengetahui apakah model algoritma genetik dengan dua populasi memiliki tingkat konvergensi yang lebih cepat jika dibandingkan dengan model algoritma genetik satu populasi. Tingkat kecepatan yang dimaksud adalah tingkat kenaikan nilai fitness terhadap jumlah generasi. Semakin sedikit generasi yang dibutuhkan untuk mencapai titik konvergen, maka bisa dikatakan tingkat konvergensi model tersebut adalah lebih baik. Metode gabungan k-prototype dengan algoritma genetik dua populasi yang diusulkan dalam

92

[6]selanjutnya akan disebut dengan metode Kprototype 2PGA. Sedangkan metode pembanding yang merupakan gabungan antara algoritma clustering k-prototype dengan algoritma genetik populasi tunggal selanjutnya akan disebut dengan K-prototype SPGA. Perbedaan utama kedua metode ini terletak pada jumlah kelompok populasi dan metode seleksi yang digunakan untuk menghasilkan individu baru pada generasi berikutnya. Kprototype 2PGA memiliki dua kelompok populasi yang disebut dengan populasi Elite, dengan jumlah individu yang lebih sedikit tetapi memiliki nilai fitness yang lebih baik, dan populasi Plain dengan jumlah individu lebih banyak dan memiliki nilai fitness yang biasa saja. Sedangkan dari sisi seleksi individu yang digunakan sebagai parent, K-prototype 2PGA menggunakan model seleksi yang diperkenalkan oleh [4]. Sedangkan metode K-prototype SPGA menggunakan model seleksi yang umum digunakan yaitu roulette wheel. Adapun metode pindah silang dan mutasi, kedua metode menggunakan pindah silang satu titik potong dan mutasi per-gen.

Hasil dan Analisis Hasil Pengujian kecepatan konvergensi dilakukan untuk mengetahui perbedaan kecepatan antara metode K-prototype SPGA dengan K-prototype 2PGA, dengan cara melihat tingkat kenaikan nilai fitness dari masing-masing metode terhadap jumlah generasi yang diperlukan untuk mencapai titik tertentu (konvergen). Masing-masing metode akan dicoba dengan kondisi yang berbeda dari sisi probabilitas mutasi dan pindah silang, seperti yang terlihat pada Tabel 1 dan Tabel 2. Setiap kondisi akan dicoba sebanyak lima kali, dan setelah itu akan dicari rata-rata jumlah generasi yang diperlukan untuk mencapai konvergen dari setiap kondisi pada masing-masing metode. Tabel 1 Probabilitas Mutasi dan Pindah Silang Kprototype SPGA Kondisi

Prob. Mutasi

Prob. Crossover

Kondisi 1

0.3

0.3

Kondisi 2

0.5

0.5

Kondisi 3

0.8

0.8

Tabel 2 Probabilitas Mutasi dan Pindah Silang Kprototype 2PGA Kondisi Kondisi1 Kondisi2 Kondisi3 Kondisi4

Prob. Mutasi Elite 0.3 0.5 0.5 0.5

Prob. Crossover Elite 0.3 0.5 0.3 0.8

Prob. Mutasi Plain 0.5 0.8 0.5 0.5

Prob. Crossover Plain 0.5 0.8 0.3 0.8

Seminar Nasional Informatika 2013

Tingkat kenaikan fitness metode K-prototype SPGA untuk kondisi pertama yang telah diujikan sebanyak lima kali dapat dilihat pada Lampiran B. sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi pertama dapat terlihat seperti pada Gambar 2 0.0015

Run1

0.001

Run2

0

Run4

0.0015

Run1

0.001

Run2

0.0005

Run3

0

1 46 91 136

Run3 1 32 63 94

0.0005

Tingkat kenaikan fitness metode K-prototype SPGA untuk kondisi ketiga yang telah diujikan sebanyak lima kali dapat dilihat pada Lampiran B. sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi ketiga dapat terlihat seperti pada Gambar 4.

Run5

Run4 Run5

Gambar 2 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi1

Gambar 4 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi3

Jumlah generasi yang diperlukan untuk mencapai konvergen pada metode K-prototype SPGA untuk kondisi satu per percobaan dapat dilihat pada Tabel 3.

Jumlah generasi yang diperlukan untuk mencapai konvergen pada metode K-prototype SPGA untuk kondisi tiga per percobaan dapat dilihat pada Tabel 5.

Tabel 3 Jumlah Generasi yang diperlukan untuk konvergen pada metode K-prototype SPGA untuk Kondisi1

Tabel 5 Jumlah Generasi yang diperlukan untuk konvergen pada metode K-prototype SPGA untuk Kondisi3

Run1 112

Kondisi 1

Run2 93

Run3 84

Run4 123

Run5 101

Tingkat kenaikan fitness metode K-prototype SPGA untuk kondisi kedua yang telah diujikan sebanyak lima kali dapat dilihat pada Lampiran B. sedangkan visualisasi percobaan metode Kprototype SPGA pada kondisi kedua dapat terlihat seperti pada Gambar 3.

Run1 79

Kondisi 3

Run2 177

Run3 157

Run1

0.001

Run2

Run1

0.001

Run2

Run3

0.0005

Run3

0.0005

0

Run4

0

1 37 73 109 145

Run5 133

Tingkat kenaikan fitness metode K-prototype 2PGA untuk kondisi pertama yang telah diujikan sebanyak lima kali dapat dilihat pada Lampiran C. sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi pertama dapat terlihat seperti pada Gambar 5. 0.0015

0.0015

Run4 136

Run5

1 23 45 67 89

Run5

Run4

Gambar 3 Tingkat Konvergensi metode Kprototype SPGA untuk kondisi2

Gambar 5 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi1

Jumlah generasi yang diperlukan untuk mencapai konvergen pada metode K-prototype SPGA untuk kondisi dua per percobaan dapat dilihat pada Tabel 4.

Jumlah generasi yang diperlukan untuk mencapai konvergen pada metode K-prototype 2PGA untuk kondisi satu per percobaan dapat dilihat pada Tabel 6

Tabel 4 Jumlah Generasi yang diperlukan untuk konvergen pada metode K-prototype SPGA untuk Kondisi2

Tabel 6 Jumlah Generasi yang diperlukan untuk konvergen pada metode K-prototype 2PGA untuk Kondisi1

Kondisi 2

Run1 109

Run2 127

Run3 159

Run4 139

Run5 121

Kondisi 1

Run1 81

Run2 94

Run3 107

Run4 101

Run5 87

93

Seminar Nasional Informatika 2013

0.0015

Run1

0.001

Run2

0.0005

Run3

0

Run4 1 29 57 85 113

Jumlah generasi yang diperlukan untuk mencapai konvergen pada metode K-prototype 2PGA untuk kondisi dua per percobaan dapat dilihat pada Tabel 7. Tabel 7 Jumlah Generasi yang diperlukan untuk konvergen pada metode K-prototype 2PGA untuk Kondisi2 Kondisi 2

Run2 135

Run3 89

Run4 92

Run5 137

Tingkat kenaikan fitness metode K-prototype 2PGA untuk kondisi ketiga yang telah diujikan sebanyak lima kali dapat dilihat pada Lampiran C. sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi ketiga dapat terlihat seperti pada Gambar 7. 0.0012 0.001 0.0008 0.0006 0.0004 0.0002 0

Run2 Run3

Run2

0.0005

Run3

0

Run4 Run5

Gambar 8 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi4

Jumlah generasi yang diperlukan untuk mencapai konvergen pada metode K-prototype 2PGA untuk kondisi empat per percobaan dapat dilihat pada Tabel 9. Tabel 9 Jumlah Generasi yang diperlukan untuk konvergen pada metode K-prototype 2PGA untuk Kondisi4 Kondisi 4

Run1 127

Run2 167

Run3 137

Run4 118

Run5 135

Jika dibuatkan rekapitulasi dan dibuat rerata dari hasil percobaan tingkat kecepatan konvergensi diatas, maka hasil percobaan tersebut akan terlihat seperti pada Tabel 10 dan 11. berikut. Tabel 10 Rekapitulasi hasil kecepatan konvergensi metode K-prototype SPGA Kondisi 1 Kondisi 2 Kondisi 3

Run1 112 109 79

Run2 93 127 177

Run3 84 159 157

Run4 123 139 136

Run5 101 121 133

Rerata Gnrs 102.6 131 136.4

1 21 41 61 81 101

Run4 Run5

Jumlah generasi yang diperlukan untuk mencapai konvergen pada metode K-prototype 2PGA untuk kondisi tiga per percobaan dapat dilihat pada Tabel 8 Tabel 8 Jumlah Generasi yang diperlukan untuk konvergen pada metode K-prototype 2PGA untuk Kondisi3

94

Run1

0.001

Run1

Gambar 7 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi3

Kondisi 3

0.0015

Run5

Gambar 6 Tingkat Konvergensi metode Kprototype 2PGA untuk kondisi2

Run1 96

Tingkat kenaikan fitness metode K-prototype 2PGA untuk kondisi keempat yang telah diujikan sebanyak lima kali dapat dilihat pada Lampiran C. sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi keempat dapat terlihat seperti pada Gambar 8.

1 35 69 103 137

Tingkat kenaikan fitness metode K-prototype 2PGA untuk kondisi kedua yang telah diujikan sebanyak lima kali dapat dilihat pada Lampiran C. sedangkan visualisasi percobaan metode Kprototype 2PGA pada kondisi kedua dapat terlihat seperti pada Gambar 6.

Run1 117

Run2 103

Run3 93

Run4 87

Run5 107

Tabel 11 Rekapitulasi hasil kecepatan konvergensi metode K-prototype 2PGA Kondisi 1 Kondisi 2 Kondisi 3 Kondisi 3

Run1 81 96 117 127

Run2 94 135 103 167

Run3 107 89 93 137

Run4 101 92 87 118

Run5 87 137 107 135

Dari Tabel 10 dan Tabel 11 terlihat bahwa model K-prototype 2PGA memberikan hasil konvergensi yang lebih baik dibandingan dengan metode K-prototype SPGA.Run1 sampai Run5 adalah percobaan 1 sampai percobaan untuk setiap kondisi yang disiapkan. Sedangkan nilai yang

Rerata Gnrs 94 109.8 101.4 136.8

Seminar Nasional Informatika 2013

diberikan adalah jumlah generasi yang diperlukan oleh masing-masing percobaan untuk mencapai konvergen. Rerata Gnrs adalah rerata generasi yang diperlukan oleh kelima percobaan pada masing-masing kondisi untuk mencapai konvergen. Nilai rerata ini didapatkan dari jumlah generasi yang diperlukan untuk konvergen dari kelima percobaan. Dari Tabel 4.15 dan Tabel 4.16, secara umum metode K-prototype 2PGA memiliki rerata jumlah generasi yang paling sedikit untuk mencapai konvergen jika dibandingkan dengan metode K-prototype SPGA. Rerata Generasi paling sedikit yang diperlukan untuk mencapai konvergen didapat pada metode K-Prototype 2PGA dengan kondisi probabilitas mutasi dan pindah silang populasi Elite sebesar 30% dan probabilitas mutasi dan pindah silang populasi plain sebesar 50%.

[2]

[3]

[4]

[5]

Daftar Pustaka [6] [1]

K. Krishna and M. N. Murty, “Genetic Kmeans algorithm,” IEEE Transaction on Systems, Man, and Cybernetics, vol. 29, no. 3, pp. 433–439, 1999.

S. Cheng, Y. Chao, H. Wang, and H. Fu, “A Prototypes-Embedded Genetic Kmeans Algorithm,” 18th International Conference on Pattern Recognition (ICPR‟06), pp. 724–727, 2006. R. Kuo, Y. an, H. Wang, and W. Chung, “Integration of self-organizing feature maps neural network and genetic K-means algorithm for market segmentation,” Expert Systems with Applications, vol. 30, no. 2, pp. 313–324, Feb. 2006. J. Martikainen and S. J. Ovaska, “Hierarchical Two-Population Genetic Algorithm,” International Journal of Computational Intelligence Research, vol. 2, pp. 367–380, 2006. H.-H. Liu and C.-S. Ong, “Variable selection in clustering for marketing segmentation using genetic algorithms,” Expert Systems with Applications, vol. 34, no. 1, pp. 502–510, Jan. 2008. I. W. B. Sentana and J. L. Buliali, “Optimalisasi Pemilihan Variabel dalam Clustering untuk Segmentasi Pasar Menggunakan 2-Population Genetic Algorithm,” Sistem dan Informatika, vol. 7, no. 1, pp. 15–32, 2011.

95

Seminar Nasional Informatika 2013

SISTEM INFORMASI TARIF ANGKOT DI KOTA MEDAN DENGAN MENGGUNAKAN METODE ANALITYCAL HIERARCHY PROCESS (AHP) Labuan Nababan Sistem Informasi, STMIK Potensi Utama Medan Jln K.L Yos Sudarso Km 6,5 No 3A Tanjung Mulia Medan [email protected]

ABSTRAK Metode AHP diaplikasikan untuk prioritas tarif angkot di Kota Medan. Kriteria yang digunakan dalam penelitian ini adalah faktor panjang jalan. volume lalulintas, ekonomi dan kerusakan jalan. Berdasarkan permasalahan yang terjadi saat ini, akan dibangun suatu system pendukung keputusan dalam penentuan skala prioritas tarif di Kota Medan menggunakan metode Analitical Hierarchy process (AHP). Dimana akan dilakukan perbandingan perhitungan secara manual. Hal ini bertujuan untuk menentukan tarif sehingga nantinya dapat digunakan oleh Dinas Perhubungan Kota. Kata kunci : AHP, Prioritas, Dinas Perhubungan Kota Medan 1.

Pendahuluan Tarif angkot biasanya ditetapkan oleh pemerintah daerah setempat, namun orang kebanyakan yang menumpang jarak pendek atau jarak jauh sering membayar sama atau lebih sedikit. Hal ini membuat para supir angkot terkadang kecewa. Untuk mengatasi permasalahan tersebut diperlukan sebuah metode yang digunakan dalam pengambilan keputusan. Metode yang digunakan dalam pengambilan keputusan untuk permasalahan dalam penelitian ini adalah metode AHP (Analitycal Hierarchy Process) yang menggunakan multikriteria dalam perumusan alternatif. Penelitian ini melibatkan peran serta para pengambil keputusan (stake holder) berupa opini dengan memperhatikan kiteria yang ada, kemudian dianalisis guna menentukan prioritas perumusan tarif angkot di Kota Medan. Konsep metode AHP adalah merubah nilai-nilai kualitatif menjadi nilai kuantitatif. Sehingga keputusan-keputusan yang diambil bisa lebih objektif. Metode AHP mula – mula dikembangkan di Amerika pada tahun 1970 dalam hal perencanaan kekuatan militer untuk menghadapai berbagai kemungkinan (Saaty. T , 2003). Dalam penelitian ini, metode AHP digunakan untuk pengambilan keputusan terhadap prioritas tarif angkot di Kota Medan. 1.1. Perumusan Masalah Kriteria apa saja yang berpengaruh dalam menentukan prioritas tarif angkutan kota di Kota Medan ? dan Bagaimanakah prioritas tarif angkutan kota di Kota Medan berdasarkan metode Analytical Hierarchy Process (AHP).

96

1.2. Batasan Masalah Data yang dibahas adalah perumusan tarif angkutan kota di kota medan. Dan Penentuan skala prioritas dengan menggunakan metode Analytical Hierarchy Process (AHP). 2. Landasan Teori 2.1 Prioritas Prioritas dapat memberi arah bagi kegiatan yang harus dilaksanakan. Jika prioritas, telah disusun maka tidak akan bingung kegiatan mana yang harus dilakukan terlebih dahulu, kegiatan mana yang dilakukan selanjutnya, sampai tercapai tujuan yang telah ditetapkan. Prioritas juga membantu dalam memecahkan masalah. Jika konsisten pada prioritas yang telah ditetapkan maka prioritas akan membantu untuk memecahkan masalah. 2.2 Sistem Pendukung Keputusan/ Decision Support System Tujuan dari DSS adalah : 1. Membantu manajer dalam pengambilan keputusan atas masalah semiteretruktur. 2. Memberikan dukungan atas pertimbangan manager dan bukannya dimaksudkan untuk menggatikan fungsi manajer. 3. Meningkatkan efektivitas keputusan yang diambil manajer lebih daripada perbaikan efisiennya. 4. Kecepatan komputasi. Komputer memungkinkan para pengambilan keputusan untuk melakukan banyak komputasi secara cepat dengan biaya yang rendah.

Seminar Nasional Informatika 2013

2. 3 Pengertian Angkutan Kota Angkutan kota adalah salah satu sarana perhubungan dalam kota dan antar kota yang banyak digunakan di Indonesia, berupa mobil jenis minibus atau van yang dikendarai oleh seorang sopir dan kadang juga dibantu oleh seorang kenek. 2.4

Volume Lalulintas Menurut Pedoman Pengumpulan Data Lalu lintas Jalan Direktorat Jendral Perhubungan Darat Departemen Perhubungan (1999), Pada modal transportasi darat pergerakan lalu lintas dikelompokkan berdasarkan atas beberapa hal, diantaranya berdasarkan jenis kendaraan yang digunakan akan ada pergerakan dengan kendaraan bermotor dan tanpa kendaraan bermotor. Pergerakan dengan kendaraan bermotor dikelompokkan atas beberapa hal diantarannya berdasarkan kepemilikannya yang dikelompokan menjadi pergerakan dengan kendaraan pribadi dan kendaraan umum. Berdasarkan jenis muatan yang dipindahkan akan ada pergerakan angkutan barang dan pergerakan angkutan orang.

2.5

Metode Analytical Hierarchy Process (AHP) AHP dapat digunakan dalam memecahkan berbagai masalah diantaranya untuk mengalokasikan sumber daya, analisis keputusan manfaat atau biaya, menentukan peringkat beberapa alternatif, melaksanakan perencanaan ke masa depan yang diproyeksikan dan menetapkan prioritas pengembangan suatu unit usaha dan permasalahan kompleks lainnya. Hirarki adalah alat yang paling mudah untuk memahami masalah yang kompleks dimana masalah tersebut diuraikan ke dalam elemenelemen yang bersangkutan, menyusun elemenelemen tersebut secara hirarki dan akhirnya melakukan penilaian atas elemen tersebut sekaligus menentukan keputusan mana yang diambil Adapun abstraksi susunan hirarki keputusan seperti yang diperlihatkan pada Gambar berikut. Level 1 : Fokus/sasaran/goal Level 2 : Faktor/criteria Level 3 : Alternatif/subkriteria

Goal

Kriteria 1

Alternatif

Kriteria 2

Alternatif

Kriteria 3

Kriteria 4

Alternatif

Alternatif

Gambar 1 Abstraksi susunan hirarki keputusan

2.6

Penentuan Prioritas dalam Metode AHP Dalam pengambilan keputusan hal yang perlu diperhatikan adalah pada saat pengambilan data, dimana data ini diharapkan dapat mendekati nilai sesungguhnya. Derajat kepentingan pelanggan dapat dilakukan dengan pendekatan perbandingan berpasangan. Tabel 1. Skala matriks perbandingan berpasangan Intensitas Definisi Penjelasan Kepentingan 1 Elemen yang Kedua elemen sama menyumbang pentingnya sama besar pd dibanding dg sifat tersebut. elemen yang lain (Equal importance) 3 Elemen yang Pengalaman satu sedikit menyatakan lebih penting sedikit dari pada berpihak pd elemen yg lain satu (Moderate more elemen importance) 5 Elemen yang Pengalaman satu jelas lebih menunjukan penting dari secara kuat pada elemen memihak pada lain (Essential, satu elemen Strong more importance) 7 Elemen yang Pengalaman satu sangat jelas menunjukan lebih secara kuat pentingdari pada disukai dan elemen yg lain dominannya (Demonstrated terlihat dlm importance) praktek 9 Elemen yang Pengalaman satu mutlak menunjukan lebih penting satu elemen dari elemen yg sangat jelas lain ( Absolutely lebih penting

97

Seminar Nasional Informatika 2013

2,4,6,8

more importance) Apabila raguragu antara dua nilai ruang berdekatan (grey area)

Nilai ini diberikan bila diperlukan kompromi

2.7 Proses-proses dalam Metode Analytical Hierarchy Process (AHP) Adapun Proses-proses yang terjadi pada metode AHP adalah sebagai berikut : 1. Mendefinisikan masalah dan menentukan solusi yang diinginkan. 2. Membuat struktur hirarki yang diawali tujuan umum dilanjutkan dengan kriteria dan kemungkinan alternatif pada tingkatan kriteria paling bawah. 3. Membuat matriks perbandingan berpasangan yang menggambarkan kontribusi relatif atau pengaruh setiap elemen terhadap kriteria yang setingkat di atasnya. 4. Melakukan perbandingan berpasangan sehingga diperoleh judgment (keputusan) sebanyak n x ((n-1)/2) bh, dengan n adalah banyaknya elemen yang dibandingkan. 5. Menghitung nilai eigen dan menguji konsistensinya jika tidak konsisten maka pengambilan data diulangi. 6. Mengulangi langkah 3,4 dan 5 untuk setiap tingkatan hirarki. 7. Menghitung vector eigen dari setiap matriks perbandingan berpasangan. 8. Memeriksa konsistensi hirarki. Jika nilainya lebih dari 10 persen maka penilaian data judgment harus diperbaiki. 2.8

Matriks Perbandingan Berpasangan

Tabel 2. Perbandingan kriteria berpasangan PK Krit Krit Krit Krit Krit Prior eria eria eria eria eria itas A B C D E Krit 1,00 eria A Krit 1,00 eria B Krit 1,00 eria C Krit 1,00 eria D Krit 1,00 eria E

98

2.9 Perhitungan Bobot Elemen Perhitungan bobot elemen dilakukan dengan menggunakan suatu matriks. Bila dalam suatu sub sistem operasi terdapat „n” elemen operasi yaitu elemen- elemen operasi A1, A2, A3, ...An maka hasil perbandingan secara berpasangan elemen-elemen tersebut akan membentuk suatu matriks pembanding. Perbandingan berpasangan dimulai dari tingkat hirarki paling tinggi, dimana suatu kriteria digunakan sebagai dasar pembuatan perbandingan. Tabel 3. Matriks perbandingan berpasangan bobot elemen A1 A2 …. An A1 A11 Ann … A1n A2 A21 A22 …. A2n … … .. …. …. An An1 An2 …. Ann Bila elemen A dengan parameter i, dibandingkan dengan elemen operasi A dengan parameter j, maka bobot perbandingan elemen operasi Ai berbanding Aj dilambangkan dengan Aij maka : a(ij) = Ai / Aj, dimana : i,j = 1,2,3,...n Bila vektor-vektor pembobotan operasi A1,A2,... An maka hasil perbandingan berpasangan dinyatakan dengan vektor W, dengan W = (W1, W2, W3....Wn) maka nilai Intensitas kepentingan elemen operasi Ai terhadap Aj yang dinyatakan sama dengan aij. Tabel 4. Matriks perbandingan berpasangan bobot elemen W1 W2 …. Wn W1 W1/W1 W1/W2 … W1/Wn W2 W2/W1 W2/W2 …. W2/Wn … … .. …. …. … …. …. … …. Wn Wn/W1 Wn/W2 …. Wn/Wn Nilai Wi/Wj dengan i,j = 1,2,…,n dijajagi dengan melibatkan responden yang memiliki kompetensi dalam permasalahan yang dianalisis. Matriks perbandingan preferensi tersebut diolah dengan melakukan perhitungan pada tiap baris tersebut dengan menggunakan rumus : 𝑤𝑖 = 𝑛 (𝑎𝑖1 𝑥 𝑎𝑖2 𝑥 𝑎𝑖3, … . 𝑥 𝑎𝑖𝑛) Matriks yang diperoleh tersebut merupakan eigen vector yang juga merupakan bobot kriteria. Bobot kriteria atau Eigen Vektor adalah ( Xi), dimana : Xi = (Wi / Σ Wi) Dengan nilai eigan vector terbesar (λmaks) dimana : λmaks = Σ aij.Xj

Seminar Nasional Informatika 2013

2.10.1

Perhitungan Konsistensi Dalam Metode AHP Matriks bobot yang diperoleh dari hasil perbandingan secara berpasangan tersebut harus mempunyai hubungan kardinal dan ordinal sebagai berikut: 1. Hubungan Kardinal : aij – ajk = aik 2. Hubungan ordinal : Ai > Aj, Aj > Ak maka Ai > Ak Penyimpangan terhadap konsistensi dinyatakan dengan indeks konsistensi didapat rumus :

Y= A (a1 x bobot a1 + …….+ a6 x bobot a6 + ……+D(d1 x bobot d1 + … + d5 x bobot d5) Dimana : Y = Skala prioritas A s/d D = Bobot Alternatif level 2 (berdasar analisa responden) a1, a2, , ….d4, d5 = Bobot Alternatif level 3 (berdasar analisa responden) bobot a1, bobot a2, …., bobot d5 = Bobot Alternatif level 3 (berdasarkan analisis data)

λ maks. – n CI = n -1 Dimana, λmaks = Nilai Eigen Vektor Maksimum, n = Ukuran Matriks. Matriks random dengan skala penilaian 1 sampai dengan 9 beserta kebalikannya sebagai Indeks Random (RI). Tabel 5. Random indek Ord o 1 2 3 4 5 mat riks 0, 0, 1, RI 0 0 58 9 12

6

7

8

9

10

1, 24

1, 32

1, 41

1, 45

1, 49

Untuk model AHP matriks perbandingan dapat diterima jika nilai ratio konsisten tidak lebih dari 10% atau sama dengan 0,1 CI CR = ≤ 0,1 (OK) RI 2.11

Pembobotan Kriteria Total Responden Pembobotan kriteria dari masing-masing responden telah diperoleh perhitungan dan dilanjutkan dengan menjumlahkan tiap kriteria pada masing- masing responden. Tabel 6. Rekapitulasi bobot seluruh responden Kriteri Respone Respone Respone Respone a n1 n2 n3 nn A B C D E

2.13 Kuisioner Tujuan pokok pembuatan kuisioner adalah : 1. Untuk mendapatkan informasi yang relevan dan tujuan survei. 2. Untuk memperoleh informasi dengan reliabilitas dan validitas setinggi mungkin. Menurut sumber pangambilannya data dapat dibagi menjadi 2 (dua) yaitu : 1. Data primer yaitu data yang diperoleh atau dikumpulkan oleh orang yang melakukan penelitian atau yang bersangkutan yang memerlukannya. Data primer disebut juga data asli atau data baru. 2. Data sekunder yaitu data yang diperoleh atau dikumpulkan dari sumber sumber yang ada. Data ini biasanya diperoleh dari perpustakaan atau dari laporan peneliti yang terdahulu. Data sekunder disebut juga data tersedia. Skala pengukuran merupakan kesepakatan yang digunakan sebagai acuan untuk menentukan panjang pendeknya interval yang ada dalam alat ukur, sehingga alat ukur tersebut bila digunakan dalam pengukuran akan menghasilkan data kuantitatif. 3.

ANALISIS DAN PERANCANGAN SISTEM 3.1 Perancangan Diagram AHP Hierarki yang digunakan adalah sebagai berikut :

2.12

Model Matematis Dari pembobotan kriteria total responden diatas setelah dihitung rata-ratanya selanjutnya dihitung prioritasnya dengan sistem persamaan matematis menurut I Dewa Ayu Ngurah Alit Putri, (2011 ) adalah :

99

Seminar Nasional Informatika 2013

7 8 9

Sangat lebih penting (Very Strong) Antara Very Strong dan Extreme Mutlak lebih penting sekali (Extreme)

Contoh Pengisian : X Berarti Panjang Jalan sama penting dengan Volume Lalu lintas :

4.

Gambar 2. Susunan hirarki AHP prioritas tarif angkot 1.

2.

3.

Goal, menjelaskan keseluruhan keputusan yaitu tujuan yang hendak dicapai baik secara keseluruhan maupun perkriteria. Goal dalam penelitian ini adalah menentukan tarif ongkos Kriteria yang digunakan adalah Kondisi Jalan, Volume Lalulintas, Ekonomi dan panjang Jalan Alternatif yang digunakan adalah Jl. Binjai Raya, Jl.Sunggal, Jl.Setia Budi, Jl. DR Mansyur dan yang terakhir adalah Jl. Gatot Subroto

Perancangan Kuisioner Data diperlukan dalam metode AHP. Langkah awal dalam mencari data tersebut adalah dengan menyusun kuisioner untuk kemudian dibagikan kepada responden. Responden adalah orang yang berwenang mengisi kuisioner untuk memilih metode pengajaran matematika sehingga data yang diperoleh sesuai dengan keadaan yang sebenarnya dan akurat. Pengisian kuesioner ini dilakukan dengan cara memberi tanda (X) pada angka 10 sampai 90, semakin besar angka yang diberikan, maka tingkat kepentingannya semakin tinggi, tingkat kepentingan dapat dilihat pada tabel 1 berikut. Nilai level dengan menggunakan skala penilaian berikut: Nilai Keterangan 1 Sama Penting (Equal) 2 Antara Equal dan Moderate 3 Cukup lebih penting (Moderate) 4 Antara Moderate dan Strong 5 Lebih penting (Strong) 6 Antara Strong dan Very Strong

100

IMPLEMENTASI DAN PENGUJIAN Berikut uraian tabel matriks perpasangan dari tujuan utama, kriteria dan alternatif. A. Perbandingan matriks berpasangan kriteria Langkah untuk menentukan nilai eigen atau bobot dari perbandingan matriks berpasangan yang pertama adalah dengan membandingkan matriks berpasangan kriteria.

1.

Tentukan nilai Eigen Nilai eigen merupakan nilai konsistensi yang didapatkan dari beberapa kali proses normalisasi sehingga tingkat kesalahan atau ketidakkonsistensinya kurang dari 10 persen. Cara mencari nilai eigen yaitu dengan mengkuadratkan matriks berpasangan dan menjumlahkan jumlah setiap baris sehingga diperoleh nilai normalisasi yang dijadikan acuan untuk sebagai nilai eigen. Untuk tahap menentukan nilai eigen dapat dilihat pada proses berikut :

a. Iterasi I (kuadratkan matriks berpasangan kriteria) Pada iterasi 1 ini akan dikuadratkan matriks berpasangan kriteria, sehingga akan didapatkan hasil Perpangkatan Kuadratnya sebagai bahan acuan untuk mencari nilai normalisasi.

Seminar Nasional Informatika 2013

Hasil kuadrat dari matrik di atas adalah;

Selisih nilai normalisasi

Tabel Hasil normalisasi matriks berpasangan kriteria iterasi pertama b. Iterasi II (Kuadratkan hasil dari iterasi pertama) Pada iterasi kedua caranya sama dengan melakukan proses pada iterasi pertama, yaitu dengan mengkuadratkan nilai matriks berpasangan kriteria dan didapatkan hasil normalisasi.

matriks berpasangan dan nilai eigennya B. Matriks berpasangan alternatif terhadap kriteria Untuk menentukan prioritas alternatif dalam prioritas tarif di Kota Medan, makan akan dilakukan perbandingan matriks berpasangan alternatif terhadap kriteria-kriteria yang ada. 1. Matriks berpasangan alternatif terhadap kriteria panjang jalan

Hasil kuadrat dari matrik di atas adalah;

Matriks berpasangan alternatif berdasarkan panjang jalan

Hasil normalisasi matriks berpasangan kriteria iterasi kedua

matriks berpasangan dan nilai eigennya hasil dari perhitungan nilai matriks berpasangan, sehingga didapatkan nilai eigen, nilai matriks (Emaks), Consistency Index (CI), dan nilai Consistency Ratio (CR), sebagaimana keterangan di bawah ini : Emaks = Jumlah x Nilai Eigen

101

Seminar Nasional Informatika 2013

Emaks = (4.991x. 0.2245) + (5.117x0.2056) + (4.033 x 0.2607) + (6.206x0.1563) + (6.300x0.1530) = 5.158476 Karena matriks berordo 5 (yaitu terdiri dari 5 alternatif), nilai Consistency Index (CI) yang diperoleh adalah sebagai berikut

Jl.Gatot Subroto dengan nilai 0,2097 (20,97%), Jl.Sunggal dengan nilai 0,2024 (20,24%), Jl.DR.Mansyur dengan nilai 0,1908 (19,08%) dan yang terakhir adalah Jl.Setia Budi dengan nilai 0,1668 (16,68%).

5. Untuk n = 5, RI (Random Index) = 1.12 (tabel saaty) maka dapat diperoleh nilai Consistency Ratio (CR) sebagai berikut :

Hasil akhir seluruh bobot dengan perhitungan Setelah dapat nilai akhir dari seluruh bobot / prioritas masing-masing kriteria dan alternatif, maka langkah selanjutnya mengalikan secara matriks nilai akhir dari seluruh bobot / prioritas masing-masing alternatif tersebut dengan nilai akhir bobot / prioritas kriteria, sehingga didapatkan hasil akhir perkalian matriks

hasil akhir perkalian matriks perhitungan dengan metode AHP untuk seluruh bobot / prioritas kriteria dan alternatif yang menjadi prioritas tarif angkot di Kota Medan adalah Jl.Binjai Raya dengan nilai 0.2303 (23,03%),

102

Kesimpulan Model sistem pendukung keputusan untuk prioritas tariff angkot pada Dinas Perhubungan Kota Medan menggunakan metode AHP, mempunyai 4 kriteria yaitu kondisi jalan, volume lalulintas, ekonomi, dan kerusakan jalan sedangkan untuk alternatif terdiri dari : Jln Binjai Raya, Jl. Sunggal, Jl.Setia Budi, Jl.Gatot Subroto dan Jl. DR. Mansyur. Hasil validasi dari kuisioner yang dibagikan menggunakan nilai konsistensi dibawah < 0,01, hal ini menunjukkan bahwa konsistensi penilaian cukup baik. Hasil perhintungan manual dengan menggunakan Super Decision menunjukkan tidak adanya perbedaan pada urutan baik kriteria maupun alternatif. 6. Saran Berdasarkan hasil analisa yang diperoleh, agar penerapan dan kelanjutan sistem pengambilan keputusan ini bisa lebih baik lagi, penulis menyarankan: 1. Pada penelitian ini penulis hanya menggunakan kuisioner sebanyak 10 orang, semakin banyak kuisioner yang digunakan dalam pengumpulan data maka hasil analisis akan jauh lebih baik lagi. 2. Perlunya ketelitian saat melakukan perhitunggan berpasangan baik kriteria maupun alternatif, kesalahan pada pemasukan data dapat menyebabkan hasil akhir tidak terpenuhi. 3. Bagi para peneliti yang ingin mengembangkan lebih luas dan lebih dalam lagi untuk menentukan media informasi system pengambilan keputusan ini dapt ditingkatkan dengan menambahkan kriteria dan alternative-alternatif yang lebih banyak dan lebih bervariasi dengan melengkapi dan menambahkan cluster beserta node pada Super Decision untuk media penyampaian informasi pada masa yang akan datang.

Daftar Pustaka 1. Indonesia (2009), Undang –Undang tentang Jalan. Undang–Undang RI No.22 Tahun 2009. 2. Direktorat Jendral Perhubungan Darat Departemen Perhubungan (1999), Pedoman Pengumpulan Data Lalulintas. Medan. Dishub

Seminar Nasional Informatika 2013

3.

Wan Zulfikar (2010). Manajemen Ruas Jalan dan Skala Prioritas Penanganan Jalan di Kota Sukadana. Universitas Tanjung Pura. Jurnal Teknik Sipil Untan / Volume 13 Nomor 1 – Juni 2012

4.

Kusrini (2007). Konsep dan Aplikasi Sistem Pendukung Keputusan. Yogyakarta. Penerbit Andi.

103

Seminar Nasional Informatika 2013

INTERFACE BAHASA ALAMI UNTUK QUERY BASIS DATA RELASIONAL : APLIKASI PADA BASIS DATA MEDIS 1

Rusdah, 2Sri Hartati

1

Program Studi Sistem Informasi, Fakultas Teknologi Informasi Universitas Budi Luhur, Jakarta, Indonesia

2

Jurusan Ilmu Komputer dan Elektronika, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Gadjah Mada, Yogyakarta, Indonesia 1

[email protected], [email protected]

ABSTRAK Aplikasi pada dunia medis memerlukan akses database dengan jumlah data yang sangat besar. Dengan demikian, proses pencarian informasi yang efektif, efisien dan mudah kini menjadi kebutuhan. Sayangnya hanya sedikit tenaga medis yang memiliki kemampuan untuk mengakses sistem manajemen basis data. Bahasa adalah hambatan terbesar dalam interaksi antara manusia dengan komputer. Untuk itu diperlukan sebuah interface yang memungkinkan manusia menggunakan bahasa alami dalam berinteraksi dengan komputer. Aplikasi pengolah bahasa alami untuk query pada basis data relasionaltelah dibangun untuk memungkinkan komunikasi antara tenaga medis dan komputer tanpa harus mengerti perintah dan prosedur yang kompleks.Terdapat 9 kalimat permintaan sederhana sesuai aturan produksi yang dapat diuji. Pengujian dilakukan dengan menggunakan 428 record data medis. Hasil menunjukkan bahwa pengolah bahasa alami dapat memberikan keluaran sesuai dengan permintaan user. Kata Kunci : Natural Language Interface, Query, Relational Database, Aplikasi Pengolah Bahasa Alami, Natural Language Processing 1.

Pendahuluan Dunia medis memiliki cakupan data yang sangat besar, berisi berbagai rekaman medis tentang pasien, anamnese, diagnosa, tindakan yang dilakukan tenaga medis hingga data obatobatan yang diberikan. Simpanan data yang sangat besar tersebut seringkali diakses berulang-ulang bagi para tenaga medis baik sebagai dasar pengambilan keputusan dalam menangani pasien atau pengambilan keputusan lain yang berhubungan dengan kebijakan penanganan kesehatan. Sayangnya bahasa menjadi kendala bagi tenaga medis dalam mencari informasi karena kurangnya pengalaman berinteraksi dengan aplikasi atau sistem manajemen basis data. Salah satu solusi yang memungkinkan adalah penggunaan Natural Language Interfaceuntuk mengakses basis data tanpa perlu keahlian khusus.Natural Language Processing (NLP) menggunakan bahasa natural sehingga tidak memerlukan pelatihan khusus bagi penggunanya[1] Pengembangan sistem query dengan menggunakan pengolah bahasa alami sebagai interfaceuntuk database telah dilakukan oleh beberapa peneliti sebelumnya, baik untuk database XML maupun database relasional [1-4]

104

Penelitian [5]bertujuan untuk merancang dan mengimplementasikan sebuah sistem query database relasional yang menggunakan interface bahasa alami untuk bahasa Spanyol dengan sudut pandang sistem informasi. Syntax Checker-nya mampu menangani 10 pola kalimat sederhana dan kompleks. 2.

PengolahBahasa Alami (NLP) Tujuan NLP adalah untuk memungkinkan komunikasi antara manusia dan komputer tanpa harus mengerti perintah dan prosedur yang kompleks. Dengan kata lain, NLP adalah sebuah teknik yang membuat komputer mengerti bahasa alami manusia, tetapi bukan bahasa buatan manusia seperti bahasa pemrograman [6]. Struktur pengolah bahasa alami yang akan digunakan dalam penelitian ini mengikuti Gambar 1 berikut:

Gambar 1. Struktur Pengolah Bahasa Alami[3]

Seminar Nasional Informatika 2013

NLIDB Natural Language Interface to a Database (NLIDB) adalah sebuah sistem yang memungkinkan user mengakses informasi yang tersimpan dalam sebuah database dengan cara menuliskan permintaan dalam bahasa alami (misalnya dalam bahasa Inggris) [7]. Dalam [8], dirangkum bahwa NLIDB telah diterapkan untuk tujuan translasi bahasa alami ke SQL, untuk interpretasi dari query yang diinput, termasuk proses parsing dan semantic yang ambigu, interpretasi semantic dan transformasi dari query menjadi bentuk logis. 3.

Metode Penelitian Diawali dengan tahapan analisa mengenai beberapa kalimat berbahasa alami yang akan digunakan oleh tenaga medis, seperti yang ditunjukkan pada Tabel 1.Kemudian dilanjutkan dengan pembentukan aturan produksi untuk menghasilkan kalimat permintaan tersebut, seperti yang ditunjukkan pada Gambar3. Berdasarkan aturan produksi tersebut diperoleh daftar token. Daftar token tersebut akan diproses oleh komponen parser dan akan menghasilkan pohon sintaks, untuk kemudian diproses oleh translator sehingga menghasilkan Structured Query Language (SQL). Setelah itu evaluator akan mengeksekusi SQL tersebut menjadi keluaran NLP dalam bentuk yang dapat dimengerti oleh tenaga medis. Proses ini mengikuti struktur pengolah bahasa alami seperti yang ditunjukkan pada Gambar 1.Kemudian proses pengumpulan datamedis dilakukan.Setelah data diperoleh, dilanjutkan dengan pengujian. Data yang digunakan dalam pengujian pada penelitian ini adalah data medis yang diperoleh dari sebuah rumah sakit ibu dan anak di Jakarta. Data set terdiri dari 11 atribut, yaitu nomor rekam medis, nomor registrasi, tanggal daftar, jam daftar, usia tahun, usia bulan, usia hari, jenis kelamin, poli, diagnosa dan memiliki 428 record. Dalam penelitian ini dilakukan proses pengolahan permintaan dari user dengan bahasa alamimenjadi SQL yang dapat dimengerti oleh Database Management System (DBMS) atau SQL Generator, untuk kemudian hasil disajikan dalam bentuk yang dapat dimengerti oleh user. Rincian dari proses pengolahan tersebut diilustrasikan dengan menggunakan Activity Diagram seperti Gambar 2 berikut:

Gambar 2. Activity Diagram pemrosesan bahasa alami menjadi SQL dan hasil dalam bahasa alami 4.

Aturan Produksi Input yang digunakan dalam penelitian ini adalah permintaan dengan bahasa alami (dalam bahasa Indonesia) yang menyerupai bahasa percakapan sehari-hari. Input ini berupa permintaan untuk mengakses informasi yang tersimpan dalam database.Beberapa contoh bentuk kalimat alami yang dapat dimasukkan seperti pada tabel 1 berikut: Tabel 1. Contoh kalimat permintaan No. 1. 2. 3. 4. 5. 6. 7. 8. 9.

Kalimat Permintaan Cari pasien yang diagnosanya TB Tampilkan informasi pasien yang sakit TB Tampilkan informasi pasien yang terdiagnosa TB paru dan wanita Hitung jumlah pasien yang menderita TB paru Hitung jumlah pasien yang wanita Hitung jumlah pasien yang menderita TB dan wanita Berapa jumlah pasien yang terdiagnosa TB Berapa jumlah pasien pada Poli Penyakit Dalam Berapa jumlah pasien pada Poli Penyakit Dalam dan wanita

Aplikasi ini memerlukan aturan produksi yang harus dipatuhi oleh user dalam memberikan input. Berdasarkan pola aturan dalam penulisan query, maka aturan produksi dengan simbol awal ditentukan seperti pada Gambar 3 (Lampiran) 5.

Hasil Pengujian Berdasarkan aturan produksi yang telah ditentukan sebelumnya, maka sistem hanya akan memproses kalimat input yang sesuai dengan aturan produksi tersebut. Kalimat permintaan dalam bahasa alami yang diinput kemudian masuk ke dalam scanner untuk dijadikan daftar token.Daftar token yang terbentuk akan dibandingkan dengan daftar token yang tersimpan,

105

Seminar Nasional Informatika 2013

bila tidak ditemukan sistem akan menampilkan pesan kesalahan. Bila ditemukan, token-token ini akan diproses oleh parser, untuk kemudian diperiksa apakah struktur kalimat yang diinput sesuai dengan aturan produksi yang sudah ditetapkan. Bila tidak sesuai, sistem akan menampilkan pesan kesalahan.Bila sesuai dengan aturan produksi, maka translator akan menterjemahkan hasil keluaran dari parser menjadi bahasa query. Query tersebut selanjutnya akan diproses oleh evaluator agar dapat memberikan hasil dalam bahasa yang dapat dimengerti oleh user. Berikut salah satu contoh pengolahan satu kalimat yang diminta user dengan menggunakan bahasa alami menjadi SQL hingga memberikan output sesuai dengan data yang diminta. Scanner Input (bahasa alami) : cari info pasien yang terdiagnosa TB dan wanita Output : . Parser Input

: .

Output

Contoh kalimat lainnya adalah “Berapa jumlah pasien yang terdiagnosa TB dan wanita” dan “Berapa jumlah pasien pada poli penyakit dalam dan wanita”. Melalui proses yang sama dengan penjelasan Gambar 4, kalimat tersebut akan memberikat output NLP seperti yang ditunjukkan pada Gambar 5 dan Gambar 6 (Lampiran). 6. Kesimpulan Interface bahasa alami mempermudah seorang user yang tidak memiliki kemampuan khusus untuk dapat mengakses informasi yang tersimpan dalam database dengan menggunakan kalimat sehari-hari. Penelitian ini menggunakan domain khusus (data medis) dalam pengujiannya, tetapi tidak tertutup kemungkinan untuk digunakan pada domain lain. Sistem yang diusulkan memiliki kemampuan untuk diubah suaikan ke domain lain. Aplikasi ini masih terbatas pada penggunaan query dengan fungsi select dan agregat sederhana. Sehingga perlu dilakukan pengembangan agar aplikasi ini mampu menyelesaikan fungsi agregat tingkat lanjut.

:

Referensi [1]

(),(),(),(). Translator Input : (*, tabel datapasien), ( (diagnosa, JK, tabel datapasien)) Output : select * from datapasien where diagnosa like „%TB%‟ and JK = „wanita‟; Evaluator Input : select * from datapasien where diagnosa like „%TB%‟ and JK = „wanita‟; Output : Hasil SQL.

[2]

[3]

[4] Pada Gambar4 dapat dilihat bahwa bila user menginput kalimat permintaan dengan bahasa alami: “cari info pasien yang terdiagnosa TB dan wanita” maka sistem akan mengaktifkan komponen scanner dan menghasilkan daftar token, kemudian dilakukan pos tagging pada komponen parser. Selanjutnya komponen translator akan menghasilkan SQL: select from datapasien where JK = ‘wanita’ and diagnosa like ‘%tb%’dan evaluator akan mengeksekusi SQL tersebut untuk menghasilkan keluaran / output NLP.

106

[5]

[6]

M. Maragoudakis, B. Kladis, A. Tsopanoglou, K. Sgarbas, and N. Fakotakis, “Human-Computer Interaction using Natural Language . An Application in the Medical Treatment Domain.” Kuspriyanto, H. Sujani, H. Tjahjono, and S. Kusuma, “Perancangan Translator Bahasa Alami ke dalam Format SQL (Structured Query Language),” TEKNOIN, vol. 10, no. 3, pp. 225–236, 2005. S. Hartati and E. Zuliarso, “Aplikasi Pengolah Bahasa Alami untuk Query Basisdata XML,” Jurnal Teknologi informasi DINAMIK, vol. XIII, no. 2, pp. 168–175, 2008. X. Yiqiu, W. Liwei, and Y. Shi, “The study on natural language interface of relational databases,” 2010 The 2nd Conference on Environmental Science and Information Application Technology, pp. 596–599, Jul. 2010. R. A. P. Rangel, A. Gelbukh, and J. J. G. Barbosa, “Spanish Natural Language Interface for a Relational Database Querying System,” in 5th International Conference, Text Speech and Dialog 2002, 2002, pp. 123–130. B.-B. Huang, G. Zhang, and P. C.-Y. Sheu, “A Natural Language Database Interface Based on a Probabilistic Context

Seminar Nasional Informatika 2013

[7]

Free Grammar,” IEEE International Workshop on Semantic Computing and Systems, pp. 155–162, Jul. 2008. I. Androutsopoulos, G. D. Ritchie, and P. Thanisch, “Natural Language Interfaces to Databases – An Introduction,” Natural Language Engineering, vol. 2, no. 1, pp. 28–81, 1995.

[8]

C. Hallett, “Generic Querying of Relational Databases using Natural Language Generation Techniques,” in Proceedings of the Fourth International Natural Language Generation Conference, 2006, no. July, pp. 88–95.

Lampiran :

Gambar 3. Aturan Produksi

Gambar 4. Hasil pengujian

107

Seminar Nasional Informatika 2013

Gambar 5. Hasil pengujian

Output NLP

Gambar 6. Hasil pengujian

108

Seminar Nasional Informatika 2013

PERANCANGAN APLIKASI SISTEM PAKAR DIAGNOSA PENYAKIT KANKER RAHIM Adil Setiawan Jurusan Sistem Informasi, STMIK Potensi-Utama Jl. KL. Yos Sudarso KM 6,5 No.3A Tanjung Mulia [email protected]

ABSTRAK Penyakit Kanker adalah Penyakit yang sangat berbahaya. Untuk mendiagnosis penyakit ini diperlukan biaya yang sangat mahal. Untuk itu makalah ini merancang sistem pakar pendiagnosis kanker rahim yang bisa digunakan sebagai pengganti pakar yang sebenarnya. Sistem pakar ini pengetahuannya dibuat dalam rule-rule pengetahuan, sistem ini dapat digunakan sebagai asisten yang berpengalaman pada saat Dokter tidak berada di rungan. Aplikasi yang dikembangkan ini bertujuan untuk membantu pemakai dalam mendiagnosa Penyakit Kanker Rahim tanpa harus datang ke tempat Dokter peraktik dengan menggunakan metode Forwad Chaining. Dengan demikian pemakai akan menghemat waktu maupun biaya karna Sistem pakar ini berbasis Client Server. Kata kunci : Sistem Pakar, Forwad Chaining, Client Server 1.

Pendahuluan Kata Kanker sangat sering kita dengar, namun hanya sedikit orang yang benar-benar memahami penyakit ini dan bagaimana penyakit ini berkembang kanker merupakan sekumpulan penyakit yang sangat konpleks yang terdiri dari 100 jenis penyakit kanker. Kanker dapat terjadi hampir pada setiap organ dalam tubuh manusia. Banyak orang yang terkejut saat mengetahui ternyata Kanker dapat mempengaruhi bagianbagian tubuh seperti mata dan bahkan jantung. Sama halnya dengan beberapa kelompok penyakit lainnya, beberapa jenis Kanker lebih umum terjadi dibanding lainnya, organ-organ dalam tubuh kita terdiri dari sel-sel. Setiap sel akan berkembang dengan cara membelah diri sesuai dengan kebutuhan tubuh. Ketika sel-sel ini terus berkembang namun tubuh tidak membutuhkannya, maka yang terjadi adalah terbentuknya suatu benjolan atau disebut juga dengan tumor. [1]. Kanker Leher Rahim merupakan jenis Kanker terbanyak yang diderita perempuan Indonesia. di Asia Pasifik, setiap tahun ditemukan sekitar 266.000 kasus Kanker Leher Rahim, 143.000 di antaranya meninggal dunia di usia produktif. di seluruh dunia, setiap tahunnya terdapat kurang lebih 400.000 kasus baru Kanker Leher Rahim, 80 persen di antaranya terjadi pada perempuan yang hidup di negara berkembang. Meski penyebab utamanya virus yang bernama Human Papilloma Virus (HPV), Kanker Leher Rahim berkaitan erat dengan gaya hidup. Penyimpangan pola kehidupan seksual, berhubungan seks pada usia muda, dan memiliki

kebiasaan merokok juga merupakan faktor pencetus timbulnya Kanker Leher Rahim.[1]. Manusia ingin mengetauhi penyakit Kanker Rahim media yang biasa sering digunakan untuk mengetahuinya adalah dari internet, buku, maupun dokter ahli yang mengetahui penyakit tersebut, ini sangat menyulitkan sekali untuk mengetahui orang tersebut terkena penyakit atau tidak. Diagnosa penyakit Kanker Rahim pada saat ini masih dilakukan dengan manual yaitu dokter melihat langsung pasien terlebih dahulu, kemudian akan memeriksa kondisi pasien yang sedang sakit sesuai keluhan penyakit dari pasien dengan mengunakan peralatan- peralatan dokter yang memakan waktu. Sehingga memungkinkan dalam proses diagosanya membutuhkan waktu yang lama dan menjadikan pemeriksaan terhadap penyakit Kanker Rahim tersebut kurang efisien. 2.

Pengertian Sistem Pakar Sistem pakar adalah salah satu cabang dari AI (Artificial Intelligence) yang membuat penggunaan secara luas pengetahuan (knowledge) yang khusus untuk penyelesaian masalah tingkat manusia yang pakar. Seorang pakar adalah orang yang mempunyai knowledge atau kemampuan khusus yang orang lain tidak mengetahui atau mampu dalam bidang yang dimilikinya. (Muhammad Arhami, 2005 ; 3). Sedangkan (Kusrini, 2007 ; 1) Sistem pakar adalah program komputer yang menirukan penalaran seorang pakar dengan keahlian pada suatu wilayah pengetahuan. Permasalahan yang di tangani oleh seorang pakar bukan hanya permasalahan yang mengendalikan algoritma,

109

Seminar Nasional Informatika 2013

namun terkadang juga permasalahan yang sulit dipahami. Dari uraian di atas dapat disimpulkan definisi sistem pakar secara umum adalah suatu perangkat lunak komputer yang memiliki basis pengetahuan untuk domain tertentu dan menggunakan penalaran inferensi menyerupai seorang pakar dalam memecehakan masalah. Sistem pakar menjadi suatu kategori yang lebih luas dari program-program yang dikenal sebagai sistem berbasis pengetahuan dan merupakan suatu program dasar yang menyediakan suatu keahlian tentang suatu masalah dalam suatu bidang khusus. Jadi, sistem pakar merupakan sebuah teknik inovatif baru dalam menangkap dan memadukan pengetahuan. Kemampuan sistem pakar karena terdapat basis pengetahuan yang berupa pengetahuan non formal yang sebagian besar berasal dari pengalaman. Pengetahuan ini diperoleh dari pengalaman sebuah keahlian tertentu. Setelah dilakukan penganalisaan terhadap diagnosa penyakit Kanker Rahim pada saat ini maka perlunya adanya evaluasi untuk mengetahui kelemahan dari sistem yang berjalan, yang dimana dalam hal ini ditemukan beberapa kelemahan sistem yang ada antara lain : 1.

2.

Proses diagnosis penyakit Kanker Rahim pada saat ini masih masih manual sehingga membutuhkan waktu yang lama untuk menemukan penyakit Kanker Rahim yang ada pada pasien. Bagi dokter pemula akan sangat sulit menemukan penyakit yang ada jika tidak memeriksa bagian tubuh yang sakit pada pasien penyakit Kanker Rahim.

Untuk mengatasi kelemahan atau permasalahan dari sistem yang ada, maka di buatlah sebuah sistem diagnosis ini, yang mana dapat memberikan sebuah solusi dari permasalahan tersebut dengan membuat sistem pakar Diagnosis penyakit Kanker Rahim dengan merancang sebuah aplikasi Dengan metode forward chaining yangmana metode ini dapat langsung dengan cepat mengetahui hasi diagnosis dari suatu penyakit kangker rahim ini tanpa harus menunggu waktu yang terlalu lama dana dengan mudah dan sangat cepat menemukan penyakit yang ada pada pasien tanpa harus memeriksa tubuh pasien. Sistem ini diyakini mampu memberikan kontribusi positif bagi pasien, sehingga proses mendiagnosa relative lebih cepat. Adapun tabel pada penyakit Kanker Rahim pada sistem ini dapat dilihat pada tabel 1.:

110

Tabel 1. Pelacakan Depan Pada Penyakit Kanker Rahim

Keterangan Pilihan Pertanyaan: A: Apakah rahim anda mengeluarkan darah segar yangberlebihan? B: Apakah bibir rahim berwarna putih? C: Apakah dinding rahim membengkak? D: Apakah anda mengalami nyeri panggung? E: Apakah anda menglami pusing yang berlebihan? F: Apakah anda mengalami rasa ngilu setiap hari pada Rahim Anda? G: Apakah anda merasakan mual ketika sedang berhubungan? H: Apakah anda Pendarahan Sesudah berhubungan Intim? I : Apakah ada timbul benjolan pada Rahim anda? J: Apakah anda mengalami muntah darah? K: Apakah anda barusaja operasi Rahim sehingga daya tahan anda menurun? L: Apakah anda merasakan ngilu yang besar pada paha anda? M: Apakah merasakan gatal pada bibir rahim anda? N:Apakah anda mengalami batuk yang mengeluarkan darah? O:Apakah anda sulit berkonsentrasi akibat rasa ngilu padarahimanda? P: Apakah hidung anda berdarah ketika rasa ngilu datang pada anda? Q:Apakah Anda pendarahan diluar waktu haid? R: Apakah anda menglami sesak napas pada saat rahim anda sakit? S: Apakah badan anda mengalami demam yang tinggi? T: Apakah mengalami haid berkepanjangan? Proses yang terjadi pada sistem secara sederhana dapat dijelaskan, dimana pada proses diagnosa user akan dihadapkan dengan pilihan pertanyaan yang dapat dipilih oleh user yang ditampilkan oleh sistem. Setelah user memilih 3 buah pertanyaan yang telah disediakan, maka sistem akan membaca pilihan yang dimasukkan oleh user yang disesuaikan dengan aturan pada basis aturan. Pada setiap aturan terdapat solusi berdasarkan gejala yang diinputkan. Jika 3 buah pertanyaan telah selesai dipilih maka user dapat langsung memperoleh hasil diagnosanya dengan menekan

Seminar Nasional Informatika 2013

tombol hasil terlebih dahulu dan akan tampilkan hasil diagnosa berupa keterangan penyebab gejala, dan saran untuk user. Jika user masih ingin menanyakan keluhan dapat mengulangi lagi dengan memilih pertanyaan berdasarkan keluhan yang di alami oleh user sendiri. Tabel 2. Hasil

2.2.1. Basis Pengetahuan Dari tabel yang sudah dibuat pengetahuannya dari pengembangan tabel pertanyaan dapat direpresentasikan menggunakan kaidah produksi sebagai berikut namun yang ditampilkan hanya beberapa semplenya saja data yg akan di masukan terlalu banyak, berikut semple rule-rule nya. 1. Aturan Produksi (Rule) a. Rule 1 If pertanyaan1: A And pertanyaan2: B And pertanyaan3: C Then (S1) b. Rule 2 If pertanyaan1: A And pertanyaan2:B And pertanyaan3:C Then (S2) c. Rule 3 If pertanyaan1:A And pertanyaan2:B And pertanyaan3:D

Then (S3) d. Rule 4 If pertanyaan1: A And pertanyaan2:B And pertanyaan3:E Then (S4) e. Rule 5 If pertanyaan1: A And pertanyaan2:B And pertanyaan3:F Then (S5) f. Rule 6 If pertanyaan1: A And pertanyaan2:B And pertanyaan3:G Then (S6) g. Rule 7 If pertanyaan1:A And pertanyaan2:B And pertanyaan3:H Then (S7) h. Rule 8 If pertanyaan1: A And pertanyaan2:B And pertanyaan3:I Then (S8) i. Rule 9 If pertanyaan1:A And pertanyaan2:B And pertanyaan3:J Then (S9) Penjelasan rule-rule di atas adalah sebagai berikut: Rule-rule diatas adalah contoh beberapa sample yang dibuat untuk menunjukan adanya suatu kondisi pilihan dimana setiap pilihan pertanyaan memiliki nilai, jika pertanyaan 1 memilih a, pertanyaan 2 memilih b, pertanyaan 3 memiih c, maka muncul hasil nya S1, S1 ialah suatu variabel yang berisi hasil pertanyaan, setiap variabel sudah di isi dengan jawaban pertaanyaan seperti di atas, jadi dapat di pastikan setiap pertanyaan yang di pilih maka akan muncul jawaban dari pertanyaan yg telah di pilih. Meskipun seorang pakar adalah orang yang ahli dibidangnya, namun dalam kenyataannya seorang pakar mempunyai keterbatasan daya ingat dan stamina kerja yang salah satu faktornya mungkin disebabkan karena usia dari seorang pakar. Sehingga seorang pakar dalam hal ini seorang dokter spesialis kulit pada suatu ketika bisa saja melakukan kesalahan yang mungkin salah satunya melakukan kesalahan pada hasil diagnosa yang bisa berlanjut pada kesalahan solusi yang diambil.

3. Ruang Lingkup Permasalahan 1. Infeksi bakteri non-spesifik

111

Seminar Nasional Informatika 2013

a. Vaginatis Gardnerella vaginalis Gardnerella vaginalis adalah bakteri nonspesifik yang paling banyak menyebabkan infeksi nonspesifik pada vagina. Pada wanita yang menunjukkan gejala keputihan, dapat diketahui bahwa lebih dari 90% kasus vaginatis nonspesifik disebabkan oleh bakteri Gram negatif berbentuk batang pendek, yaitu Gardnerella vaginalis yang dahulu disebut Haemophilus vaginalis (Julisar, 2009). b. Servisitis Neisseria gonorrhoea Servisitis gonore adalah peradangan serviks yang disebabkan oleh kuman Neisseria gonorrhoea (GO), yaitu kuman diplokokus kecil, bersifat Gram negatif, bentuknya menyerupai buah kopi dengan pulasan Gram atau pembiakan (Julisar, 2009).

ameba (amebiasis vagina) adalah berupa keputihan (leukorea) yang bersifat purulen, bewarna kuning kehijauan, bercampur bercak darah, berbau busuk, dan kadang disertai rasa gatal. Gejala keputihan ini mirip sekali dengan gejala keputihan yang disebabkan oleh kanker serviks (Julisar, 2009). III. Analisa dan Hasil Sumber data yang digunakan dalam sistem pakar ini meliputi data penyakit dan data gejala yang menyerang rahim wanita. Ada beberapa data penyakit dan data gejala yang dicontohkan dalam tabel1. Data pengetahuan dari data penyakit dan data gejala, yang berupa MB dan MD, merupakan data yang fiktif (yang digunakan sebagai contoh) Tabel 3.

c. Servisitis Chlamydia trachomatis Chlamydia trachomatis adalah suatu bakteri tipe riketsia yang merupakan bakteri intraseluler, Infeksi penyakit ini ditularkan melalui kontak seksual, sehingga termasuk penyakit menular seksual (PMS). Kuman ini penyebab utama radang mulut rahim (servisitis), radang rongga perut bagian bawah (pelvis), salpingtisis, kencing nanah yang bukan disebabkan kuman gonore (uretritis non-gonokokus), dan abes kelenjar bartholin (Julisar, 2009). 2. Infeksi Virus Infeksi Human Papilloma Virus (HPV) Virus Human Papilloma adalah virus yang sejak beberapa tahun lalu lamanya diketahui sebagai penyebab kondiloma dan lesi yang menyerupai kutil pada manusia (Julisar, 2009)

− Diagram Alir Sistem pakar pendiagnosa kanker serviks dibentuk dengan arsitektur seperti yang ditunjukkan pada gambar 1.

3. Infeksi Jamur Infeksi kandida (candida albicans) Infeksi Candida pada vagina dan serviks adalah infeksi yang paling sering dijumpai, khususnya pada wanita pemakai kontrasepsi oral, wanita hamil, dan wanita yang memakai antibiotik berspektrum luas untuk jangka waktu lama 4. Infeksi Parasit Infeksi Trichomonas Pada wanita, lokasi infeksi yang paling umum adalah vagina. Pada infeksi laten serviks menyerang serviks, tetapi tidak mengenai saluran genital diatas serviks, karena adanya mukus serviks yang membentuk barier terhadap Trichomonas. Gambar 1. Diagram Alir

Vaginitis Ameba Protozoa yang sangat jarang dijumpai pada sediaan apus vaginal adalah Entamoeba histolyca. Biasanya dalam bentuk kista atau trofozoit. Secara klinis gejala vaginatis

112

4. Keterangan Tabel dan Gambar Sistem pakar melakukan diagnosa dengan menggunakan forward chaining untuk

Seminar Nasional Informatika 2013

menentukan kanker serviks. Metode forward chaining digunakan sistem pakar untuk menentukan jenis penyakit yang telah ditemukan Data yang digunakan sistem pakar dalam melakukan inferensi adalah jawaban penderita atas pertanyaan yang diberikan oleh sistem pakar. Sistem pakar tidak akan mengulang pertanyaan yang pernah diberikan kepada penderita, sehingga sistem pakar memerlukan tempat penyimpanan untuk pertanyaan yang telah diberikan. Sistem pakar juga akan menyimpan kesimpulan sementara yang telah ditemukan

yang dibuat dapat menampilkan output berupa solusi dan penanganannya. 5.

Kesimpulan Berdasarkan analisis dan perancangan sistem pakar diagnosa kanker rahim, mulai dari tahap analisa, perancangan sampai implementasi sistem, maka dapat ditarik beberapa kesimpulan sebagai berikut : a. Sistem pakar diagnosa kanker Rahim bisa menjadi suatu media informasi kemampuan, pengetahuan dan sarana deteksi (berdasarkan umur, gejala atau keluhan) bagi orang awan dalam mendeteksi kondisi awal dari kanker rahim secara mandiri dengan bantuan teknologi. b. Dengan aplikasi ini diharapkan mengurangi biaya konsultasi dan perjalanan (bagi wanita – wanita yang hidup didaerah terpencil) mendapatkan informasi dan penanganan tentang kanker rahim. c. Aplikasi ini mengggunkan metode kepastian nilai (berdasarkan pengetahuan pakar) yang diharapkan memberikan kepercayaan terhadap diagnosa tentang penyakit yang dideritanya. d. Aplikasi ini juga akan memberitahukan balai pengobatan yang pas bagi para penderita agar mudah untuk melanjutkan pengobatannya. 6. Daftar Pustaka

5. Pengujian / Uji Coba sistem yang sudah dibuat Setelah melalui tahapan perancangan sistem maka pada tahap implementasi dilakukan pembangunan sistem pakar untuk menghasilkan aplikasi. Pada tahap ini, dilakukan pemilihan bahasa pemrograman yang akan digunakan sekaligus penerapannya sampai menghasilkan aplikasi yang diinginkan. Pengujian sistem yang dibuat antara lain adalah : 1. Pengujian rule-rule yang digunakan apakah sesuai dengan konsep sistem pakar yang berlaku. 2. Pengujian aplikasi yang dibuat dengan menginput data – data gejala dari Penyakit Kanker untuk menganalisis keakuratan output yang dihasilkan untuk melihat sampai sejauh mana sistem pakar

http://kaylazka.wordpress.com/2008/10/17/kanker -serviks-deteksi-dini-dan-pencegahan/ dr. Afra F. Tangdialla, dr. Ervina Ningsih, dr. Riyana Kadarsari, dr. Sofani Munzila, dr. Wulandari Eka, Kanker Serviks, Deteksi Dini dan Pencegahan, 30 November 2009. [1] Kusrini Iskandar, Strategi Perancangan Dan Pengelolaan Basis Data, 30 November 2006. [2] http://www.caripdf.com/get.php?search=Certainty +Factor&submit=Cari 30 November 2009. [3] http://www.greenlite.co.id/index.php?option =com=content&view=article&id=273:tentan g-kankerserviks&catid=45:product-a-healtharticle&Itemid=171 [4] Danille Bale & Jane Charette, Rencana Asuhan Perawatan Onkologi, 2000 [5] Shirley E. Otto, Buku Saku Keperawatan, 2005 [6] Arhami Muhammad, Konsep Dasar Sistem Pakar, Yogyakarta, 2005[7] Julisar, Jenis Bakteri pada Penyakit kanker, Jakarta, 2009[8]

113

Seminar Nasional Informatika 2013

SISTEM PINTAR SEBAGAI MEDIA BANTU PEMBELAJARAN MEMBACA HURUF DAN ANGKA PADA ANAK PENYANDANG TUNA NETRA. Dadang Priyanto1 , Muhamad Nur2 1,2

Teknik Informatika STMIK Bumigora Mataram, Jl. Ismail Marzuki Mataram-Lombok [email protected], [email protected]

ABSTRAK Komputer dapat dimanfaatkan untuk mempermudah pengenalan tulisan Braille maupun konversi tulisan Latin ke Braille atau sebaliknya. Dengan sedikit modifikasi piranti input dan program aplikasi yang dibuat khusus maka komputer bisa digunakan untuk mempermudah dalam pembelajaran tulisan Braille maupun kelompok low vission. Selama ini pembelajaran tulisan Braile dilakukan secara manual dan perlunya pendamping disisi pengguna/peserta didik dalam pengenalan tulisan Braile tersebut. Dengan adanya sistem pintar ini pendamping cukup mengarahkan sekali saja dan peserta didik dapat belajar mandiri, karena sistem dapat memberikan informasi/keterangan tulisan Braile sesuai tombol yang ditekannya. Ada beberapa tujuan penelitian yang ingin dicapai dalam penelitian ini, yaitu 1. Membuat program aplikasi komputer khusus untuk kelompok buta dengan media pembelajarannya adalah tulisan Braille. 2. Membuat program aplikasi komputer khusus untuk kelompok Low Vission dengan medianya adalah tulisan awas yang dimodifikasi (Animasi huruf diperbesar).. 3. Membuat piranti input khusus (keyboard) dengan huruf Braille. Rancangan sistem penelitian yang dilakukan menggunakan metode Waterfall dengan model sekuensial linier. Model ini terbagi kedalam empat tahapan yaitu analisis, desain, kode, dan testing serta implementasi. Hasil keluaran dari penelitian ini akan diimplementasikan di Sekolah Luar Biasa (SLB) di kota Mataram, Lombok Barat, Lombok Tengah, dan Lombok Timur. Kata Kunci : Braille, pembelajaran, low vission, komputer, aplikasi 1. PENDAHULUAN 1.1 Latar Belakang Pendidikan berkembang sejalan dengan peradaban manusia modern. Kegiatan belajar dan mengajar adalah bagian yang sangat penting dari proses pendidikan. Tata cara atau metode belajar dan mengajar sangat menentukan hasil pendidikan. Manusia secara terus menerus memperbaiki metode belajar dan mengajar dari yang paling sederhana, dengan menggunakan media tulis yang terbuat dari batu sampai kepada bentuk yang ada pada saat ini, yaitu penggunaan komputer yang memiliki kemampuan dan peranan yang sangat penting untuk meningkatkan tata cara atau metode belajar dan mengajar dalam membantu proses pendidikan. Hal inilah yang mendorong manusia untuk mengubah tata cara atau metode belajar dan mengajar dari yang paling sederhana atau secara manual ke arah terkomputerisasi. Multimedia yang merupakan bagian dari bidang komputerisai menawarkan berbagai macam media yang digunakan secara bersamaan, misalnya penggunaan teks, gambar(still image), grafik, suara (audio), video, dan animasi. Hal ini dalam bidang pendidikan dapat dimanfaatkan sebagai sebuah sistem media bantu pembelajaran

114

yang lebih menarik dan interaktif. Khususnya bagi anak yang mengalami keterbatasan penglihatan (tuna netra) perlu media bantu yang khusus mempermudah dalam pembelajaran mengenal huruf dan angka. Kebutuhan pembelajaran dimaksud harus mengacu pada : 1. Kebutuhan akan pengalaman konkret 2. Kebutuhan akan pengalaman memadukan 3. Kebutuhan akan berbuat dan bekerja dalam belajar Media yang bisa digunakan pada anak tuna netra dibagi dalam Kelompok buta dengan media pembelajarannya adalah tulisan Braille dan Kelompok Low Vission dengan medianya adalah tulisan awas yang dimodifikasi (huruf diperbesar, penggunaan alat pembesar tulisan). Selama ini pembelajaran tulisan Braile dilakukan secara manual dan perlunya pendamping disisi pengguna/peserta didik dalam pengenalan tulisan Braile tersebut. Dengan adanya sistem pintar ini pendamping cukup mengarahkan sekali saja dan peserta didik dapat belajar mandiri, karena sistem dapat memberikan informasi/keterangan tulisan Braile sesuai tombol yang ditekannya. Komputer dapat dimanfaatkan untuk mempermudah pengenalan tulisan Braille maupun konversi tulisan Latin ke Braille atau sebaliknya. Dengan sedikit modifikasi piranti input dan program

Seminar Nasional Informatika 2013

aplikasi yang dibuat khusus maka computer bisa digunakan untuk mempermudah dalam pembelajaran tulisan Braille maupun kelompok low vission. 1.2 Tujuan Khusus Penelitian ini dilakukan dalam rangka pengembangan sistem pembelajaran anak tuna netra mengenal huruf dan angka dengan pemanfaatan komputer sebagai media bantu belajar. Ada beberapa tujuan khusus yang ingin dicapai dalam penelitian ini, yaitu: 1. Membuat program aplikasi komputer khusus untuk kelompok buta dengan media pembelajarannya adalah tulisan Braille 2. Membuat program aplikasi komputer khusus untuk kelompok Low Vission dengan medianya adalah tulisan awas yang dimodifikasi (huruf diperbesar, penggunaan alat pembesar tulisan). 3. Membuat piranti input khusus (keyboard) dengan huruf Braille. 1.3 Gangguan Penglihatan (ketunanetraan) Pengertian tunanetra tidak saja mereka yang buta, tetapi mencakup juga mereka yang mampu melihat tetapi terbatas sekali dan kurang dapat dimanfaatkan untuk kepentingan hidup sehari-hari terutama dalam belajar. Jadi, anak-anak dengan kondisi penglihatan yang termasuk “setengah melihat”, “low vision” atau rabun adalah bagian dari kelompok anak tunanerta. Anak-anak dengan gangguan penglihatan ini diketahui dalam kondisi : 1. Ketajaman penglihatannya kurang dari ketajaman yang dimiliki orang awas. 2. Terjadi kekeruhan pada lensa mata atau terdapat cairan tertentu. 3. Posisi mata sulit dikendalikan oleh saraf otak. 4. Terjadi kerusakan susunan saraf otak yang berhubungan dengan penglihatan. Dari kondisi diatas, pada umumnya yang digunakan sebagai patokan apakah seorang anak termasuk tunanetra atau tidak ialah berdasarkan pada tingkat ketajaman penglihatannya. Untuk mengetahui ketunanetran dapat mengunakan tes Snellen Card. Anak dikatakan tunanetra bila ketajaman penglihatannya (visusnya) kurang dari 6/21. Artinya, berdasarkan tes, anak hanya mampu membaca huruf pada jarak 6 meter yang oleh orang awas dapat dibaca pada jarak 21 meter. Anak tunanetra dapat dikelompokkan menjadi 2 macam, yaitu: 1. Kelompok Buta Dikatakan buta jika anak sama sekali tidak mampu menerima rangsang cahaya dari luar (visusnya = 0). 2. Kelompok Low Vision Anak masih bisa menerima rangsang cahaya dari luar, tetapi ketajamannya lebih dari 6/21, atau

anak hanya mampu membaca headline pada surat kabar. 1.4. Multimedia Kata Multimedia muncul dari penggunaan lebih dari satu macam media secara bersamaan. Pada awal tahun 1978, Nicholas seorang ilmuwan dari MITS Media Laboratory, menjelaskan bahwa penggabungan dari penyiaran dengan radio, media cetak, dan industri komputer merupakan suatu media yang nantinya akan mempengaruhi kelangsungan teknologi komunikasi dan informasi. Saat ini, hal itu menjadi suatu kenyataan, dimana personal computer (pc) sekarang dapat menawarkan berbagai macam media yang digunakan secara bersamaan. Secara garis besar dapat disimpulkan bahwa multimedia adalah suatu kata yang terdiri dari kata multi (multus), yang berarti banyak, dan kata medium yang berarti media. Jadi multimedia dapat diartikan sebagai penggunaan lebih dari satu macam media untuk menyampaikan pesan atau informasi. Multimedia sendiri sekarang banyak berhubungan dengan sistem digital. ”Multimedia digital merupakan suatu bidang pengintegrasian teks, gambar, animasi, bunyi, dan media-media lain yang dikawal oleh komputer dimana setiap perintah boleh diwakilkan, disimpan, dipindahkan dan diproses secara digital”, (Fluckiger, 1995). 1.5 Interaktifitas Multimedia Multimedia dapat bersifat linier dan non linier. Multimedia dikatakan linier apabila pemakai (user) tidak dapat mengendalikan apa yang terlihat di layar. Sebagai contoh, seorang yang melihat iklan di televisi atau bioskop. Multimedia yang bersifat non linier adalah multimedia yang biasa disebut dengan multimedia interaktif, dimana pemakai dapat mengendalikan apa yang terlihat pada layar komputer. Pemakai ikut berperan aktif dalam mengendalikan jalannya operasi komputer serta pencarian informasi yang diinginkan. Dengan demikian, terjadi komunikasi dua arah antara pemakai dengan komputer yang digunakan melalui aplikasi yang bersangkutan. 1.6 Huruf Braille Charles Barbier Dela Serre adalah orang yang pertama kali memperkenalkan sonografi pada intitusi anak tuna netra. Sonografi adalah kode artileri yang digunakan saat untuk komunikasi berperang dan kombinasi titik dan garis. Barbier memperkenalkan sonografi pada institusi anak tuna netra yang didirikan oleh Valentin Hauy pada tahun 1784. Pada institusi tersebut terdapat seorang anak cerdas dan berbakat yaitu Louis Braille. Ia dilahirkan pada tanggal 4 Januari 1809. Dengan cepat ia menemukan beberapa masalah dalam sistem Barbier, yang tidak pernah benar

115

Seminar Nasional Informatika 2013

benar digunakan di ketentaraan karena terlalu rumit. Sonografi menggunakan sel 12 titik, yang tidak hanya sebesar ujung jari tapi juga butuh waktu dan tenaga untuk menulis dengan jarum. Kelemahan dari sonografi tidak ada tanda baca, nomor, tanda nada, dan banyak sekali singkatan karena sel tersebut melambangkan suara bukan huruf. Pada tahun 1824 Louis menemukan abjad barunya. Ia menemukan 63 cara untuk menggunakan sel enam titik. Banyak teman temannya yang sangat antusias dengan penggunaan huruf baru ini. Setelah melalui jalan yang berat tahun 1860 tulisan Braile dapat diterima sebagai tulisan resmi bagi sekolah sekolah tuna netra di seluruh Eropa. Huruf Braille yang ditemukan oleh Louis Braille terdiri dari 6 titik yaitu titik kiri atas adalah titik satu, titik kiri tengah adalah titik dua, tititk kiri bawah adalah titik tiga, titik kanan atas adalah titik empat demikian seterusnya. Dari semua titik ini mampu membuat 64 kombinasi. Huruf Braille dibaca dari kiri ke kanan. Titik-titik yang digambarkan hitam merupakan titik yang timbul. Huruf Braille sendiri dapat dibuat dengan metode positif atau negatif.

Gambar Titik Braille

metodologi dalam perancangan sistem menggunakan System Development Life Cycle (SDLC) yang terdiri dari : Analisis, Disain, Pengkodean, Testing, dan Implementasi. Metode SDLC biasa disebut juga metode dengan pendekatan air terjun (waterfall), (Mcleod, 1996).

2. PEMBAHASAN Peneliti dalam melakukan penelitian didasarkan pada metode SDLC, yang diawali dengan fase Analisis. Fase ini peneliti melakukan analisis kebutuhan perangkat lunak. Kegiatan difokuskan pada memahami sifat program yang dibangun, memahami domain informasi, tingkah laku, unjuk kerja, dan antarmuka (interface) yang diperlukan. Bentuk kegiatanya yaitu :  Mencari dan membaca buku-buku literatur huruf Braille dan alat pendukung Huruf Braille.  Mengumpulkan dan perancangan data-data yang dibutuhkan, misalnya: teks, gambar (image), suara, video, dan lain-lain.  Melakukan wawancara tentang desain sistem yang tepat bagi penyandang tuna netra. Fase Desain; peneliti pada fase ini melakukan kegiatan yang berfokus pada empat atribut program yaitu : Struktur data, Arsitektur Perangkat Lunak, Representasi interface, dan Detail (Algoritma) Prosedural. Proses desain menterjemahkan syarat/kebutuhan ke dalam sebuah representasi perangkat lunak yang dapat diperkirakan kualitasnya sebelum dilanjutkan pada fase Pengkodean/(coding). Teknik desain yang digunakan peneliti adalah dengan menggunakan DFD. DFD (data flow diagram) menurut Pressman, (1997 ) adalah sebuah teknik grafis yang menggambarkan aliran informasi dan transformasi yang diaplikasikan pada saat data bergerak dari input menjadi output. INPUT

PROSES

OUTPUT

Gambar 2. Pergerakan data

Gambar 1. Abjad Huruf Braille

1.7. Metode Penelitian Jenis penelitian yang akan dilakukan adalah penelitian survey, yaitu mengambil sampel dari populasi dengan menggunakan kuesioner sebagai alat pengumpul data (singarimbun, 1989)

116

Fase berikutnya adalah pengkodean, fase ini peneliti menterjemahkan fase desain kedalam bentuk bahasa mesin yang bisa dibaca dengan menggunakan software programming, maupun software pembangun multimedia (authoring). Testing; pada fase ini peneliti melakukan pengujian yang berfokus pada logika internal perangkat lunak, memastikan semua pernyataan sudah diuji dan pada eksternal fungsional, yaitu mengarahkan pengujian untuk menemukan kesalahan-kesalahan dan memastikan bahwa input yang dibatasi akan memberikan hasil aktual yang sesuai dengan hasil yang dibutuhkan. Apabila

Seminar Nasional Informatika 2013

hasil testing dirasa memenuhi keinginan pengguna maka sistem diimplementasikan/diterapkan. Tahap Implementasi sistem, adalah tahap penerapan dari sistem dan sistem ini dikemas dalam format CD dan DVD sehingga mudah dibawa dan didistribusikan. Untuk dapat menjalankan sistem ini diperlukan sistem operasi minimal windows XP, dan hardware dengan sepesifikasi minimal generasi Pentium IV. Sistem ini dibuat dalam format file Executable dan autorun sehingga sistem ini bisa langsung berjalan/digunakan tanpa perlu adanya installasi terlebih dahulu.

G K

nL|b,c,d,f...zK, J b,c,d,f...zK|nL, a,i,u,e,oI|b,c,d,f...zD,

L gM, N a,i,u,e,oO, O a,i,u,e,oJ|nL|b,c,d...m,p..zK } Sebagai contoh dari aturan produksi ”R” diatas untuk kata ”mama” dapat ditelusuri dari state A E J K I Sistem Menu

2.1 Rancangan sistem Sistem yang dibuat didasarkan pada struktur data yang mengacu pada teori Finite Automata (FA) yang berfungsi sebagai device untuk mengenali bahasa (language recognition device). Prinsip kerja finite automata sebagai berikut : Menerima masukan berupa string FA mempunyai control berhingga dan state (kondisi) FA membaca alphabet awal dengan control berada pada state awal. Dengan control tersebut dan membaca alphabet awal state berubah ke state baru. (state awal menyerap sub string) Proses dilanjutkan sampai string terserap habis. Jika state habis dan terakhir berada dalam himpunan state akhir yang ditentukan, maka string tersebut diterima oleh FA (Finite automata) tersebut. FA ada 2 macam, yaitu DFA (Deterministic Finite Automata) dan NDFA (Non Deterministic Finite Automata). Untuk membentuk DFA harus dibentuk lebih dahulu NDFA, namun peneliti disini langsung menyajikan dalam bentuk DFA. DFA dari modul merangkai huruf (Lampiran). Dari penggambaran DFA tersebut dapat dibentuk suatu aturan bahasa bebas konteks (context free grammars) CFG regular. CFG adalah system yang terdiri dari : - Aphabet α yang terdiri dari :  Himpunan terminal T ≠ Φ  Himpunan Non terminal N ≠ Φ  Dengan α = T U N dan T ∩ N = Φ  Symbol awal S Є N - Aturan produksi R yang merupakan himpunan berhingga dalam N x T *(N U ^) CFG dari DFA tersebut adalah sebagai berikut : R={A a,i,u,e,oB| b,c,d...m,p,..zE| nF, B nC| b,c,d...m,p,..zD,

Sistem mengenal huruf dan angka Braille memberikan tanggapan terhadap user yang menekan tombol keyboard akan disuarakan huruf atau angka sesuai yang ditekan. Untuk pengguna yang statusnya low vission sistem selain memberikan suara sesuai tombol yang ditekan sistem juga menampilkan animasi huruf yang ditekan. Animasi yang diberikan adalah bentuk huruf/angka akan membesar dan kemudian mengecil kebentuk semula. Perbesaran bentuk ini dimaksudkan untuk memperjelas bentuk huruf ke pengguna sistem. sedangkan bagi pengguna kategori Buta maka hanya suara huruf/angka yang diutamakan.

3. KESIMPULAN DAN SARAN C gH| a,i,u,e,oI, D a,i,u,e,oI, E a,i,u,e,oJ, F g,yN|a,i,u,e,oE,

3.1. Kesimpulan Penelitian ini memberikan keluaran berupa :

117

Seminar Nasional Informatika 2013

1. Terbentuknya database terkait dengan Huruf dan angka Braille (termasuk aspek bentuk, jenis dan system pembacaan) 2. Terbentuknya database audio huruf dan angka (melalui proses perekaman audio dalam format yang cocok untuk diterapkan pada system aplikasi) 3. Sistem Pintar Sebagai Media Bantu Pembelajaran Membaca Huruf dan Angka Braille 4. Dapat membantu mempercepat penguasaaan membaca huruf dan angka Braille. 3.2. Saran Dalam penerapan sistem ini diperlukan dukungan dari semua pihak baik pemerintah dalam hal ini Disnas DIKPORA, Sekolah Luar Biasa, Masyarakat dan juga STMIK Bumigora selaku lembaga yang mengusulkan. Oleh sebab itu diperlukan kerjasama instansi terkait agar tujuan program ini bisa tercapai. Kesiapan sarana infrastruktur menjadi faktor utama dalam kelancaran program ini.

DAFTAR PUSTAKA Chandra H, 2001, Membuat Sendiri Animasi Profesional dengan 3D Studio Max 3.1., PT. Elex Media Komputindo, Gramedia, Jakarta,. Hosni I,, 2010, Prinsip Pembelajaran Adaptif Bagi Anak Tuna Netra Dalam Pendidikan Luar Biasa, PLB- FIP-UPI.

Hwa, P.S., dan Nurhayati, A.M., 2004, Malaysian Perspective: Designing Interactive Multimedia Learning Environment for Moral Values Education, Journal, Universiti Kebangsaan Malaysia,. hhttp://www.ifets.info/journals/7-4/14.pdf Lu,G., 1999, Multimedia Database Management systems, Artech House, London. McLeod, Jr, 1996, Sistem Informasi Manajemen, Prenhalindo, Jakarta. Morris K. dan Bunzel M. J., 2000, Multimedia Application Development, Intel, Mc Graw Hill. Munandar D. dan Cahyana A., 2005, Pengembangan Multimedia CBT (Computer Base Training) pada Laboratorium Lingkungan dalam Proyek Kerja sama PUSLITBANG INKOM – LIPI dengan BAPEDALDA – JAWA BARAT, Journal, LIPI. http://www.informatika.lipi.go.id/pengemban gan-multimedia-cbt-computer-base-training Presman R. S., 1997, Sofware Engineering : A Practitioner‟s Approach, The McGraw-Hill, Priyanto D, 2005, Rancang Bangun Sistem Multimedia Untuk Pengenalan Binatang Serta Pembelajaran Huruf Dan Angka, Tesis, UGM, Yogyakarta. Tay V.H., 1993, Multimedia : Making It Work, Osbrne Mc Graw Hill, Berkeley, California, USA. Uhay , Puspita I, 2008, Interaksi Sosial Anak Tuna Netra di SLB, : http://www.plbjabar.com/old/?inc=artikel&i d=44

Lampiran :  K Initial state Final State

118

: { a,b,c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) : { A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P } : A : { B,C,D,E,F,G,H,I,J,K,L,M,O,P }

Seminar Nasional Informatika 2013

a,i,u,e,o n

O b,c,d,…m,p,…z a,i,u,e,o b,c,d,f,h,j…z n a,i,u,e,o

G

N

a i u e o

g,y

F

b,c,d,f,h,j…z

b,c,d,f,h,j…z

b,c,d,f,h,j…z a,i,u,e,o g

H

C n

B

b,c,d…z

a,i,u,e,o

n

a,i,u,e,o

P

a,i,u,e,o a,i,u,e,o b,c,d,…m,p,…z a,i,u,e,o

b,c,d,…m,p,…z

b,c,d…z

I

D b,c,d…z

a,i,u,e,o b,c,d…z

E

K

a,i,u,e,o

J

b,c,d,…m,p,…z

b,c,d,…m,p,…z

n b,c,d,…m,p,…z

a,i,u,e,o

L g a,i,u,e,o

M

b,c,d,…m,p,…z

Gambar . DFA untuk merangkai huruf

119

Seminar Nasional Informatika 2013

PENERAPAN KRIPTOGRAFI VERNAM CHIPER DALAM PROSES ENKRIPSI Mikha Dayan Sinaga STMIK POTENSI UTAMA JL. K.L Yos Sudarso No 3A Medan [email protected]

ABSTRAK Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya secara on-line. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berhak (unauthorized persons). Salah satu cara yang digunakan untuk mengatasi masalah ini yaitu dengan menggunakan metode kriptografi Vernam Chiper. Vernam Chiper merupakan suatu metode kriptografi yang memiliki cara kerja yaitu dengan mengkombinasikan plainteks dengan key-nya sehingga diperoleh chiperteks. Selain dengan logika XOR, Vernam Chiper juga dapat diterapkan dengan logika XNOR. Kata Kunci : XNOR, kriptografi, Vernam Chiper 1.

Pendahuluan Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh kriptografer. Sedang, cryptanalysis adalah suatu ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya disebut cryptanalyst. Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci. Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum, kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu identik, tergantung pada sistem yang digunakan. Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut : EK (M) = C (Proses Enkripsi) DK (C) = M (Proses Dekripsi) Pada saat proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya. Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang digunakan, dan tidak tergantung pada algoritma yang digunakan. Sehingga algoritmaalgoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk yang menggunakan algoritma tersebut dapat diproduksi massal. Tidaklah menjadi masalah apabila seseorang mengetahui algoritma yang kita

120

gunakan. Selama ia tidak mengetahui kunci yang dipakai, ia tetap tidak dapat membaca pesan. 2.

Enkripsi Enkripsi adalah suatu proses pengaman data yang disembunyikan atau proses konversi data ( plaintext ) menjadi bentuk yang tidak dapat dibaca/ dimengerti. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integrasi dan autentikasi dari sebuah pesan. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi. 3.

Algoritma Vernam Chiper Vernam Chiper adalah stream cipher simetris di mana plaintext dikombinasikan dengan aliran acak atau pseudorandom data (keystream) yang sama panjang, untuk menghasilkan ciphertext, dengan menggunakan Boolean eksklusif atau fungsi XOR. Hal ini dilambangkan dengan ⊕ dan diwakili oleh tabel kebenaran berikut, di mana + merupakan "benar" dan mewakili "salah".[3]

Seminar Nasional Informatika 2013

Tabel 1. Tabel XOR Misalkan : Plaintext : f KeyStream : 3 Maka proses enkripsi : f = 01100110 3 = 00110011 kemudian lakukan proses XOR, maka : 01100110 00110011 01010101 Cipher adalah timbal balik dari keystream identik, digunakan baik untuk menulis dalam kode plaintext ke ciphertext dan untuk menguraikan ciphertext untuk menghasilkan plaintext asli Plaintext ⊕ Key = ciphertext dan Ciphertext ⊕ Key = plaintext Penerapan Algoritma Vernam Chiper dalam Proses Enkripsi dan Dekripsi Secara umum proses enkripsi dengan algoritma vernam chiper yaitu dengan memberikan nilai plaintext dan keystream, setelah itu lakukan konversi plaintext dan keystream ke dalam bilangan biner, kemudian lakukan proses logika XOR pada tiap-tiap bilangan biner palintext dan keystream, sehingga akan menghasilkan bilangan biner untuk menghasilkan bilangan biner yang kemudian akan dikonversi kembali ke dalam bentuk karakter ASCII, dan karakter dari hasil konversi tersebut akan menjadi Chipertext.



Setelah mendapatkan hasil dari proses XOR, maka nilai bilangan biner dikonversikan kembali ke dalam bentuk karakter. chipertext = 01010101 = U Sedangkan untuk proses dekripsi dapat dilakukan dengan melakukan proses XOR kepada chipertext dengan keystream. Chipertext = U : 01010101 Keystream = 3 : 00110011 Proses XOR :

4.

01010101 00110011 ⊕ 01100110 Plaintext = 01100110 : f Selain menggunakan logika XOR, proses enkripsi dan dekripsi dapat juga dilakukan dengan proses logika yang lain, misalnya logika XNOR. Pengkombinasian antara plaintext dan keystream dapat dilakukan berdasarkan dari aturan logika XNOR seperti pada tabel sebagai berikut. Tabel 2. Tabel Kebenaran logika XNOR INPUT OUTPUT A B A ⊕B 0 0 1 0 1 0 1 0 0 1 1 1 Berdasarkan tabel kebenaran dari logika XNOR diatas maka dapat dilakukan proses enkripsi yaitu : Plaintext = f Keystream = 3 maka : 01100110 00110011 10101010

Gambar 1. Proses enkripsi dengan algoritma vernam chiper



Berdasarkan proses enkripsi diatas maka diperoleh hasil : Chipertext = ª

121

Seminar Nasional Informatika 2013

Untuk proses dekripsi dapat dilakukan dengan cara : Cipertext = ª Keystream = 3 maka :

2.

3. 10101010 00110011 01100110



dari hasil proses dekripsi diperoleh : Plaintext = 01100110 = f

5.

Kesimpulan

Adapun kesimpulan yang akan berikan dari hasil penulisan makalah ini adalah sebagai berikut : 1. Algoritma Vernam Chiper merupakan salah satu metode kriptografi yang dapat

122

diterapkan dalam proses enkripsi dan dekripsi. Algoritma Vernam Chiper dilakukan dengan mengkombinasikan plaintext dan keystream dengan menggunakan logika XOR untuk menghasilkan Chipertext. Selain menggunakan logika XOR, algoritma Vernam Chiper juga dapat diterapkan dengan logika XNOR.

Daftar Pustaka [1] Kuswardono Danang, Algoritma-algoritma Pendukung Kriptografi. Teknik Informatika UDINUS. [2] Putra Bayu Surgawi, Perancangan dan Implementasi Kriptografi Simetrik guna Mengamankan Data Sms (short messaging service) pada Symbian Phone, Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, UNIKOM [3] Gilbert Vernam - Wikipedia, the free encyclopedia.htm

Seminar Nasional Informatika 2013

RANCANGAN SISTEM INFORMASI PENGISIAN FRS SECARA ONLINE PADA STMIK NURDIN HAMZAH Elzas, S.Kom, M.Kom1 , Lucy Simorangkir, S.Kom, M.Kom2 , Joni, S.Kom3 Sistem Informasi, STMIK Nurdin Hamzah Jambi Jl. Kol. Abunjani Sipin Jambi [email protected]

ABSTRAK Sistem informasi dapat membantu dalam pekerjaan membutuhkan penanganan situs rutin dan cepat berbasis data. Di tempat penelitian ini adalah STMIK Nurdin Hamzah, sedangkan penulis telah melakukan penelitian menggunakan sistem informasi dalam aplikasi yang khusus dalam Sistem Informasi FRS pengisian, masih menggunakan manual dan dibantu dengan penggunaan Microsoft Excel dan Word. Dengan menganalisis sistem saat ini ada beberapa kekurangan yang mempengaruhi kelancaran sistem informasi dan pengiriman data lambat. Perancangan sistem ini menggunakan program Macromedia Dreamweaver MX, dengan merancang website ini diharapkan dapat membantu dalam pengisian sistem informasi FRS dan dapat mengurangi masalah dalam penanganan data dan informasi yang dibutuhkan lebih cepat. Kata kunci : FRS, Website.

1. Pendahuluan 1.1 Latar Belakang Dalam proses penyelenggaraan kegiatan akademik, dituntut adanya suatu kecepatan dan keakuratan dalam pengolahan data mahasiswa. Salah satu kegiatan untuk mendukung kegiatan akademis adalah pembuatan Formulir Rencana Studi. Dalam pemrosesan ini sering dijumpai adanya kendala-kendala seperti keterlambatan mahasiswa dalam mengisi Formulir Rencana Studi, sulitnya mengontrol matakuliah yang diambil mahasiswa, sehingga pemberian data/informasi pada bagian lain menjadi tidak sempurna. Ketidakakuratan data mengakibatkan pekerjaan lain juga terganggu, misalnya pembuatan Kartu Hasil Studi yang mengalami keterlambatan. FRS adalah Formulir Rencana Studi, yang digunakan untuk mengetahui matakuliah apa saja yang diambil oleh mahasiswa/i selama satu semester. Pengisian FRS ini dilakukan oleh mahasiswa yang kemudian disahkan oleh bagian akademik dan ketua jurusan. Apabila terjadi perubahan rencana studi pada semester tersebut mahasiswa dapat melakukan Perubahan Rencana Studi (PRS) atas persetujuan dari bagian akademik dan ketua jurusan dengan ketentuan setelah satu minggu perkuliahan semester baru berlangsung. Seiring dengan perkembangan teknologi informasi sekarang ini, perancangan sistem informasi semakin dituntut dalam memberikan informasi yang benar dan dalam waktu yang singkat. Sistem tersebut harus dirancang

sedemikian rupa agar dapat menentukan validitas data yang berasal dari berbagai sumber. Kecepatan akses dari suatu informasi bergantung kepada metode pengolahannya. Proses pengisian FRS di STMIK Nurdin Hamzah saat ini masih menggunakan cara semimanual dan belum bisa diakses oleh mahasiswa melalui internet, sehingga mahasiswa merasa kesulitan dalam mengisi FRS apabila berada diluar kota. Melihat hal tersebut pengisian FRS dapat dikembangkan kedalam sistem terkomputerisasi yang berbasis web, sehingga dapat diakses oleh mahasiswa dimana saja dan kapan saja melalui fasilitas internet. Dengan adanya rancangan sistem informasi Formulir Rencana Studi Online diharapkan akan sangat mendukung dan memperlancar kegiatan akademis STMIK Nurdin Hamzah dan semua kegiatan pengelolaan administrasi mahasiswa dapat berjalan dengan efisien dan efektif. 1.2 Tujuan Tujuan dari pembuatan Sistem Informasi Pengisian FRS Secara Online STMIK Nurdin Hamzah adalah sebagai berikut : 1. Mempelajari sistem pengisian FRS yang selama ini berjalan di STMIK Nurdin Hamzah. 2. Merancang sistem pengisian FRS secara online pada STMIK Nurdin Hamzah. 3. Membuat sistem pengisian FRS secara online pada STMIK Nurdin Hamzah.

123

Seminar Nasional Informatika 2013

1.3 Identifikasi Masalah Bagaimana Merancang Sistem Informasi Pengisian FRS Secara Online Pada STMIK Nurdin Hamzah. 1.4 Metode Penelitian Untuk memperoleh data dan informasi yang dibutuhkan dalam peelitian ini, penulis menggunakan metode sbb : 1. Penelitian Lapangan (Field Research) Adapun tujuannya untuk mengetahui dan mempelajari sistem yang berlangsungdi Instansi tersebut dan adanya kemungkinankemungkinan yang dapat dilakukan untuk pengembangan sistem komputer dengan melakukan wawancara secara langsung dengan personalia yang memiliki keterkaitan dengan Web ini. 2. Penelitian Kepustakaan (Library Research) Tujuan untuk mendapatkan informasi berdasarkan buku-buku diperpustakaan yang erat kaitannya dengan penelitian yang dilakukan. 3. Penelitian Laboratorium (Laboratorium Research) Teknik penelitian yang dilakukan untuk mengujidari pada system yang baru dengan pembuatan program yang merupakan prosedur dari pada system yang baru tersebut. Dan mencari referensi di internet dengan mengunakan Laboratorium Komputer yang ada di Kampus.

2. Kajian Pustaka 2.1 Pengertian Sistem Informasi Sistem informasi adalah Suatu kombinasi dari orang-orang, fasilitas, teknologi, media, prosedur-prosedur dan pengendalian yang ditunjukkan untuk mendapatkan jalur komunikasi penting, memproses tipe transaksi rutin tertentu, memberi sinyal pada manajemen dan lainnya terhadap kejadian-kejadian internaldan eksternal yang penting dan menyediakan suatu dasar untuk pengambilan keputusan yang cerdik.[8] Sistem Informasi adalah sebuah rangkaian prosedur formal dimana data dikelompokkan, diproses menjadi informasi dan didistriobusikan kepada pemakai.[4] Dari semua pengertian diatas, maka dapat disimpulkan bahwa Sistem Informasi Manajemen (SIM) adalah.sistem yang dirancang untuk menyajikan informasi pilihan yang berorientasi kepada keputusan yang dioperlukan oleh manajemen guna merencanakan, mengawasi dan menilai aktivitas organisasi. 2.2 Pengertian Database Database merupakan kumpulan data yang saling berhubungan dan membentuk suatu

124

informasi. Dalam pemakaian komputer secara umum, database merupakan kumpulan tabel yang saling berhubungan antara yang satu dengan yang lain. Dengan adanya hubungan tersebut maka akan mendapatkan suatu informasi yang cepat, tepat dan akurat. Database merupakan komponen terpenting dalam pembangunan SI, karena menjadi tempat untuk menampung dan mengorganisasikan seluruh data yang ada dalam sistem, sehingga dapat dieksplorasi untuk menyusun informasi – informasi dalam berbagai bentuk. Database Management Sistem (DBMS) adalah kumpulan file yang saling berkaitan dengan program untuk pengelolahannya. Database juga merupakan kumpulan data sedangkan program merupakan pengelolahan data yang terdiri dalam satu hal paket program yang komersial untuk membaca data, mengisi data, melaporkan data dalam database. [7] 2.3 Website Website atau situs juga dapat diartikan sebagai kumpulan halaman yang menampilkan informasi data teks, data gambar diam atau gerak, data animasi, suara, video dan atau gabungan dari semuanya, baik yang bersifat statis maupun dinamis yang membentuk satu rangkaian bangunan yang saling terkait dimana masingmasing dihubungkan dengan jaringan-jaringan halaman (hyperlink) [1]. Bersifat statis apabila isi informasi website tetap, jarang berubah, dan isi informasinya searah hanya dari pemilik website. Bersifat dinamis apabila isi informasi website selalu berubah-ubah, dan isi informasinya interaktif dua arah berasal dari pemilik serta pengguna website [3]. Contoh website statis adalah berisi profil perusahaan, sedangkan website dinamis adalah seperti Friendster, Multiply, dll. Dalam sisi pengembangannya, website statis hanya bisa diupdate oleh pemiliknya saja, sedangkan website dinamis bisa diupdate oleh pengguna maupun pemilik.[2] 2.3.1 Desain website Setelah melakukan penyewaan domain name dan web hosting serta penguasaan bahasa program (scripts program), unsur website yang penting dan utama adalah desain. Desain website menentukan kualitas dan keindahan sebuah website. Desain sangat berpengaruh kepada penilaian pengunjung akan bagus tidaknya sebuah website. Untuk membuat website biasanya dapat dilakukan sendiri atau menyewa jasa website designer. Saat ini sangat banyak jasa web designer, terutama di kota-kota besar. Perlu diketahui bahwa kualitas situs sangat ditentukan oleh kualitas designer [5]. Semakin banyak penguasaan web designer tentang beragam

Seminar Nasional Informatika 2013

program/software pendukung pembuatan situs maka akan dihasilkan situs yang semakin berkualitas, demikian pula sebaliknya. Jasa web designer ini yang umumnya memerlukan biaya yang tertinggi dari seluruh biaya pembangunan situs dan semuanya itu tergantung kualitas designer. Program-program desain website salah satunya adalah Macromedia Firework, Adobe Photoshop, Adobe Dreamweaver, Microsoft Frontpage, dll [6]. 2.4 Pengertian FRS FRS (Formulir Registrasi Studi) adalah sebuah form yang harus diisi oleh mahasiswa untuk menentukan matakuliah yang akan diambil/kontrak pada semester ganjil atau genap.

3. Analisa dan Perancangan 3.1 Analisa Sistem yang Sedang Berjalan Pada prosedur sistem pembuatan Formulir Rencana Studi yang sedang berjalan kegiatannya melibatkan bagian Biro Administrasi & Akademik Kemahasiswaan (BAAK). Prosedur pengisian FRS diawali dengan mahasiswa menyerahkan tanda bukti pembayaran uang kuliah (kwitansi) rangkap 3 yaitu ke bagian yang melayani informasi dalam bidang Akademik (BAAK), Bagian Keuangan, arsip untuk mahasiswa, kemudian FO BAAK memberikan form FRS kepada mahasiswa. Mahasiswa mengisi form FRS rangkap 3 yang kemudian diperiksa dan disetujuinya oleh Pembimbing Akademik (PA) yang juga arsip untuk PA, salah satu rangkap diserahkan kembali ke BAAK, dan arsip untuk mahasiswa. 3.2 Analisa Sistem yang Baru Penulis mencoba merancang sebuah sistem informasi pengisian FRS berbasis web pada STMIK Nurdin Hamzah dengan menggunakan PHP dan HTML (Hyper Text Markup Language) dengan Aplikasi Macromedia Dreamweaver. Dalam sebuah website yang umum dimana terdapat tampilan homepage website yang menarik perhatian serta berbagai fasilitas yang terdapat di tampilan homepagenya. Pada pembuatan website haruslah dibuat link-link atau hubungan-hubungan agar tidak terputus antara satu file dengan file yang lainnya. Jika tidak, akan terjadi kesalahan yang mengakibatkan salah satu file tidak dapat bekerja. Didalam suatu website juga diperlukan sebuah database yang dapat berupa kotak saran atau buku tamu dan agar masyarakat yang membuka file tersebut dapat memberikan pesan-pesan atau komentar mereka tentang website yang kita buat. 3.3 Perancangan Sistem

Data Flow Diagram (diagram arus data) merupakan alat perancangan sistem yang berorientasi pada alur data yang dapat digunakan untuk menggambarkan hasil analisa maupun perancangan sistem yang mudah dikomunikasikan oleh sistem kepada pemakai maupun pembuat program. Suatu diagram konteks selalu mengandung satu dan hanya satu proses saja. Proses ini mewakili proses dari seluruh sistem. Berikut akan dijabarkan pengembangan website STMIK Nurdin Hamzah dalam bentuk bagan alir, sehingga didapatkan informasi jalannya website tersebut. 3.3.1 Diagram Konteks dan DFD Level 0 Diagram ini menggambarkan dimana STMIK Nurdin Hamzah dalam sistem pembuatan KRS seperti terlihat pada gambar dibawah ini :

Gambar 1 Diagram Konteks Berikut ini adalah Data Flow Diagram (DFD) Level 0 :

Gambar 2 DFD Level 0 3.3.2 Rancangan Basis Data File atau tabel data merupakan gabungan dari record-record yang menggambarkan satu kesatuan data yang sejenis. Rancangan file digunakan untuk membentuk database yang terdiri atas beberapa tabel. Dalam website Rancangan Sistem Pengisian FRS secara online pada STMIK Nurdin Hamzah ini, penulis merancang 3 (tiga) tabel yang digunakan untuk menyimpan informasi yang dibutuhkan. Berikut ini merupakan beberapa rancangan tabel yang digunakan dalam website ini : 1. Tabel Mahasiswa Tabel ini dirancang untuk menyimpan data mahasiswa yang terdaftar pada STMIK Nurdin Hamzah. Adapun field-fieldnya sebagai berikut :

125

Seminar Nasional Informatika 2013

Tabel 1 Mahasiswa No. Field Jenis 1. Nim Char (15) 2.

Nama

3.

tgl_lhr

4.

j_kelami n Alamat Telp

5. 6.

Varchar (30) Varchar (50) Varchar (10) Text Varchar (20)

Keterangan Nomor Induk Mahasiswa Nama mahasiswa Tanggal lahir Jenis kelamin Alamat Telepon

Gambar 3 Tampilan Menu Login

2. Tabel MataKuliah Tabel ini pada website STMIK Nurdin Hamzah digunakan untuk menyimpan semua kode mata kuliah beserta nama kuliah. Adapun field-fieldnya sebagai berikut : Tabel 2. MataKuliah No. Field Jenis 1. Kdmk varchar(25) 2.

Mk

varchar(50)

FRS, dimana menu login ini diperlukan untuk membedakan mana mahasiswa yang sudah membayar uang kuliah dengan yang belum.

3.4.2 Tampilan Input FRS Setelah mengisi login, baru mahasiswa dapat mengisi FRS yang sudah disediakan oleh halaman website berikutnya.

Keterangan Kode mata kuliah Nama mata kuliah

3. Tabel Formulir Tabel ini dirancang untuk menyimpan data mahasiswa yang terdaftar pada STMIK Nurdin Hamzah saat melakukan kontrak mata kuliah. Adapun field-fieldnya sebagai berikut : Tabel 3 Formulir No Field Jenis 1. Nim Varchar(15 ) 2. Nama varchar(30) 3. Semest varchar(5) er 4. Dosen varchar(30) 5. Thn varchar(9) 6. Ipk varchar(4) 7. Kdmk varchar(75) 8. Wpsp varchar(2)

Gambar 4 Tampilan Input FRS Keterangan Nomor Induk Mahasiswa Nama mahasiswa Semester

Ka. Prodi Tahun akademik IPK Kode mata kuliah Jenis pemilihan mata kuliah 9. Ke varchar(1) Jumlah Kontrak mata kuliah 10. Sks varchar(1) Jumlah sks 3.4 Hasil/Implementasi Interface Sistem Rancangan output pada website STMIK Nurdin Hamzah adalah semua halaman-halaman yang dapat diakses mulai dari homepage dan linklink kebeberapa halaman lainnya. 3.4.1 Tampilan Menu Login Sebelum masuk kedalam menu FRS, setiap pengunjung diharuskan untuk mengisi menu login

126

3.4.3 Tampilan Input Buku Tamu Rancangan ini untuk memasukan data yang berguna untuk menginput data buku tamu. Rancangannya adalah sebagai berikut :

Gambar 5 Input Buku Tamu 3.4.4 Tampilan Output Rancangan output pada website STMIK Nurdin Hamzah adalah semua halaman-halaman yang dapat diakses mulai dari homepage dan linklink kebeberapa halaman lainnya. Berikut ini merupakan beberapa rancangan output yang terdapat dalam website ini : 1. Beranda STMIK Nurdin Hamzah

Seminar Nasional Informatika 2013

Homepage dari website STMIK Nurdin Hamzah akan menampilkan beberapa berita terbaru yang diambil dari aktifitas kampus. Halaman ini akan bersifat dinamis, dimana berita yang dimunculkan merupakan beberapa berita terbaru.

2.

3.

Gambar 6 Halaman Beranda 2. Desain Output FRS Pada halaman ini, akan tampak dari hasil output FRS yang telah mahasiswa lakukan sebelumnya.

Gambar 7 Desain Output FRS 4. Kesimpulan Dari penjelasan dan uraian pada bab-bab terdahulu dapat diambil beberapa kesimpulan bagi penerapan perangkat lunak Sistem Informasi adalah: 1. Sistem Informasi pengisian FRS pada BAAK saat ini masih menggunakan cara yang manual sehingga butuh waktu cukup lama

untuk membuat reakapan dan laporan data mahasiswa. Rancangan yang penulis usulkan hanya membahas permasalahan sistem informasi pengisian FRS secara Online dapat teratasi dengan menggunakan aplikasi ini. Aplikasi ini nantinya sangat membantu sekali dalam hal proses pembuatan laporan data mahasiswa dan penyampaian informasi ke Ketua. Dengan adanya sistem yang baru ini penulis terapkan akan dapat mengurangi permasalahan akan keterlambatan informasi yang dibutuhkan, dan penulis juga mengharapkan kebutuhan akan sistem informasi laporan data mahasiswa sifatnya mendadak dapat terpenuhi dengan baik, cepat dan tepat.

5. Daftar Pustaka [1] Azis Farid M, 2002, Belajar Sendiri Pemrograman PHP 4 Bagi Web Programmer, Jakarta, Elex Media Komputindo. [2] Betha Sidik, Husni I, Pohan, 2002, Pemrograman Web Dengan Menggunakan HTML, Bandung, Informatika. [3] Handaya Effendi, 1999, Pemograman Dinamik HTML, Jakarta, PT. Elekmedia Komputindo. [4] Jogiyanto, H.M, 1999, Analisa dan Desain Sistem Informasi, Yogyakarta, Andi Offset. [5] Kadir Abdul, 2002, Dasar Pemrograman Web Dinamis Menggunakan PHP, Yogyakarta, Andi Offset . [6] Mulyana Y.B, 2004, Trik Membangun Situs Menggunakan PHP dan MySql, Jakarta, Elex Media Komputindo. [7] Prasetyo Dwi Didik , 2003, Tip dan Trik Kolaborasi PHP dan MySql Untuk Membuat Web Database Yang Interaktif, Jakarta, Elex Media Komputindo. [8] Zulkifli Amsyah, 2001, Manajemen Sistem Informasi, Jakarta, PT. Gramedia Pustaka Umum.

127

Seminar Nasional Informatika 2013

PENGGUNAAN METODE DECISION TREE PADA PEMBERIAN BONUS BERDASARKAN KINERJA KARYAWAN Nita Syahputri Sistem Informasi, STMIK Potensi Utama Jl.K.L.Yos Sudarso KM 6,5 Tj.Mulia Medan [email protected]

ABSTRAK Proses pemberian bonus yang ada saat ini diberikan karena kerajinan, keuletan atau prestasi dari karyawan. Letak masalah adalah bagaimana cara menentukan apakah kinerja dari karyawan telah memenuhi standar pemberian bonus tersebut. Pada penelitian ini proses penentuan pemberian bonus akan dilakukan dengan menggunakan metode Decision Tree. Decision Tree merupakan sebuah struktur yang dapat digunakan untuk membagi kumpulan data yang besar menjadi himpunan-himpunan record yang lebih kecil dengan menerapkan serangkaian aturan keputusan, maka akan mudah untuk mendapatkan data dari karyawan yang mendapatkan bonus. Dengan penerapan metode ini proses pengambilan keputusan pemberian bonus karyawan tidak lagi mengalami kesulitan dan hasil dari keputusan adalah benar-benar valid. Kata kunci : Decision Tree, Bonus, SPK 1.

Pendahuluan Pengambilan keputusan pada dasarnya merupakan kegiatan manusia yang bertugas untuk mengambil keputusan terhadap suatu permasalahan. Seperti dalam perusahaan, manajer perusahaan harus mengetahui tentang seluk-beluk informasi yang diperlukan untuk pengambilan keputusan, agar keputusan tepat dan berimplikasi menguntungkan perusahaan. Pada sisi yang lain, pengambilan keputusan adalah suatu pendekatan yang sistematis pada hakekat suatu masalah, pengumpulan fakta-fakta, penentuan yang matang dari alternatif-alternatif yang dihadapi, dan pengambilan tindakan yang menurut perhitungan merupakan tindakan yang paling tepat. Pembuat keputusan kerap dihadapkan pada kerumitan dan lingkup pengambilan keputusan dengan data yang begitu banyak. Sebagian besar perusahaan selalu mengalami kesulitan dalam hal membuat keputusan karena mempertimbangkan rasio manfaat/biaya. Dalam proses kerja, perbedaan gaji itu sudah biasa, walaupun bentuk perbedaan tersebut dialami oleh pekerja atau karyawan yang berada pada posisi setara atau setingkat. Perbedaan tersebut terjadi karena ada beberapa karyawan yang mendapatkan bonus atau tambahan gaji dari pimpinannya. Bonus diberikan bisa karena kerajinan, keuletan, prestasi dari karyawan itu sendiri atau bahkan dari penilaian lainnya oleh perusahaan. Letak masalah adalah bagaimana cara menentukan apakah kinerja dari karyawan tersebut telah memenuhi penilaian tersebut. Dengan kata lain, perusahaan harus benar-benar

128

telah memperhitungkan apa yang menjadi keputusan atas kinerja karyawannya dalam pemberian bonus. Decision tree adalah salah satu tool untuk klasifikasi yang sangat populer dalam data mining. Decision tree sangat mudah di pahami dalam hal ide dasarnya dan implementasinya. Tool ini terutama cocok untuk kasus dimana nilai atribut dan output-nya berupa nilai diskrit. Decision tree merupakan sebuah struktur yang dapat digunakan untuk membagi kumpulan data yang besar menjadi himpunan-himpunan record yang lebih kecil dengan menerapkan serangkaian aturan keputusan. Dengan masing-masing rangkaian pembagian, anggota himpunan hasil menjadi mirip satu dengan yang lain (Budi Santosa; 2007: 71). 2.

Metode Penelitian Dalam penelitian ini penulis menggunakan 2 (dua) metode studi yaitu (i) Studi Lapangan dengan pengamatan langsung terhadap kegiatan yang sedang berjalan dan wawancara mengenai beberapa hal yang terkait dengan materi yang akan diangkat serta mengumpulkan sampel data yang diperlukan seperti data karyawan, absensi dan gaji karyawan (ii) Studi Kepustakaan (Library Research) dengan melakukan studi pustaka untuk memperoleh data-data yang berhubungan dengan penelitian dari berbagai sumber bacaan seperti: buku tentang SPK, internet, dan lain – lain. 3.

Persamaan Matematika Berikut rumus dari decision tree :

Seminar Nasional Informatika 2013

= - (9/14) log2 (9/14) - (5/14) log2 (5/14) = - (0.6429) ((log (9/14))/log 2) (0.3571) ((log (5/14))/log 2) = - (0.6429) (-0.1919/0.3010) - (0.3571) (-0.4472/0.3010) = - (0.6429) (-0.6375) - (0.3571) (-

(1) Rumus mencari decision tree :

information

gain

dari 1.4857)

= 0.4098 + 0.5305 = 0.94029 (2)

(3) (4) Contoh Berikut adalah contoh studi kasus penerapan metode decision tree : Kasus 14 Minggu Permainan Tenis pada Setiap Sabtu Pagi Minggu Ramalan Cuaca M1 Cerah M2 Cerah M3 Mendung M4 Hujan M5 Hujan M6 Hujan M7 Mendung M8 Cerah M9 Cerah M10 Hujan M11 Cerah M12 Mendung M13 Mendung M14 Hujan

Suhu Panas Panas Panas Sejuk Dingin Dingin Dingin Sejuk Dingin Sejuk Sejuk Sejuk Panas Sejuk

Kelembaban Angin Bermain Tenis Tinggi Lemah Tidak Tinggi Kuat Tidak Tinggi Lemah Ya Tinggi Lemah Ya Normal Lemah Ya Normal Kuat Tidak Normal Kuat Ya Tinggi Lemah Tidak Normal Lemah Ya Normal Lemah Ya Normal Kuat Ya Tinggi Kuat Ya Normal Lemah Ya Tinggi Kuat Tidak

Atribut Tujuan adalah Bermain Tenis yang memiliki value ya atau tidak. Atribut adalah Ramalan_Cuaca, Suhu, Kelembaban, dan Angin Algoritma Dan Flowchart Entropy adalah formula untuk menghitung homogenitas dari sebuah sample/contoh. Solusi menggunakan entropy dari contoh kasus di atas : S adalah koleksi dari 14 contoh dengan 9 contoh positif dan 5 contoh negatif, ditulis dengan notasi [9+,5-]. Positif di sini maksudnya value Bermain_Tenis = Ya sedangkan negatif sebaliknya. Entropy dari S adalah : c

Entropy(S) =

 i 1

- pi log2 pipi =

Zi = contoh positif + contoh negatif N = jumlah data

Zi N

Catatan : a. Entropy(S) = 0, jika semua contoh pada S berada dalam kelas yang sama. b. Entropy(S) = 1, jika jumlah contoh positif dan jumlah contoh negatif dalam S adalah sama. c. 0 < Entropy(S) < 1, jika jumlah contoh positif dan jumlah contoh negatif dalam S tidak sama.

Gain(S,A) adalah Information Gain dari sebuah atribut A pada koleksi contoh S : Gain(S,A)

=

Entropy(S)

-

| Sv | vValues( A ) | S |



Entropy(Sv) 1. Values(Angin) = Lemah, Kuat SLemah = [6+,2-] SKuat = [3+,3-] Gain(S,Angin) = Entropy(S) - (8/14)Entropy (SLemah) - (6/14)Entropy(SKuat) = 0.94029 - (8/14)0.81128 –(6/14)1.0000 = 0.04813 2. Values(Kelembaban) = Tinggi, Normal STinggi = [3+,4-] SNormal = [6+,1-] Gain (S,Kelembaban) = Entropy(S) - (7/14) Entropy (STinggi) (7/14)Entropy(SNormal) = 0.94029 (7/14)0.98523 (7/14)0.59167 = 0.15184 3.

Values(Suhu) = Panas, Sejuk, Dingin SPanas = [2+,2-] SSejuk = [4+,2-] SDingin = [3+,1-]

Entropy ([9+,5-])

129

Seminar Nasional Informatika 2013

Gain(S,Suhu) = Entropy(S) - (4/14)Entropy(SPanas) – (6/14)Entropy(SSejuk)(4/14)Entropy(SDingin) = 0.94029 - (4/14)1.00000 - (6/14)0.91830 - (4/14)0.81128 = 0.02922 4. Values(Ramalan_Cuaca) = Cerah, Mendung, Hujan SCerah = [2+,3-] SMendung = [4+,0-] SHujan = [3+,2-] Gain(S,Ramalan_Cuaca) = Entropy(S) - (5/14)Entropy(SCerah) – (4/14)Entropy(SMendung) - (5/14)Entropy(SHujan) = 0.94029 - (5/14)0.97075 - (4/14)1.00000 - (5/14)0.97075 = 0.24675 Jadi, information gain untuk 3 atribut yang ada adalah : Gain(S,Angin) = 0.04813 Gain(S,Kelembaban) = 0.15184 Gain(S,Suhu) = 0.02922 Gain(S,Ramalan_Cuaca) = 0.24675 Tampak bahwa attribute Ramalan_Cuaca akan menyediakan prediksi terbaik untuk target attribute Bermain_Tenis. Untuk node cabang Ramalan_Cuaca = Cerah, SCerah = [M1, M2, M8, M9, M11] Mingg Ramal Suhu Kelembab Angi Berma u an an n in Cuaca Tenis M1 Cerah Panas Tinggi Lema Tidak h M2 Cerah Panas Tinggi Kuat Tidak M8 Cerah Sejuk Tinggi Lema Tidak h M9 Cerah Dingi Normal Lema Ya n h M11 Cerah Sejuk Normal Kuat Ya 1. Values(Suhu) = Panas, Sejuk, Dingin SPanas = [0+,2-] SSejuk = [1+,1-] SDingin = [1+,0-] Gain(SCerah,Suhu) = Entropy(SCerah) - (2/5)Entropy(SPanas) – (2/5)Entropy(SSejuk) - (1/5)Entropy(SDingin) = 0.97075 - (2/5)0.00000 - (2/5)1.00000 (1/5)0.00000 = 0.57075 2. Values(Kelembaban) = Tinggi, Normal STinggi = [0+,3-] SNormal = [2+,0-]

130

Gain(SCerah,Kelembaban) = Entropy(SCerah) - (3/5)Entropy(STinggi) – (2/5)Entropy(SNormal) = 0.97075 - (3/5)0.00000 - (2/5)0.00000 = 0.97075 3. Values(Angin) = Lemah, Kuat SLemah = [1+,2-] SKuat = [1+,1-] Gain(SCerah,Angin) = Entropy(SCerah) - (3/5)Entropy(SLemah) – (2/5)Entropy(SKuat) = 0.97075 - (3/5)0.91830 - (2/5)1.00000 = 0.01997 Atribut Kelembaban prediksi terbaik pada level ini.

menyediakan

Untuk node cabang Ramalan_Cuaca = Hujan, SHujan = [M4, M5, M6, M10, M14] Mingg Ramal Suhu Kelembab Angi Berma u an an n in Cuaca Tenis M4 Hujan Sejuk Tinggi Lema Ya h M5 Hujan Dingi Normal Lema Ya n h M6 Hujan Dingi Normal Kuat Tidak n M10 Hujan Sejuk Normal Lema Ya h M14 Hujan Sejuk Tinggi Kuat Tidak 1. Values(Suhu) = Sejuk, Dingin (Tidak ada suhu = panas saat ini) SSejuk = [2+,1-] SDingin = [1+,1-] Gain(SHujan,Suhu) = Entropy(SHujan) - (3/5)Entropy(SSejuk) – (2/5)Entropy(SDingin) = 0.97075 - (3/5)0.91830 - (2/5)1.00000 = 0.01997 2. Values(Kelembaban) = Tinggi, Normal STinggi = [1+,1-] SNormal = [2+,1-] Gain(SHujan,Kelembaban) = Entropy(SHujan) - (2/5)Entropy(STinggi) – (3/5)Entropy(SNormal) = 0.97075 - (2/5)1.00000 - (3/5)0.91830 = 0.01997 3. Values(Angin) = Lemah, Kuat SLemah = [3+,0-] SKuat = [0+,2-] Gain(SHujan,Angin) = Entropy(SHujan) - (3/5)Entropy(SLemah) – (2/5)Entropy(SKuat)

Seminar Nasional Informatika 2013

= 0.97075 - (3/5)0.00000 - (2/5)0.00000 = 0.97075 Atribut Angin menyediakan prediksi terbaik pada level ini. Algoritma : If Ramalan_Cuaca = Cerah AND Kelembaban = Tinggi THEN Bermain_Tenis = Tidak If Ramalan_Cuaca = Cerah AND Kelembaban = Normal THEN Bermain_Tenis = Ya If Ramalan_Cuaca = Mendung THEN Bermain_Tenis = Ya If Ramalan_Cuaca = Hujan AND Angin = Kuat THEN Bermain_Tenis = Tidak If Ramalan_Cuaca = Hujan AND Angin = Lemah THEN Bermain_Tenis = Ya 4.

Keterangan Tabel

Tabel 1. Data Pegawai

Tabel 2. Aturan

Tabel 3. Data Training

pada program yang penulis buat juga cukup mudah untuk dipahami karena user/pengguna hanya perlu mengklik tombol-tombol yang sudah tersedia sesuai kebutuhan. Dengan ini dapat menjadi tujuan untuk meningkatkan efektivitas kerja dan bisa lebih memaksimalkan sumber daya yang terkait dengan pnentuan pemberian bonus karyawan. 5.1 Konsep Pengujian Sistem Pengujian sistem adalah sederetan pengujian yang berbeda yang tujuan utamanya adalah sepenuhnya menggunakan sistem berbasis komputer, salah satu konsep pengujian sistem adalah debugging, debugging terjadi sebagai akibat dari pengujian yang berhasil. Jika test case mengungkap kesalahan, maka debugging adalah proses yang menghasilkan penghilangan kesalahan. Meskipun debugging dapat dan harus merupakan suatu proses yang berurutan. Perekayasa perangkat lunak yang mengevaluasi hasil suatu pengujian sering dihadapkan pada indikasi “simtomatis” dari suatu masalah perangkat lunak, yaitu bahwa manifestasi eksternal dari kesalahan dan penyebab internal kesalahan dapat tidak hubungan yang jelas satu dengan yang lainnya. Proses mental yang dipahami secara buruk yang menghubungkan sebuah simpton dengan suatu penyebab disebut debugging. Debugging tetap merupakan suatu seni. Debugging bukan merupakan pengujian, tetapi selalu terjadi sebagai bagian akibat dari pengujian. Proses debugging dimulai dengan eksekusi terhadap suatu test case. Hasilnya dinilai dan ditemukan kurangnya hubungan antar harapan dan yang sesungguhnya. Dalam banyak kasus data yang tidak berkaitan merupakan gejala dari suatu penyebab pokok tetapi masih tersembunyi sehingga ada koreksi kesalahan.

5.2

1. 2. 3. Tabel 4. Data Testing 4.

5.

Hasil dan Pembahasan Dalam penelitian ini penulis menggunakan bahasa pemrograman Java dan SQL Server sebagai databasenya. Perintah-perintah yang ada

Algoritma Logika Pembentukan Pohon keputusan Algoritma Decition Tree (ID3) : Tentukan kelas target → A Hitung total entropy untuk masing-masing proporsi negatif dan positif Hitung entropy dan information gain masingmasing atribut Pilih atribut dengan information gain tertinggi sebagai node akar

Untuk setiap atribut value pada node akar : 4.1. Jika label kelas positif ≠ 0 dan kelas negatif = 0. Buat node daun dengan label ” ya ” 4.2. Jika label kelas positif = 0 dan kelas negatif ≠ 0. Buat node daun dengan label ” Tidak ”

131

Seminar Nasional Informatika 2013

4.3. Jika label positif dan negatif ≠ 0, ulangi langkah 3 dengan kondisi berdasarkan node parent. Dalam aplikasi yang penulis rancang, informasi gain atribut yang dihasilkan adalah sebagai berikut : Information Gain Atribut: Gain(S, Keuntungan) = 0.36885834 Gain(S, Jabatan) = 0.058871806 Gain(S, Presensi) = 0.3149798

Rule (Aturan) [IF Keuntungan = 'Naik' AND Presensi = 'Rajin' THEN 'Ya'] [IF Keuntungan = 'Normal' AND Presensi = 'Rajin' THEN 'Tidak'] [IF Keuntungan = 'Turun' THEN 'Tidak']

Presensi

Perhitungan Node : IF Keuntungan = 'Naik' AND Presensi = 'Sangat Rajin' THEN 'Ya' 'Rajin' THEN 'Ya' 'Kurang Rajin' THEN 'Tidak' 'Normal' AND Presensi = 'Sangat Rajin' THEN 'Ya' 'Rajin' THEN 'Tidak' 'Kurang Rajin' THEN 'Tidak' 'Turun' THEN 'Tidak' Decition Tree IF Keuntungan = 'Naik' AND Presensi =  'Sangat Rajin' THEN 'Ya'  'Rajin' THEN 'Ya'  'Kurang Rajin' THEN 'Tidak' 'Normal' AND Presensi =  'Sangat Rajin' THEN 'Ya'  'Rajin' THEN 'Tidak'  'Kurang Rajin' THEN 'Tidak' 'Turun' THEN 'Tidak'

132

SR ?

Membentuk Node Cabang dari Presensi = SR a. Keuntungan Naik |+, 3| |-, 0| = -3/3 log2 (3/3) + 0/3 log2 (0/3) =0 Keuntungan Normal |+, 3| |-, 0| = -3/3 log2 (1/3) + 0/3 log2 (0/3) =0 Keuntungan Turun |+, 1| |-, 2| = -1/3 log2 (1/3) + -2/3 log2 (2/3) = 0.9183 Gain (T,K) = 0.9911 – (3/27 * 0) – (3/27 * 0) – (3/27 * 0.9183) = 0.8890 b. Jabatan Tinggi |+, 3| |-, 0| = -3/3 log2 (3/3) + 0/3 log2 (0/3) =0 Jabatan Biasa |+, 2| |-, 1| = -2/3 log2 (2/3) + 1/3 log2 (1/3) = 0.9183 Jabatan Rendah |+, 3| |-, 0| = -2/3 log2 (2/3) + 1/3 log2 (1/3) = 0.9183 Gain (T,J) = 0.9911 – (3/27 * 0) – (3/27 * 0.9183) – (3/27 * 9183) = 0.7870

Seminar Nasional Informatika 2013

Pohon Keputusan

[2] [3]

Presensi Sangat Rajin

Kurang Rajin

[4]

Rajin Jabatan

Keuntungan Keuntungan

Tinggi

Naik Normal

Ya Ya

Ya

Jabatan

Keuntungan Naik Normal

Jabatan Biasa

Rendah

Tidak

Tidak

Ya

Tinggi

Tidak

[6]

Turun

Ya

Tinggi Ya

[5]

Turun

Naik

Normal Turun

Biasa Rendah Ya

[7] Tidak

Tidak Tidak

[8]

Kusrini. 2007. ”Konsep dan Aplikasi Sistem Pendukung Keputusan”. Yogyakarta : Andi. Munawar, 2005. Pemodelan Visual Dengan UML. Graha Ilmu, Jakarta Oetomo, Budi Sutedjo Dharma, 2006. Perancangan dan Pengembangan Sistem Informasi. Andi Yogyakarta, Yogyakarta. Shalahudin, M, 2010. Pemrograman Java. Penerbit Informatika, Bandung. Sutabri, Tata, 2005. Analisis Sistem Informasi. Penerbit Andi, Yogyakarta Cezary Z. Janikow, 1996. Fuzzy Decision Trees: Issues and Methods. University St. Louis. Olaru C, Louis W, 2003. A complete fuzzy decision tree technique. Montefiore Institute.

Daftar Pustaka: [1]

Kadir, Abdul, 2006. Dasar Aplikasi Database SQL Server. Yogyakarta, Penerbit Andi.

133

Seminar Nasional Informatika 2013

METODE-METODE PENYELESAIAN NAMED ENTITY RECOGNITION Sigit Priyanta1, Sri hartati2 1,2

Jurusan Ilmu Komputer dan Elektronika, FMIPA, UGM 1 [email protected]

ABSTRAK Pada paper ini dilakukan reveiew dari beberapa metode yang dapat digunakan untuk mengenali named entity pada sebuah text yang dapat berupa entitas nama, ekspresi waktu dan ekspresi bilangan. Pembahasan diawali dengan penjelasan umum mengenai Named Entity Recognition(NER) dan proses-proses yang diperlukan di dalamnya. Selanjutnya dilakukan survey mengenai beberapa metode yang telah digunakan dalam mengenali nama entitas. Sebagian besar metode yang ada diujikan pada Bahasa Inggris. Beberapa metode lain telah diterapkan ke dalam beberapa kelompok bahasa seperti Bahasa India, Urdu, China dan juga Bahasa Indonesia. Sebuah metode NER diusulkan sebagai alternatif penyelesaian NER dalam Bahasa Indonesia. Kata kunci: Named Entity, Named Entity Recognition, Bahasa Indonesia

1. PENDAHULUAN NER adalah komponen dari ekstraksi informasi yang berfungsi untuk mengenali entitas nama (nama orang, lokasi,organisasi), ekspresi waktu (tanggal, waktu, durasi) dan ekspresi bilangan (uang, persen, numerik, kardinal) [1] pada kumpulan teks. Ekstraksi informasi merupakan bagian dari Natural Language Processing (NLP). Sistem ekstraksi informasi adalah sebuah proses penemuan informasi dari kumpulan dokumen atau teks berbahasa alami sebagai masukannya dan menghasilkan informasi yang berguna berupa informasi yang terstruktur dengan format tertentu. Ekstraksi informasi yang utuh harus melewati lima tahapan yaitu named entity recognition, coreference resolution, template element construction, template relation construction dan scenario template production [2]. NER yang dilakukan oleh manusia bukan hal sulit, karena banyak named entity adalah kata benda dan diawali dengan huruf kapital sehingga mudah dikenali, tetapi menjadi sulit jika akan dilakukan otomatisasi dengan menggunakan mesin. Penggunaan kamus sering kali mempermudah proses pengenalan, tetapi named entity bukan sesuatu yang statis yang akan berkembang jumlahnya sehingga dengan menggunakan kamus statis akan memiliki keterbatasan. Masalah yang sering kali muncul dalam identifikasi named entity adalah adanya semantic ambiguity [3]. NER diimplementasikan dalam banyak bidang, antara lain dalam machine translation, question-answering machine system, indexing pada information retrieval, klasifikasi dan juga dalam automatic summarization. Beberapa pendekatan yang dipakai dalam NER antara lain Rule Based, Machine Learning Based yang

134

memanfaatkan Hidden Markov Model[4], Maximum Entropy[5], Decision Tree[6], Support Vector Machine[7], Conditional Random Fields[8] dan pendekatan Hybrid[9]. Tujuan yang diharapkan dari proses dalam NER adalah untuk melakukan ekstraksi dan klasifikasi nama ke dalam beberapa kategori dengan mengacu kepada makna yang tepat. 2. METODE-METODE NER METODE RULE-BASED Grisman pada tahun 1995 mengembangkan rule-based NER dengan memanfaatkan kamus data yang terdiri dari nama negara, kota, perusahaan dan beberapa nama-nama sejenis[10]. Dengan menggunakan pendekatan rule-based pengenalan entitas dilakukan dengan mendefinisikan aturan mengenai pola-pola posisi kata anggota entitas pada sebuah frase atau kalimat. Kendala implementasi dari metode ini berada pada kemampuan definisi pola yang biasanya dilakukan oleh ahli bahasa. Rule-based NER juga memiliki ketergantungan yang besar dengan bahasa yang digunakan. Sementara itu tahun 1996, sebuah penelitian yang menggunakan pendekatan rule-based dilakukan dengan menambahkan gazetteer seperti nama organisasi, nama lokasi, title dan nama organisasi[11]. Secara umum sistem NER yang menggunakan pendekatan rule based memiliki komponen part of speech(POS) tagger, syntaks kalimat atau frase dan orthografik seperti pola kapitalisasi kata yang digabungkan dengan kamus data[12]. Pada kalimat: “Presiden Suharto memerintahkan pengamanan seluruh wilayah Kalimantan yang berpotensi diduduki oleh Malaysia.” Pada contoh tersebut sebuah kata benda nama diri (proper noun) mengikuti kata President,

Seminar Nasional Informatika 2013

dan yang berupa kata yang didahului dengan huruf kapital. Penelitian yang dilakukan oleh Appel dkk[13,14], menggunakan metode yang diberi nama FASTUS dengan memanfaatkan rule yang disusun secara manual. Proses yang dilakukan terdiri atas Recognizing Phrases, Recognizing Patterns dan Merging incidents, sementara[15] menggunakan tambahan gazetteer dan yellow pages. METODE MACHINE LEARNING Metode machine learning dalam NER digunakan untuk melakukan klasifikasi dan menggunakan model klasifikasi statistik untuk mengenali named-entity. Pada metode ini, sistem mencari patern/pola dan hubungannya pada sebuah text untuk membuat model dengan pendekatan statistik dan allgoritma machine learning. Sistem tersebut digunakan untuk mengidentifikasi dan mengklasifikasi kata benda ke dalam beberapa kelas seperti orang, lokasi, waktu[3]. Pendekatan machine learning dapat dikelompokkan ke dalam model supervised dan unsupervised. Supervised learning menggunakan pendekatan pembelajaran dengan menggunakan data yang sudah diberi label untuk menghasilkan feature dalam klasifikasi. Model ini akan menghasilkan performance yang bagus jika sistem di training dengan menggunakan data label yang berkualitas dan dalam jumlah data yang besar. Beberapa metode yang menggunakan pendekatan supervised seperti penelitian yang dilakukan oleh Bikel et. al., dengan menggunakan Hiden markov Model [16], sementara Borthwick et. al., menggunakan metode maximum entropy [17,18]. Penelitian lain menggunakan Decision Tree Model diajukan oleh Bechet et. al. [19], sementara Wu et. al., menggunakan Support Vector Machine untuk NER[20]. Pada pendekatan unsupervised learning pembelajaran dilakukan tanpa menggunakan feedback dengan tujuan menghasilkan dan membangun representasi dari data. Representasi tersebut dapat digunakan untuk kompresi data, klasifikasi, pengambilan keputusan dan beberapa tujuan lain. Implementasi model unsupervised biasanya tidak dilakukan dengan mandiri, tetapi digabungkan dengan metode-metode lain. Pada penelitian yang dilakukan oleh Collins dkk[21] menggunakan metode unsupervised untuk NER dengan klasifikasi dengan menggunakan data pelatihan tanpa label. Keunggunaan metode ini karena patern dibangun dari proses pembelajaran maka model yang diihasilkan menjadi tidak terlalu bergantung kepada bahasa yang digunakan sehingga dapat di-port ke dalam bahasa yang berbeda[16].

Pendekatan lain yang bisa digunakan adalah Hybrid NER yang menggabungkan metode rule-based dan machine learning dengan mengambil keunggulan dari masing-masing metode yang digunakan. Penggabungan ini dilakukan oleh Mikheev dkk[22], Sirihari dkk[23] yang menggabungkan antara HMM, Maxent dan rule yang dibangun secara manual. Hasil yang diperoleh cukup baik jika dibandingkan masingmasingnya, tetapi kendala yang dihadapi masih ada pada rule yang dikembangkan secara manual. Hidden Markov Model (HMM) merupakan pengembangan model statistik dari model Markov. Model ini dikembangkan pertama kali oleh Andreyevich Markov, seorang ilmun Rusia pada awal abad 20. Model ini dipandang sebagai proses bivariatite parametric dalam waktu diskrit. Proses yang terjadi dalam HMM merupakan finite-state yang homogen dari Markov Model dan tidak dapat diamati. Proses kedua merupakan aliran variabel acak kondisional yang diberikan oleh Merkov Model. Pada saat apapun, distribusi untuk setiap variabel acak dipengaruhi oleh nilai Markov Model pada waktu tersebut saja, Oleh karena itu, HMM merupakan bagian dari statistik parametrik[24]. Dalam Markov Model biasa, setiap keadaaan dapat terlihat langsung oleh pengamat. Oleh karena itu, kemungkinan dari transisi antar kondisi menjadi sat-satunya parameter teramati. Dalam HMM, keadaan tidak terliha secara langsung, tetapi output yang tergantung terhadap keadaan tersebut terlihat. Setiap kondisi memiliki distribusi kemungkinan disetiap output yang mungkin. Oleh karena itu, urutan langkah yang dibuat oleh HMM memberikan suatu informasi tentang urutan dari keadaan. Sifat hidden menunjuk kepada kondisi langkah yang dilewai model, bukan kepada parameter dari model tersebut. HMM dalam NER berfungsi untuk menggabungkan peluang gabungan ke pasangan observasi dan urutan label. Parameter dilatih untuk memaksimalkan kemungkinan gabungan dari himpunan pelatihan. Secara teoritis konsep yang ada dalam HMM mudah untuk diimplementasikan ke dalam kasus NER. Dari sifat HMM itu sendiri memunculkan kelemahan dimana harus semua urutan pasangan observasi harus sudah dimunculkan, sehingga menyebabkan kondisi bahwa label sekarang sangat bergantung kepada label sebelumnya. Disamping itu, HMM membutuhkan parameter dan data yang besar untuk mendapatkan performance yang baik. Pada beberapa kondisi, peluang kecil dari sebuah hasil observasi belum tentu merupakan kejadian yang tidak mungkin terjadi, hanya selalu memiliki peluang terpilih yang kecil.

135

Seminar Nasional Informatika 2013

Metode maximum entropy menggunakan statistika dalam prosesnya untuk mencari distribusi p(a|b) yang akan memberikan nilai entropy maksimum. Pada [25], maximum entropy didefinsikan sebagai rata-rata nilai informasi yang maksimum untuk suatu himpunan kejadian X dengan distribusi nilai probabilitas yang seragam. Yang dimaksud dengan distribusi nilai probabilitas seragam adalah distribusi yang menggunakan faktor ketidakpastian yang minimum atau dapat disebut sebagai distribusi yang memakai asumsi paling sedikit. Dengan menggunakan asusmsi yang minimal, maka distribusi yang didapatkan merupakan distribusi yang paling mendekati kenyataan. Pencarian distribusi probabilitas yang paling memberikan nilai entropy yang maksimum dilakukan dengan tujuan mendapatkan distribusi probabilitas terbaik yang mendekati kenyataan. Dalam melakukan proses klasifikasi, penggunaan maximum entropy mirip dengan pendekatan Naïve Bayes, dimana dengan menggunakan metode ini akan dicari nilai conditional probability p(a|b) dari suatu kelas a jika diketahui dokumen b, untuk suatu himpunan kelas A={a1, a2, a3,…, ap} dan B={b1, b2, b3,…, bq}. Penentuan kelas a dari dokumen b akan dilihat dengan mencari nilai probabilitas p(a|b) yang maksimum dari distribusi probabilitas dengan entropy maksimum. Dokumen pelatihan yang dimasukkan ke dalam sistem akan digunakan untuk menciptakan suatu model melalui proses yang disebut Generalized Iterative Scaling(GIS). Resolusi koreferensi pada Bahasa Inggris dengan menggunakan metode maximum entropy pernah dilakukan oleh Denis dan Baldridge. Untuk Bahasa Indonesia, Markus membandingkan metode ini dengan metode association rules dalam penelitian untuk mengenali named entity [26]. . Untuk sejumlah fitur dan data pelatihan yang digunakan dalam penelitian, dihitung conditional probability untuk suatu keadaan (y|x) sebagai

Algoritma Generalized Iterative Scaling (GIS) digunakan untuk mencari nilai α untuk suatu fitur.

Maximum Entropy Markov Model(MEMM) merupakan sebuah kodisional probabilistik sequence model yang mendasarkan pada prinsip maksimum entropy dimana state

136

yang paling tidak diketahui secara pasti dihubungkan pada Markov chain. Setiap state asal memiliki model eksponensial yang menjadikan feature yang diobservasi sebagai input dan output sebagai sebuah distribusi diantara kemungkinan state berikutnya. Keunggulan dari MEMM ini adalah kemampuan untuk menyelesaikan persoalan representasi multi feature dan longterm dependency yang menjadi masalah pada HMM. Metode decision tree pernah digunakan dalam menyelesaikan masalah resolusi koreferensi dalam Bahasa Inggris. Metode ini menggunakan struktur data tree dalam pegambilan keputusan. Tree dibangun dengan menggunakan algoritma C4.5 dengan menggunakan prinsip information gain, yaitu berapa banyak informasi yang benar yang dapat diperoleh dari dokumen pelatihan untuk suatu ciri tertentu. Dalam information gain ini dikenal adanya istilah entropy, yang merupakan derajat ketidakpastian dari suatu kondisi[26]. Entropy dituliskan dengan rumus: H(p) = -p log2 p -(1-p)log2(1-p) Sedangkan rumus dari information gain sendiri adalah sebagai berikut: I = 1 –ΣH(p) Conditional Random Field (CRF) merupakan varian dari model diskriptif probabilistik yang memiliki kelebihan dari MEMM tanpa ada persoalan bias label. CRF menggunakan model undirected graph yang digunakan untuk menghitung conditional probability dari nilai pada node output yang dihasilkan untuk dijadikan sebagai node input bagi node yang lain. Sebagai bagian dari proses yang menggunakan metode pembelajaran, secara umum menggunakan pola atau patern untuk dapat mengindentifikasi adanya named entity pada sebuah text. Salah satu yang dapat digunakan untuk mengekstrak patern yang ada pada sekumpulan text dengan menggunakan metode sequetial patern mining(SPM). Metode ini bertujuan mencari keterhubungn antar beberapa kejadian dari sequential event dan mencari uruturutan kejadian pada sebuah sequential event. Pada pengolahan text, sequential event adalah aliran streams text yang ada pada sebuah kalimat dikaitkan dengan struktur dan pola kalimatnya. SPM pertama kali dikemukan oleh [27]. Pendekatan yang bisa digunakan dalam penyelesaian persoalan tersebut antara lain dengan menggunakan algoritma kelompok Apriori (AprioriAll, AprioriSome, DynamicSome) dalam [28], Generalized Sequential Patern[29], SAPDE[30], Freespan [31], PrefixSpan [32],

Seminar Nasional Informatika 2013

MEMISP [33] dan SPIRIT [34] yang menggabungkan dengan kemampuan regular ekspression. Sementara itu pendekatan Hybrid menggabungkan dari model rule-based dengan machine learning. Beberapa penelitian yang dilakukan pada bahasa Inggris dan bahasa-bahasa Eropa lain menunjukkan akurasi yang cukup bagus seperti berikut :  MaxEnt + Rule : Borthwick[5] – 92% fmeasure  MaxEnt + Rule: Edinburgh Univ.– 93.39% f-measure  MaxEnt +HMM + Rule: Srihari et al.[24]–93.5% f-measure. 3. PENDEKATAN NER PADA BAHASA INDONESIA Penggunaan named entity recognition pada Bahasa Indonesia memiliki masalah dan kompleksitas yang secara umum sama dengan yang ada pada bahasa Inggris terutama jika menggunakan pendekatan machine learning. Perbedaan mendasar ada pada saat digunakan metode rule-based untuk penyelesaian ataupun menggunakan pendekatan hybrid model anatara rule-based dan machine learning. Persoalan yang sering dihadapi dalam NER anatara lain adalah tidak adanya konsistensi dari penggunaan huruf kapital, misal sebuah kata ada yang ditulis dalam huruf kapital semua maupun tanpa menggunakan huruf kapital. Hal ini menjadi masalah bagi metode-metode yang secara umum susah dibahas di atas. Pendekatan yang diusulkan menggunakan sequential patern mining dan natural language processing. Metode ini mengadaptasi penelitian yang dilakukan oleh [35]. Ide dasar dari usulan ini adalah menemukan linguistic patern dari data yang dimiliki untuk enghasilkan patern yang dapat digunakan untuk mengektrak patern dari sekumpulan text. Pendekatan ini akan menggunakan unsupervised learning sehingga tidak membutuhkan data berlabel untuk proses pembelajaran. Tahapan proses dari metode yang diusulkan adalah sebagai berikut : 1. Penyiapan data untuk sequential patern mining: Pada langkah ini disiapkan kalimatkalimat yang memiliki named entity di dalamnya untuk dapat digenerate paternnya pada setiap kemunculan entitas. Untuk menghindari banyaknya patern yang dihasilkan maka proses ekstraksi atern hanya dibatasi pada 5 kata sebelum dan sesudah kemunculan entiti. 2. Sequential Patern Mining: Pada langkah ini akan diterapkan algoritma dalam [36] yang ada pada data pembelajaran untuk menghasilkan patern yang dikehendaki.

3.

4.

Patern Maching dan Ekstrak Kandidat: Dataset untuk pengujian disiapkan untuk dilakukan pengujian kesuaian dengan patern yang dihasilkan. Hasilnya akan diurutkan sesuai dengan tingkat confidence dan supportnya. Candidate Prunning: Pada tahap ini candidate entiti yang dihasilkan pada tahap sebelumnya akan disesuaikan dengan menggunakan Part of Speech Tagger(POS) untuk memastikan bahwa tipe entitas yang muncul sesuai dengan struktur yang dilakukan oleh POS. Proses ini dilakukan untuk meningkatkan akurasi dari named entity yang dihasilkan.

4. KESIMPULAN Dari review yang dilakukan pada beberapa metode dalam penyelesaian NER dapat diambil kesimpulan sebagai berikut : 1. Secara garis besar metode penyelesaian NER dapat dikelompokkan ke dalam metode rule based, machine learning dan hybrid. 2. Dalam metode machine learning, beberapa pendekatan yang banyak digunakan adalah HMM, Maximum Entropy, MEMM, Decision Tree dan CRF. 3. Metode hybrid yang memiliki capaian bagus antara lain maximum entropy hybrid dengan rule dan maximum entropy hybrid dengan HMM dan rule. 4. Sebagai metode usulan penyelesaian NER pada Bahasa Indonesai diusulkan penggunaan tahapan penyiapan data untuk sequential patern mining, sequential patern mining, patern maching dan ektrak kandidat serta diakhiri dengan candidate prunning.

DAFTAR PUSTAKA Chincor, N., Brown, E., Ferro, L., dan Robinson, P., 1999, Named Entity Task Definition, Version 1.4 The MITRE Corporation and SAIC. Chincor, N., Brown, E., Ferro, L., dan Robinson, P., 1998, MUC-7 Information Extraction Task Definition, The MITRE Corporation and SAIC. A. Mansouri, L. S. Affendey, A Mamat, Named Entity Recognition Approaches, IJCSNS International Journal of Computer Science and Network Security, VOL.8 No.2, February 2008 Daniel M. Bikel, Scott Miller, Richard Schwartz and Ralph Weischedel. 1997 “Nymble: a highperformance learning name-finder” in the proceedings of the fifth conference on Applied natural language processing, pages

137

Seminar Nasional Informatika 2013

194-201, San Francisco, CA, USA Morgan Kaufmann Publishers Inc. Andrew Borthwick. 1999. “Maximum Entropy Approach to Named Entity Recognition” Ph.D. thesis, New York University. Hideki Isozaki. 2001. “Japanese named entity recognition based on a simple rule generator and decision tree learning” in the proceedings of the Association for Computational Linguistics, pages 306-313. India. Takeuchi K. and Collier N. 2002. “Use of Support Vector Machines in extended named entity recognition” in the proceedings of the sixth Conference on Natural Language Learning (CoNLL-2002), Taipei, Taiwan, China. John D. Lafferty, Andrew McCallum, and Fernando C. N. Pereira. 2001. “Conditional Random Fields:Probabilistic Models for Segmenting and Labeling Sequence Data” in the proceedings of International Conference on Machine Learning, pages 282-289, Williams College, Williamstown, MA, USA. D Kaur, V Gupta, A Survey of Named Entity Recognition in English and othe Indian Language, IJCSI International Journal of Computer Science Issues, Vol. 7, Issue 6, November 2010 ISSN (Online): 1694-0814 R. Grishman. 1995. “The NYU system for MUC6 or Where‟s the Syntax” in the proceedings of Sixth Message Understanding Conference (MUC-6) , pages 167-195, Fairfax, Virginia. Wakao T., Gaizauskas R. and Wilks Y. 1996. “Evaluation of an algorithm for the Recognition and Classification of Proper Names”, in the proceedings of COLING-96. I. Budi, S. Bressan, "Association Rules Mining for Name Entity Recognition", Proceedings of the Fourth International Conference on Web Information Systems Engineering, 2003. D. Appelt, and et. al., “SRI International FASTUS system MUC-6 test results and analysis”, Proceedings of the MUC-6, NIST, MorganKaufmann Publisher, Columbia, 1995. D. Appelt, and et. al., “FASTUS: A finite state processor for information extraction from real-world text”, Proceedings of IJCAI, 1993. L. Iwanska, M. Croll, T. Yoon, and M. Adams, “Wayne state university: Description of the UNO processing system as used for MUC-6”, In Proc. of the MUC-6, NIST, MorganKaufmann Publishers, Columbia, 1995. D.M. Bikel, S. Miller, R. Schwartz, R, Weischedel, "a High-Performance Learning Name-finder", fifth conference on applied natural language processing, PP 194-201, 1998. A. Borthwick, J. Sterling, E, Agichtein, and R. Grishman, “Exploiting diverse knowledge sources via maximum entropy in named entity recognition”, Proceedings of the Sixth

138

workshop on Very Large Corpora, Montreal, Canada, 1998. A. Borthwick, J. Sterling, E. Agichtein and R. Grishman, "NYU: Description of the MENE Named Entity System as Used in MUC-7", In Proceedings of the Seventh Message Understanding Conference (MUC-7), 1998. F. Bechet, A. Nasr and F. Genet, "Tagging Unknown Proper Names Using Decision Trees", In proceedings of the 38th Annual Meeting of the Association for Computational Linguistics, 2000. Y.C. Wu, T.K. Fan, Y.S. Lee, S.J Yen, “Extracting Named Entities Using Support Vector Machines", Spring-Verlag, Berlin Heidelberg, 2006. Collins, Michael and Y. Singer. "Unsupervised models for named entity classification", In proceedings of the Joint SIGDAT Conference on Empirical Methods in Natural Language Processing and Very Large Corpora, 1999. A. Mikheev, C. Grover, M. Moens, "Description OF THE LTG SYSTEM FOR MUC-7", In Proceedings of the seventh Message Understanding Conference (MUC-7), 1998 R. Sirhari, C. Niu, W. Li, "A Hybrid Approach for Named Entity and Sub-Type Tagging" Proceedings of the sixth conference on Applied natural language processing ,Acm Pp. 247 - 254 , 2000. Charles L. Wayne. 1991., “A snapshot of two DARPA speech and Natural Language Programs” in the proceedings of workshop on Speech and Natural Languages, pages 103404, Pacific Grove, California. Association for Computational Linguistics. MacKay, DJC (2003) Information theory, inference and learning algorithms, Cambridge University Press. Chris Manning and Hinrich Schütze, 1999, Foundations of Statistical Natural Language Processing, MIT Press. Cambridge. Agrawal, R. and Srikant, R. 1994. Fast algorithms for mining association rules. In Proc. 20th Int. Conf. Very Large Data Bases, VLDB, J. B. Bocca, M. Jarke, and C. Zaniolo, Eds. Morgan Kaufmann. Agrawal, R. and Srikant, R. 1995. Mining sequential patterns. In Eleventh International Conference on Data Engineering, P. S. Yu and A. S. P. Chen, Eds. IEEE Computer Society Press, Taipei, Taiwan. Srikant, R. and Agrawal, R. 1996. Mining sequential patterns: Generalizations and performance improvements. In Proc. 5th Int. Conf. Extending Database Technology, EDBT, P. M. G. Apers, M. Bouzeghoub, and G. Gardarin, Eds. Vol. 1057. SpringerVerlag.

Seminar Nasional Informatika 2013

Zaki, M. J. 2001. SPADE: An e±cient algorithm for mining frequent sequences. Machine Learning 42. Han, J. and Kamber, M. 2000. Data Mining Concepts and Techniques. Morgan Kanufmann. Pei, J., Han, J., Pinto, H., Chen, Q., Dayal, U., and Hsu, M. C. 2001. Pre¯xspan: Mining sequential patterns e±ciently by pre¯xprojected pattern growth. Int. Conf. on Data Engineering. Lin, M.-Y. and Lee, S.-Y. 2002. Fast discovery of sequential patterns by memory indexing. In Proc. of 2002 DaWaK.

Garofalakis, M. N., Rastogi, R., and Shim, K. 1999. Spirit: Sequential pattern mining with regular expression constraints. In VLDB'99, Proceedings of 25th International Conference on Very Large Data Bases, September 7-10, 1999, Edinburgh, Scotland, UK, M. P. Atkinson, M. E. Orlowska, P. Valduriez, S. B. Zdonik, and M. L. Brodie, Eds. Morgan Kaufmann X Ding, 2011,” Opinion and Entity Mining on Web Content”, Disertation on University of Illionois Chicago, USA Jiawei Han and Micheline Kamber., 2006, Data Mining: Concepts and Techniques, 2nd ed. Morgan Kaufmann Publishers, March

139

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN SELEKSI PENERIMAAN BEASISWA MENGGUNAKAN METODE FUZZY SAW (STUDI KASUS : STMIK POTENSI UTAMA) Rofiqoh Dewi Sistem Informasi, STMIK Potensi Utama Jl. K.L Yos Sudarso, Km.6,5 No.3A Tj. Mulia Medan [email protected]

ABSTRAK Beasiswa merupakan penghasilan tambahan ekonomis bagi penerimanya. Dalam penyeleksian penerimaan beasiswa sangat sulit ditentukan karena belum adanya sistem yang mempermudah bagian akademik untuk menentukan mahasiswa yang berhak mendapatkan beasiswa. Untuk itu seleksi penerimaan beasiswa ini menggunakan metode fuzzy dengan algoritma FMADM fuzzy simple additive weighting (SAW). Dengan metode fuzzy saw digunakan untuk memperhitungkan segala kriteria yang ditetapkan dalam penentuan mahasiswa yang berhak memperoleh beasiswa. Kata kunci : Beasiswa, Sistem Pendukung Keputusan, Metode Fuzzy SAW

1.

Pendahuluan Metode yang dipakai dalam pengambilan keputusan seleksi beasiswa adalah simple additive weighting (SAW), metode tersebut dipilih karena metode SAW merupakan suatu bentuk model pendukung keputusan dimana input utamanya menggunakan konsep dasar mencari penjumlahan terbobot. Penelitian dilakukan dengan mencari nilai bobot untuk setiap kriteria, kemudian dilakukan proses perangkingan yang akan menentukan alternatif optimal yaitu mahasiswa terbaik yang akan dipertimbangkan oleh pengambil keputusan untuk memperoleh beasiswa. 0.1

Puket III

Data User

Data User

0.2

Data Jenis Proses Data Jenis Data Jenis

D2 Jenis 0.3

Data Kriteria Proses Data Kriteria Data Kriteria

D3 Kriteria 0.4

Proses Data Mahasiswa

Konsep dasar metode SAW adalah mencari penjumlahan terbobot dari rating kinerja pada setiap alternatif pada semua atribut. Metode SAW membutuhkan proses normalisasi matriks keputusan (X) ke suatu skala yang dapat diperbandingkan dengan semua rating alternatife yang ada.      rij      

X ij Max i Min

Laporan Hasil Pemilihan Beasiswa

Gambar 1. DFD

140

0.6

Proses Pembuatan Laporan

X ij

Data Mahasiswa Data Mahasiswa

RUMUS

D4 Mahasiswa Proses Perhitungan Fuzzy SAW

....................................... (1)

i

0.5

Data Jenis

xij xij

Keterangan : jika j adalah atribut keuntungan (benefit) jika j adalah atribut biaya (cost) Dimana rij adalah rating kinerja ternormalisasi dari alternatif Ai pada atribut Cj; i=1,2,…,m dan j=1,2,…,n. Nilai preferensi untuk setiap alternatif (Vi) diberikan sebagai : Vi = Nilai Vi yang lebih besar mengindikasikan bahwa alternatif Ai lebih terpilih.

User

Data Mahasiswa

Simple Additive Weighting Method (SAW)

Mahasiswa

Proses Data User

D1

1.

Data Mahasiswa

Laporan Hasil Pengecekan Data Mahasiswa yang aktif

Data Mahasiswa

k=i (wxni)+…+(wxnn)

Prodi

k=i

............................ (2)

Seminar Nasional Informatika 2013

Langkah penyelesaian Fuzzy MADM menggunakan metode SAW : 1. Menentukan criteria yang dijadikan acuan pengambilan keputusan. 2. Menentukan rating kecocokan setiap alternative pada setiap criteria. 3. Membuat matriks keputusan berdasarkan criteria, kemudian melakukan normalisasi matriks berdasarkan persamaan yang disesuaikan dengan jenis atribut sehingga diperoleh matriks ternormalisasi R. Mahasiswa / 4. Hasil akhir diperoleh dari prosesNama perangkingan yaitu penjumlahan dari perkalian matrik ternormalisasi R dengan vector bobot sehingga diperoleh nilai terbesar yang dipilih sebagai alternative terbaik sebagai solusi. (Apriansyah Putra & Dinna Yunika Hardiyanti : 2011 : D17). Hasil perhitungan beasiswa pada STMIK Potensi Utama menggunakan metode Fuzzy SAW. 1. Penentuan Kriteria Kriteria IPK

Benefit

IPK x < 2.5 2.5 < x < 3 3 < x < 3.5 x > 3.5

Konversi 2.5 5 7.5 10

2.

3. No

1

Konversi 10 7.5 5 2.5

4

Benefit

Usia 18 19 20 21 > 22

Konversi 0 2.5 5 7.5 10

0

2

2.5

3

5

4

7.5

>5

10

Penghasi lan Ortu Rp 9.600.000 Rp 12.000.000 Rp 6.000.000

3,2 3,42 3,7

Seme ster

Tangg ungan

Us ia

4

3

20

6

1

21

4

3

20

3,36

Rp 3.600.000

8

4

22

3,32

Rp 8.000.000

6

2

21

Pengkonversian

Penghasilan x < 1.000.000 1.000.000 < x < 3.000.000 3.000.000 < x < 5.000.000 x > 5.000.000

Kriteria Usia

1

IPK

Arbaini (SI)

3

Konversi 0 2 4 6 8 10

Konversi

Yumun Azizah (MI) Ilham Akhyar (TI) Yaumil Chairiah (TI) Meliana Lamminar (SI)

Cost

Semester 2 3 4 5 6 >7

Tanggungan

Prodi

Kriteria Penghasilan Ortu

Benefit

Benefit

Penentuan Alternatif

2

Kriteria Semester

Kriteria Tanggungan

5

Nama Mahasiswa / Prodi Yumun Azizah (MI) Ilham Akhyar (TI) Yaumil Chairiah (TI) Meliana Lamminar (SI) Arbaini (SI)

Minimal / Maksimal

4.

K1

Pengha silan Ortu K2

7,5

2,5

4

5

5

7,5

2,5

8

0

7,5

10

2,5

4

5

5

7,5

5

10

7,5

10

7,5

2,5

8

2,5

7,5

10

2,5

10

7,5

10

IPK

Semes ter

Tang gungan

Usia

K3

K4

K5

Normalisasi No

1 2 3 4 5

Nama Mahasiswa / Prodi Yumun Azi zah (MI) Ilham Akhyar (TI) Yaumil Chairiah (TI) Meliana Lamminar (SI) Arbaini (SI)

IPK K1 7,5/ 10 7,5/ 10 10/ 10

Peng hasilan Ortu K2

Semes ter

Tangg ungan

Usia

K3

K4

K5

2,5/2,5

4/10

5/7,5

5/10

2,5/2,5

8/10

0/7,5

7,5/10

2,5/2,5

4/10

5/7,5

5/10

7,5/ 10

2,5/5

10/10

7,5/7,5

10/10

7,5/ 10

2,5/2,5

8/10

2,5/7,5

7,5/10

141

Seminar Nasional Informatika 2013

5. No

1 2 3

4 5

No 1 2 3

4 5

Normalisasi

Nama Mahasiswa / Prodi Yumun Azi zah (MI) Ilham Akhyar (TI) Yaumil Chairiah (TI) Meliana Lamminar (SI) Arbaini (SI) Nama Mahasiswa / Prodi Yumun Azizah (MI) Ilham Akhyar (TI) Yaumil Chairiah (TI) Meliana Lamminar (SI) Arbaini (SI)

IPK

Pengh asilan Ortu

K1 7,5 /10 7,5/ 10

K2 2,5/ 2,5 2,5/ 2,5

10/ 10

Sem ester

Se me ster

Ta ng gu nga n

Usi a

10

7,5

2

1,6 77

1,2 5

7,5

7,5

4

0,8 3

1,8 75

7,5

3,75

5

2,5

2,5

Us Ia

RA NK

Nama Mahasisw a / Prodi

IPK

K5 5/ 10 7,5/ 10

1

Yaumil Chairiah (TI) Arbaini (SI)

K3

K4

4/10

5/7,5

8/10

0/7,5

2,5/ 2,5

4/10

5/7,5

5/ 10

2

7,5/ 10

2,5/ 5

10/10

7,5/7,5

10/ 10

3

7,5/ 10

2,5/ 2,5

8/10

2,5/ 7,5

7,5/ 10

IPK

Pengh asilan Ortu

Seme ster

Tangg ungan

Usia

0,75

1

0,4

0,666

0,5

0,75

1

0,8

0

0,75

1

1

0,4

0,666

0,5

0,75

0,5

1

1

1

0,75

1

0,8

0,333

0,75

4

5

Meliana Lammina r (SI) Ilham Akhyar (TI) Yumun Azizah (MI)

TOT AL 22,41 6666 67 21,70 8333 33

21,25 7,5

7,5

4

0

1,8 75

7,5

7,5

2

1,6 7

1,2 5

20,87 5 19,91 6666 67

Kesimpulan

6. Weight (Bobot Akhir) Weight (BOBOT) Yang Dibutuhkan IP = 10 Penghasilan = 7,5 Semester = 5 Tanggungan = 2,5 Usia = 2,5

RUMUS k=i ............................ (3)

(wxni)+…+(wxnn)

Peng hasila n Ortu

Tangg ungan

Sebagai penutup dari penulisan skripsi ini, maka ada beberapa hal yang dapat dijadikan kesimpulan, antara lain: 1. Aplikasi ini di bangun dapat membantu memberikan solusi bagi mahasiswa yang berhak memperoleh beasiswa. 2. Aplikasi sistem pendukung keputusan ini dapat diimplementasikan pada komputer. 3. Penggunaan logika fuzzy pada sistem yang nilai inputnya tidak pasti mampu menghasilkan output crisp, karena logika fuzzy memiliki toleransi terhadap data-data yang tidak tepat. 4. Aplikasi sistem seleksi beasiswa ini dapat digunakan sebagai alat bantu bagi pengambil keputusan dengan tetap berbasis pada sistem pendukung keputusan. 5. Aplikasi sistem pendukung keputusan ini dirancang dengan software netbeans 6.5, menggunakan bahasa pemrograman java dan database MySQL.

k=i

No

1

2

3

4 5

142

Nama Mahasisw a / Prodi Yumun Azizah (MI) Ilham Akhyar (TI) Yaumil Chairiah (TI) Meliana Lammina r (SI) Arbaini (SI)

Saran

Peng hasila n Ortu

Se me ster

Ta ng gu nga n

7,5

7,5

2

1,6 7

1,2 5

19,91 6

5

7,5

7,5

4

0

1,8 75

20,87 5

4

10

7,5

2

1,6 7

1,2 5

22,41 6

2

7,5

3,75

5

2,5

2,5

21,25

1

7,5

7,5

4

0,8 3

1,8 75

21,70 8

3

IPK

Usi a

TOT AL

R A N K

Berkaitan dengan telah terselesaikannya penulisan skripsi ini, ada beberapa masukan dan saran-saran yang disampaikan sebagai berikut : 1. Penulis mengharapkan dengan adanya program yang penulis buat dapat memudahkan pekerjaan dalam penerimaan beasiswa. 2. Dalam menjalankan aplikasi ini sebaiknya menggunakan spesifikasi komputer yang tinggi.

Seminar Nasional Informatika 2013

Daftar Pustaka [1] Julianto Lemantara : Rancang Bangun Sistem Pengolahan Administrasi Berbasis Web Pada Kemahasiswaan STIKOM Surabaya : 2008 : 3. [2] Apriansyah Putra & Dinna Yunika Hardiyanti : Penentuan Penerima Beasiswa Dengan Menggunakan Fuzzy MADM : 2011 : D17.

[3] Utdirartatmo. Firrar, Mengolah Database Server MySQL di Linux dan Windows. Hal:1-2 Penerbit : Andi Yogyakarta) [4] Kusumadewi. Sri dan Hartati. Sri. NeuroFuzzy Integrasi Sistem Fuzzy dan Jaringan Syaraf. Graha Ilmu [5] Sulistiani, Sri. Membangun GUI dengan JAVA Netbean 6.5

143

Seminar Nasional Informatika 2013

SISTEM INFORMASI PENANGANAN KLAIM PESERTA PT. ASKES PADA CABANG JAMBI Lucy Simorangkir, S.Kom, M.Kom1, Elzas, S.Kom, M.Kom2, Siti Herlina, S.Kom3 Teknik Informatika, Sekolah Tinggi Manajemen Informatika dan Komputer (STMIK) Nurdin Hamzah Jambi STMIK Nurdin Hamzah Jambi, Jl. Kolonel Abunjani Sipin – Jambi Telepon 0741-668723 [email protected]

ABSTRAK Pemerintah Indonesia di dalam memajukan kesehatan masyarakat terutama kesejahteraan di bidang kesehatan mempunyai suatu program yang disebut Asuransi Kesehatan (ASKES) yaitu program pemerintah dalam memelihara kesehatan yang ditujukan kepada suatu kelompok tertentu yaitu golongan Pegawai Negeri Sipil, penerima pensiun dan keluarganya. Pegawai Negeri Sipil adalah unsur aparatur negara, abdi negara dan abdi masyarakat untuk menyelenggarakan pemerintahan dan melaksanakan pembangunan dalam rangka usaha mencapai tujuan nasional. Kelancaran pembangunan nasional terutama tergantung kepada Pegwai Negeri Sipil. Permasalahan yang diangkat dalam penelitian ini adalah tentang penyelesaian klaim asuransi kesehatan di PT. Askes Cabang Jambi, untuk mengetahui hambatan–hambatan apa dan upaya–upaya apa saja yang dilakukan PT. Askes apabila klaim tidak terpenuhi. PT. Askes Indonesia berupaya untuk memberikan jaminan sosial kepada peserta Asuransi Kesehatan, tetapi dalam hal ini peserta harus mengetahui hak dan kewajibannya serta harus mengikuti peraturan yang ada, oleh karena itu peserta harus memenuhi persyaratan dan prosedur–prosedur yang telah ditetapkan oleh kantor PT. Askes sosial sesuai pedoman secara tertib dan bertanggung jawab. Kata kunci : menangani klaim, klaim asuransi kesehatan

1. Pendahuluan 1.1 Latar Belakang Pada masa era globalisasi sekarang ini perkembangan teknologi khususnya komputer sudah banyak dimanfaatkan pada perusahaan ataupun dibidang ilmu pengetahuan. Dengan demikian peranan teknologi informasi itu sangat penting dalam setiap aspek kehidupan, baik itu dalam bidang ekonomi, ilmu pengetahuan, pemerintah dan bidang teknologi itu sendiri. Bukanlah suatu hal yang berlebihan jika dikatakan bahwa komputer merupakan alat sosial karena kenyataannya teknologi tersebut dipergunakan secara intensif pada berbagai komunitas masyarakat, seperti institusi, organisasi, perusahaan, dunia pendidikan dan sebagainya. Seperti halnya alat-alat sosial lainnya, pemanfaatan teknologi komputer dapat secara langsung maupun tidak langsung berpengaruh terhadap tatanan kehidupan masyarakat yang menggunakannya. Tidak dapat disangkal, salah satu penyebab utama terjadinya era globalisasi yang datangnya lebih cepat dari dugaan semua pihak adalah karena perkembangan pesat teknologi informasi. PPK adalah singkatan dari Pusat Pelayanan Kesehatan dimana fungsi dari Pusat Pelayanan Kesehatan tersebut adalah melayani kesehatan masyarakat salah satunya di kantor Askes. Sakit

144

adalah resiko yang dihadapi setiap orang yang tidak diketahui kapan dan seberapa besar terjadinya resiko tersebut. Oleh karena itu, perlu mengubah ketidakpastian tersebut menjadi suatu kepastian dengan memperoleh jaminan adanya pelayanan kesehatan pada saat resiko itu terjadi [2]. Asuransi Kesehatan adalah suatu program jaminan pemeliharaan kesehatan kepada masyarakat yang biayanya dipikul bersama oleh masyarakat melalui sistem kontribusi yang dilakukan secara pra upaya pemerintah Indonesia dalam rangka memajukan kesehatan masyarakat terutama kesejahteraan di bidang kesehatan mempunyai suatu program yang disebut Asuransi Kesehatan (ASKES) yaitu program pemerintah dalam memelihara kesehatan yang ditujukan kepada suatu kelompok tertentu yaitu Golongan Pegawai Negeri Sipil, Pensiunan Pegawai Negeri Sipil, beserta keluarganya. Asuransi adalah sebuah sistem untuk merendahkan kehilangan financial dengan menyalurkan resiko kehilangan dari seseorang atau badan ke lainnya. Badan yang menyalurkan resiko disebut “tertanggung”, dan badan yang menerima resiko disebut “penanggung” perjanjian antara kedua badan ini disebut kebijakan ini adalah sebuah kontrak legal yang menjelaskan setiap istilah dan kondisi yang dilindungi. Biaya yang dibayar oleh tetanggung kepada penanggung untuk resiko yang di

Seminar Nasional Informatika 2013

tanggung disebut premi, ini biasanya ditentukan oleh penanggung untuk dana yang bisa di klaim di masa depan biaya administratif dan keuntungan. Asuransi dalam undang–undang No.2 Th 1992 tentang usaha perasuransian adalah perjanjian antara dua pihak penanggung mengikatkan diri kepada tertanggung dengan menerima premi asuransi, untuk memberikan penggantian kepada tertanggung karena kerugian, kerusakan atau kehilangan keuntungan yang diharapkan atau tanggung jawab hukum pihak ketiga yang mungkin akan diderita tertanggung, yang timbul dari suatu peristiwa yang tidak pasti atau memberikan suatu pembayaran yang didasarkan atas meninggal atau hidupnya seseorang yang dipertanggungkan [5]. Teknologi informasi yang dalam hal ini kita kaitkan dengan sistem komputerisasi mampu menghasilkan suatu informasi yang cepat dan akurat, ditambah lagi dengan maraknya sistem komputerisasi yang berbasis jaringan yang mampu memberikan suatu layanan informasi yang dapat dimanipulasi oleh pihak-pihak yang membutuhkan dengan melalui akses data secara bersama-sama. Kemudahan-kemudahan yang disebutkan diatas tentulah mampu meningkatkan percepatan informasi dan efektifitas kerja sekaligus mendorong tingginya produktifitas dan kinerja kantor yang menggunakannya.

1.2 Tujuan Adapun yang menjadi tujuan dari dilakukannya penelitian ini adalah : a. Untuk mengetahui sejauh mana prosedurprosedur yang ada dalam menyajikan informasi pada perusahaan tersebut. b. Mengembangkan sistem informasi klaim yang baru dengan menyempurnakan sistem yang lama. c. Untuk membantu pihak perusahaan khususnya PT. ASKES dalam pengembangan sistem informasi pengolahan data klaim anggota. 1.3 Identifikasi Masalah Bagaimana Cara Membangun Sistem Informasi Pusat Pelayanan Masyarakat PT. Askes Jambi Dalam Menangani Klaim Dari Peserta Askes yang lebih baik untuk mempermudah dalam mengolah data tersebut. 1.4 Metode Penelitian Untuk memperoleh data dan informasi yang dibutuhkan dalam penelitian ini, penulis menggunakan metode penelitian sebagai berikut : 1.

Penelitian Lapangan (Field Reseach)

2.

Yaitu penelitian dimana penulis datang langsung ke perusahaan atau kantor yang bersangkutan untuk mendapatkan data yang akurat dan lengkap. Adapun teknik pengumpulan data yaitu : a. Observasi, yaitu penelitian dengan cara mengadakan pengamatan langsung mengenai kegiatan yang dilakukan pimpinan atau karyawan. b. Interview, yaitu penelitian dengan dilakukan wawancara dengan pimpinan maupun karyawan yang dianggap perlu untuk melengkapi data yang diperlukan. Penelitian Kepustakaan (Library Reseach) Teknik ini penulis lakukan untuk menunjang penelitian yaitu dengan membaca buku-buku yang berhubungan dengan objek penelitian.

2. Kajian Pustaka 2.1 Pengertian Sistem Informasi Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu sasaran tertentu [1]. Informasi adalah data yang sudah di olah, di bentuk, atau dimanipulasi sesuai dengan keperluan tertentu. Data adalah faktayang sudah ditulis dalam bentuk catatan atau direkam ke dalam berbagai bentuk media (contohnya komputer) [4]. Sistem Informasi adalah suatu alat untuk menyajikan informasi sedemikian rupa sehingga bermanfaat bagi penerimanya. Tujuannya adalah untuk menyajikan informasi guna pengambilan keputusan pada perencanaan, pemrakarsaan, pengorganisasian, pengendalian kegiatan operasi suatu perusahaan yang menyajikan sinergi organisasi pada proses [1]. 2.2 Pengertian Klaim Klaim adalah tuntutan atas sesuatu yang dianggap menjadi Hak, tuntutan atas sesuatu yang dianggap menyalahi perjanjian atau kontrak [5]. 2.3 Pusat Pelayanan Kesehatan (PPK) Kegiatan pelayanan dalam suatu organisasi mempunyai peranan yang sangat strategis, terutama pada organisasi yang aktivitas pokoknya adalah pemberian jasa. Dalam rangka meningkatkan derajat kesehatan masyarakat banyak hal yang perlu diperhatikan. Salah satu diantaranya yang dianggap mempunyai peranan yang cukup penting adalah penyelenggaraan pelayanan kesehatan. Sesuai dengan peraturan Undang-Undang No. 23 Tahun 1999 tentang Pelayanan Kesehatan. Agar penyelenggaraan pelayanan kesehatan dapat mencapai tujuan yang diinginkan maka pelayanan harus memenuhi

145

Seminar Nasional Informatika 2013

berbagai syarat diantaranya; tersedia dan berkesinambungan, dapat diterima dan wajar, mudah dicapai, mudah dijangkau, dan bermutu [2].

Pimpinan Lap.Klaim Peserta Lap. Klaim Peserta / PPK Lap. Umpan Balik Verifikasi / Bulan Lap.Umpan Balik Verifikasi / PPK

Formulir Pengajuan Klaim Telah Terisi

2.4 Sekilas Tentang Visual Basic 6.0 Visual basic dikembangkan dari bahasa QuickBasic yang berjalan diatas sistem operasi DOS. Versi awal diciptakan oleh Alan Cooper yang kemudian menjualnya ke Microsoft dan mengambil alih pengembangan produk dengan memberi nama sandi “Thunder” . Akhirnya Visual Basic menjadi bahasa pemograman utama di Windows. Visual Basic adalah bahasa pemograman yang evolisioner, baik dalam hal teknik (mengacu pada event dan berorientasi objek) maupun cara operasinya. Sangat mudah untuk menciptakan aplikasi dengan Visual Basic, karena hanya memerlukan sedikit penulisan kode-kode program sehingga sebagian besar kegiatan pemograman dapat difokuskan pada penyelesaian problem utama dan bukan pada pembuatan antar-mukanya. Visual Basic 6.0 tetap menjadi versi yang paling populer karena mudah dalam membuat programnya dan ia tidak menghabiskan banyak Memori (komputer). Visual Basic adalah bahasa pemrograman komputer yaitu berupa perintah atau instruksi-instruksi yang dapat dimengerti komputer untuk menjalankan suatu tugas tertentu [3].

Kartu Askes

Peserta

SISTEM INFORMASI KLAIM PESERTA PADA PT.ASKES CABANG JAMBI

Bag.Admin

Lap. Klaim Peserta Lap.Klaim Peserta/PPK Formulir Pengajuan Klaim Telah Terisi

Kartu Askes Formulir Pengajuan Klaim

Lap.Umpan Balik Verifikasi / Bulan Lap.Umpan Balik Verifikasi/ PPK

PPK

Gambar 1 Diagram Konteks

3. Hasil dan Perancangan 3.1 Data Flow Diagram

Gambar 2 DFD Level 0

Untuk menggambarkan arus data dan alur kerja sistem yang akan dikembangkan pada sistem informasi penanganan klaim peserta Askes ini dengan terstruktur dan jelas maka perlu di buat diagram konteks dari sistem yang dibangun agar mendapatkan gambaran yang lebih jelas lagi mengenai aktivitas-aktivitas apa saja yang ada dalam sistem yaitu dengan menggunakan Data Flow Diagram. Berikut ini merupakan gambar diagram konteks dan DFD Level 0 sistem informasi klaim peserta pada PT. Askes Cabang Jambi.

3.2 Perancangan Basis Data Perancangan basis data dalam pengolahan data klaim peserta pada PT. Askes ada 5 tabel yaitu : 1. Tabel Data Peserta Tabel 1 Data Peserta N Field o Name Type Width Description Primary 1 no_kartu Varchar 14 key nm_peser nama 2 ta Varchar 25 peserta tempat 3 t_lahir Varchar 15 lahir tanggal 4 tgl_lahir Date 8 lahir lakilaki/perem 5 Jk Varchar 20 puan menikah/bl 6 status Varchar 50 m.Menikah alamat 7 alamat Varchar 15 peserta

146

Seminar Nasional Informatika 2013

2. Tabel Data PPK (Pusat Pelayanan Kesehatan) Tabel 2 Data PPK Field No Name Type Width Description 1 kd_ppk Varchar 8 Primary key 2 nm_ppk Varchar 25 nama ppk 3 alamat Varchar 50 alamat ppk

3.3 Relasi Antar Tabel

PPK

*kd_ppk nm_ppk alamat_ppk

Verifikasi

Peserta

3. Tabel Data Pelayanan Tabel 3 Data Pelayanan N o Field Name Type 1

2

kd_akun

Varchar

nm_pelayanan

no_fpk

8

Varchar

4. Tabel Data Pengajuan Tabel 4 Data Pengajuan N Field Type o Name 1

Width

15

Width

Varchar

14

Date

8

Varchar

8

3

tgl_penga juan Kd_ppk

4

no_kartu

Varchar

14

5

Kd_akun

Varchar

8

2

5. Tabel Data Verifikasi Tabel 5 Data Verifikasi Field No Type Name

Width

1

no_SJP

Varchar

20

2

no_fpk

Varchar

14

3

tgl_pelaya Date nan

8

4

no_resep

Varchar

5

5

nm_obat

Varcahar

20

6

b_diajuka n

Currency

8

7

b_verifika si

Currency

8

Descripti on Primary key nama pelayana n

Description Primary key tanggal pengajuan kode ppk Nomor kartu peserta Kode akun

Descripti on Primary key nomor formulir pengajua n tanggal pelayana n nomor resep nama obat biaya yang diajukjan biaya yang disetujui

**no_kartu nm_peserta t_lahir tgl_lahir jk alamat status

Pengajuan *no_fpk kd_ppk no_kartu kd_akun tgl_pengajuan

*no_sjp no_fpk tgl_pelayanan no_resep nm_obat b_diajukan b_disetujui

Pelayanan

*kd_akun nm_pelayanan

Gambar 3 Entity Relationship Diagram Keterangan dari Gambar 2 adalah : * : Primary Key(Kunci Utama) ** : Foreign Key : Relasi One to One : Relasi One to Money

3.4 Hasil / Implementasi Interface Sistem PT. Askes Jambi adalah suatu badan usaha yang dimiliki negara yang berbentuk perseroan terbatas bergerak dibidang perlindungan kesehatan. Sistem yang dibuat salah satunya untuk membantu PT. Askes sehingga lebih mudah dalam proses pencatatan dan penyimpanan data peserta askes yang berobat di pelayanan kesehatan yang telah terdaftar pada PT.Askes cabang Jambi. Sistem informasi yang di buat menggunakan Aplikasi Pemrograman Visual Basic 6.0 merupakan sistem yang dapat digunakan oleh karyawan yang ada di PT. Askes, terutama pada bagian bendahara. Sistem ini dapat digunakan secara praktis, efisien dan mudah dimengerti dalam penggunaanya. Sistem ini dibuat agar PT. Askes lebih mudah dalam proses pembuatan transaksi klaim asuransi dan umpan balik hasil verifikasi klaim. 3.4.1 Tampilan Menu Utama

Gambar 4 Tampilan Menu Utama

147

Seminar Nasional Informatika 2013

3.4.2 Tampilan Input Data Peserta

Gambar 5 Tampilan Input Data Peserta 3.4.3 Tampilan Input Data PPK

3.4.5 Tampilan Input Data Pengajuan Klaim

Gambar 8 Tampilan Input Data Pengajuan Klaim

3.4.6 Tampilan Input Data Verifikasi Klaim

Gambar 6 Tampilan Input Data PPK Gambar 9 Tampilan Input Data Verifikasi Klaim 3.4.4 Tampilan Input Data Pelayanan 3.4.7 Tampilan Laporan Data Klaim Peserta

Gambar 10 Tampilan Laporan Data Klaim Peserta Gambar 7 Tampilan Input Data Pelayanan

148

Seminar Nasional Informatika 2013

3.4.8 Tampilan Laporan Pengajuan Klaim Per PPK

Gambar 11 Tampilan Laporan Data Klaim Per PPK 3.4.9 Tampilan Laporan Umpan Balik Hasil Verifikasi Per PPK

4.

Kesimpulan

Berdasarkan hasil pembahasan sistem informasi penanganan klaim peserta PT. ASKES pada Cabang Jambi dengan menggunakan Aplikasi Microsoft Visual Basic 6.0, maka dapat diambil kesimpulan sebagai berikut : 1. Pada Aplikasi Sistem Informasi Klaim Informasi yang telah dirancang oleh penulis telah berbasiskan database MySql yang berguna untuk menjadikan data menjadi lebih terstruktur dan aman. 2. Dengan sistem yang telah dibangun oleh penulis dapat membantu pihak dari PT.Askes dalam menerima klaim dari PPK yang telah terdaftar di PT.Askes Cabang Jambi . 3. Klaim Informasi yang di terima oleh PT.Askes bisa menjadi jelas perhitungan untuk biaya yang diajukan serta dapat menghasilkan informasi yang cepat, tepat dan akurat.

5. [1]

Daftar Pustaka Amsyah Zulkifli, 2001, Manajemen Sistem Informasi, Jakarta.

[2] Datastudi, 2008, Efektifitas Pelayanan Kesehatan Pada Rumah Sakit Umum. Datastudi. wordpress.com. [3]

[4] Gambar 12 Tampilan Laporan Umpan Balik Hasil Verifikasi Per PPK [5] 3.4.10 Tampilan Laporan Umpan Balik Hasil Verifikasi Per Bulan

Dewobroto Wiryanto, 2003, Aplikasi Sains dan Teknik Dengan Visual Basic 6.0, Jakarta. Jogiyanto, H. M., 2005, Analisis & Desain Sistem Informasi : Pendekatan Terstruktur Teori dan Praktek Aplikasi Bisnis, Yogyakarta, Andi Offset. Sutadji Orie Andari, 2007, Pedoman Pengendalian Pelayanan Kesehatan Askes Sosial PT. ASKES (Persero), Jakarta, PT. ASKES.

Gambar 13 Tampilan Laporan Umpan Balik Hasil Verifikasi Per Bulan

149

Seminar Nasional Informatika 2013

IMPLEMENTASI KRIPTOGRAFI CAESAR CHIPER DALAM PROSES PENYIMPANAN DATA DALAM DATABASE Nita Sari Br Sembiring STMIK Potensi Utama Medan Jl. K.L Yos Sudarso No 3A Medan [email protected]

ABSTRAK Kriptografi adalah ilmu atau seni untuk menjaga sutau pesan atau data. Adapun proses penyandian yang dilakukan adalah dengan menggunakan metode Caesar Chiper. Seiring perkembangan teknologi yang semakin pesat tidak menutup kemungkinan terdapat masalah dari segi keamanan datanya. Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Enkripsi adalah proses yang dilakukan untuk mengamankan sebuah data (plaintext) menjadi data yang tersembunyi (ciphertext). Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Tulisan ini akan membahas tentang algoritma kriptografi caesar untuk membuat penyandian terhadap data. Adapun tahapan yang akan dilakukan adalah dengan mengenkripsi data dan mendekripsikannya kembali jika diperlukan. Sehingga dengan demikian data yang ingin dirahasiakan tetap aman. Kata Kunci : enkripsi, dekripsi, metode Caesar

1. PENDAHULUAN Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. Kriptografi merupakan bagian dari suatu cabang ilmu matematika yang disebut Cryptology. Kriptografi bertujuan menjaga kerahasiaan informasi yang terkandung dalam data sehingga informasi tersebut tidak dapat diketahui oleh pihak yang tidak sah. Dalam dunia kriptografi, data yang akan dirahasiakan disebut plaintekt. Data yang sudah diacak disebut cipherteks. Proses untuk mengkonversi plainteks menjadi cipherteks disebut enkripsi. Proses untuk mengembalikan plainteks dari cipherteks disebut dekripsi. Algoritma kriptografi (ciphers) adalah fungsifungsi matematika yang digunakan untuk melakukan enkripsi dan dekripsi. Diperlukan kunci yaitu kode untuk melakukan enkripsi dan dekripsi. 2. ENKRIPSI Enkripsi yaitu suatu proses pengaman suatu data yang disembunyikan atau proses konversi data ( plaintext ) menjadi bentuk yang tidak dapat dibaca/ dimengerti. Kemajuan di bidang telekomunikasi dan komputer telah memungkinkan seseorang untuk melakukan transaksi bisnis secara cashless, selain itu ia juga dapat mengirimkan informasi kepada temannya

150

secara on-line. Kegiatan-kegiatan tersebut tentu saja akan menimbulkan resiko bilamana informasi yang sensitif dan berharga tersebut diakses oleh orang-orang yang tidak berhak (unauthorized persons). Misalnya, informasi mengenai nomor kartu kredit anda, bila informasi ini jatuh kepada orang-orang yang jahat maka anda harus bersiapsiap terhadap melonjaknya tagihan kartu kredit anda. Enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, namun, hanya organisasi - organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970an enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet, e-commerce, jaringan telepon bergerak dan ATM pada bank. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integrasi dan autentikasi dari sebuah pesan. Untuk menampilkan enkripsi dan kebalikannya dekripsi, digunakan algoritma yang biasa disebut Cipher dengan menggunakan metode serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Pesan chipertext berisi seluruh informasi dari pesan plaintext, tetapi tidak dalam format yang didapat dibaca manusia

Seminar Nasional Informatika 2013

ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi 3.

DEKRIPSI Dekripsi yaitu kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi ( ciphertext ) kembali menjadi data aslinya ( Original Plaintext ) sehingga dapat dibaca/ dimengerti kembali. Pesan yang akan dienkripsi disebut plaintext yang dimisalkan plaintext ( P ), proses enkripsi dimisalkan enkripsi ( E ), proses dekripsi dimisalkan dekripsi ( D ), dan pesan yang sudah dienkripsi disebut ciphertext yang dimisalkan ciphertext ( C ). 4. PROSES ENKRIPSI DAN DEKRIPSI Data atau informasi yang akan dienkripsi (plaintext) diacak oleh suatu kunci yang telah ditentukan kemudian output dari proses enkripsi ( ciphertext ) dikembalikan kebentuk aslinya oleh sebuah kunci yang sama. Proses Enkripsi dan Dekripsi dengan kunci K Fungsi enkripsi E dioperasikan dengan P kemudian menghasilkan C, yang digambarkan seperti notasi berikut: E(P)=C Pada proses dekripsi data yang sudah diproses pada enkripsi ( ciphertext ) melalui proses dekripsi data akan dikembalikan lagi ke dalam bentuk plaintext/ data aslinya, yang digambarkan seperti notasi berikut : D(C)=P Data atau informasi yang telah melalui proses enkripsi dan dekripsi, dimana data yang sudah diacak akan menghasilkan data atau informasi aslinya ( plaintext ), yang digambarkan seperti notasi berikut: D(E(P))=P Algoritma enkripsi digunakan pada saat melakukan proses enkripsi terhadap suatu plaintext dan algoritma dekripsi digunakan pada saat melakukan proses dekripsi terhadap suatu ciphertext. Sedangkan dalam penerapannya algoritma enkripsi dan algoritma dekripsi harus menggunakan kunci untuk membuka dan menutup sandinya, hal ini untuk menjaga keamanan data atau informasi tersebut. Kunci yang dimaksud dapat dilambangkan dengan K. Kunci yang digunakan dapat berupa sebuah angka bernilai kecil atau besar sesuai dengan angka-angka yang telah ditentukan untuk sebagai nilai transformasi matematis yang memetakan plaintext ke ciphertext dan sebaliknya. Ciphertext sangat dipengaruhi oleh keberadaan plaintext dan kuncinya, jadi nilai dari suatu kunci akan mempengaruhi fungsi enkripsi dan dekripsi, sehingga fungsi enkripsi tersebut dapat dinotasikan seperti berikut : Ek ( P ) = C

Bila kunci yang dipakai untuk proses enkripsi sama dengan kunci yang dipakai untuk proses dekripsi, maka dapat digambarkan dengan notasi sebagai berikut : ( Dk ( Ek ) ) = P Keterangan: K:Kunci Ek:KunciEnkripsi Dk : Kunci Dekripsi Konsep dasar inilah yang dipergunakan untuk teknik enkripsi dan dekripsi untuk menjaga Keamanan data dari pihak yang tidak bertanggung jawab atau pihak yang tidak berkepentingan. 5. METODE CAESAR CHIPER Algoritma substitusi tertua yang diketahui adalah Caesar cipher yang digunakan oleh kaisar Romawi , Julius Caesar (sehingga dinamakan juga casear cipher), untuk mengirimakan pesan yang dikirimkan kepada gubernurnya. Algoritma yang digunakan dalam program kriptografi ini adalah algoritma Caesar chipper. Di dalam cipher substitusi setiap unit plainteks diganti dengan satu unit cipherteks. Satu “unit” di sini berarti satu huruf, pasangan huruf, atau dikelompokkan lebih dari dua huruf. [1] Cara kerja Caesar chipper adalah sebagai berikut : Misalkan: a b c d e f g h…………………………….z 1 2 3 4 5 6 7 8…………………………..26 sehingga cara menyandikannya adalah cukup kita menambahkan nomor yang mewakili tiap-tiap alphabet sehingga jadilah sebuah urutan abjad yang baru.misalkan kita akan mengenkripsi suatu huruf a. Jika diberikan suatu rumus substitusi Sn=n+3, maka untuk mencari nilai enkripsinya adalah : Sn = n+3 »» Sn = 1+3 = 4 Dimana n = urutan yang terdapat pada huruf a tersebut. Sehingga setelah di enkripsi maka huruf a akan berubah menjadi huruf d ( urutan ke empat dari deretan huruf sebelumnya). Atau dapat juga disimpulkan dengan cara lompat tiga langkah ke depan setelah huruf yang ingin dienkripsi.

Gambar 1. Contoh proses Caesar chiper 6.

PENGEMBANGAN METODE CAESAR CHIPER Pengembangan yang dapat dilakukan dari metode Caesar chipper ini adalah dengan cara mengkonversi terlebih dahulu setiap karakter ke

151

Seminar Nasional Informatika 2013

dalam bilangan biner. Setelah diperoleh hasil konversinya maka berdasarkan rumus substitusi sebelumnya bilangan tersebut melakukan pergeseran 3 langkah ke kanan untuk proses enkripsi. Sedangkan untuk peruses dekripsinya adalah dengan cara sebaliknya yaitu pergeseran 3 langkah ke kiri. Setelah diperoleh hasil pergeseran tersebut, maka bilangan biner yang mengalami pergeseran tersebut akan di ubah ke dalam bilangan decimal. Dan dari hasil bilangan decimal tersebut maka bilangan tersebut dikodekan ke dalam bentuk ASCII. Sehingga hasil pengkodean tersebut adalah hasil dari enkripsi untuk pergeseran ke kanan dan dekripsi untuk pergeseran ke kiri. Sebagai contoh kita akan mengenkripsikan kata NITA. Maka kita dapat mengenkripsikannya dengan cara :

Gambar 1. Teknik pergeseran bilangan

Tabel 1. Proses konversi bilangan Huruf/Karakter Bilangan desimal N 78 I 73 T 84 A 65

Proses dekripsi dilakukan dengan cara membalikkan proses enkripsi, yaitu melakukan pergeseran tiga langkah ke kiri pada bilangan biner dari suatu karakter tertentu. Dari hasil pergeseran tersebut maka akan dikembalikan lagi ke dalam bilangan decimal. Dari dilangan decimal maka akan dikodekan ke dalam bentuk ASCII. Dari hasil tersebut akan dihasilkan kembali kata NITA.

Bilangan biner 01001110 01001001 01010100 01000001

Cara yang pertama adalah dengan mengubah karakter atau huruf ke dalam bilangan desimal, sebagai contoh N di dalam bilangan desimalnya adalah 78. Nilai 78 tersebut kemudian dikonversikan ke dalam bentuk bilangan biner sehingga menjadi 0 1 0 0 1 1 1 0. Selanjutnya bilangan biner 0 1 0 0 1 1 1 0 melakukan pergeseran tiga langkah ke kanan. Sehingga bilangan binernya berubah menjadi 1 1 0 0 1 0 0 1. Bilangan biner yang sudah mengalami pergeseran ke kanan tersebut selanjutnya di ubah lagi ke dalam bentuk bilangan decimal dan dari bilangan desimalnya maka dikodekan ke dalam ASCII. Sehingga hasil pengkodean tersebut merupakan hasil dari enkripsinya. Lakukan proses yang sama untuk karakter selanjutnya. Sehingga diperoleh : Tabel 2. Hasil enkripsi Hasil Bilangan pergeseran biner bilangan biner 01001110

11001001

Bilangan desimal

Kode ASCII (hasil enkripsi)

105

É

01001001 00101001 41 ) 01010100 10001010 138 Š 01000001 00101000 40 ( Adapun cara pergeseran bilangan biner tersebut dapat dilihat dari gambar berikut.

152

01001110

110010011 1

Penjelasan lain dari teknik ini adalah sebagai berikut : Bilangan biner N = 01001110 Lakukan 3 pergeseran ke kanan, maka hasilnya : Geser 1 : 00100111. Geser 2 : 10010011 Geser 3 : 11001001.

7. 1. 2. 3.

4.

KESIMPULAN Adapun kesimpulan yang diperoleh yaitu : Algoritma Caesar chipper merupakan salah satu teknik dalam kriptografi. Algoritma Caesar chiper dilakukan dengan cara substitusi atau pergantian. Dalam makalah ini Caesar chipper diterapkan untuk melakukan pergerseran pada bilangan biner dari setiap karakter. Proses dekripsi dilakukan dengan cara membalikkan pergeseran pada proses enkripsi.

DAFTAR PUSTAKA Fahmi,Husni &Haret Faidah, Tutorial Kriptografi Klasik dan Penerapannya dalam Visual Basec.Net, 2006, Ilmu Komputer.com. Putra, Bayu Surgawi, Perancangan Dan Implementasi Kriptografi Simetrik Guna Mengamankan Data Sms (Short Messaging Service) Pada Symbian Phone, Fakultas Teknik dan Ilmu Komputer, Jurusan Teknik Informatika, UNIKOM Program Kriptografi Dengan Metode Caesar, Affine, Monoalfabetik dan Polialfabetik _ Krian-sda.htm.

Seminar Nasional Informatika 2013

SISTEM PENDUKUNG KEPUTUSAN PENERIMA BANTUAN DANA UNIT KEGIATAN MAHASISWA (UKM) STMIK NURDIN HAMZAH JAMBI Novhirtamely Kahar, ST.1, Evi Ariyagi Sitompul, S.Kom.2 1,2

Program Studi Teknik Informatika STMIK Nurdin Hamzah Jln. Kolonel Abunjani – Sipin Jambi 1

[email protected]

ABSTRAK Unit Kegiatan Mahasiswa (UKM) adalah wadah aktivitas kemahasiswaan untuk mengembangkan minat, bakat dan keahlian tertentu bagi para anggota-anggotanya. Setiap UKM di STMIK Nurdin Hamzah saling bersaing untuk menerima dana yang diberikan dari pihak kampus. Pemilihan pemberian bantuan dana erat kaitannya dengan pengambilan keputusan yang melibatkan banyak kriteria. Penelitian ini bertujuan untuk membangun suatu sistem yang bisa mendukung pengambilan keputusan penerima dana bantuan bagi UKM STMIK Nurdin Hamzah dengan metode Fuzzy Multi Criteria Decision Making (FMCDM), sehingga keputusan yang dihasilkan sesuai dengan keriteria yang telah ditentukan dan tidak memihak ke salah satu UKM. Sistem ini dibangun menggunakan bahasa pemrograman Delphi 7.0 dengan data masukan adalah data UKM, kriteria, rating kepentingan, dan rating kecocokan, sedangkan outputnya adalah informasi hasil perhitungan dan UKM terbaik penerima bantuan dana. Pengambilan keputusan berdasarkan kriteria penilaian terhadap proposal yang diajukan setiap UKM. Dengan dibangunnya sistem ini maka diharapkan dapat memudahkan dan mempercepat pihak kampus terutama Wakil Ketua Bidang Kemahasiswaan dalam proses pengambilan keputusan UKM yang berhak menerima bantuan dana. Kata kunci : UKM, Bantuan Dana, FMCDM, Kriteria, Delphi 7.0 1.

PENDAHULUAN

Organisasi mahasiswa intrakampus adalah organisasi mahasiswa yang memiliki kedudukan resmi di lingkungan perguruan tinggi dan mendapat pendanaan kegiatan kemahasiswaan dari pengelola perguruan tinggi dan atau dari Kementerian/Lembaga. Bentuknya dapat berupa Ikatan Organisasi Mahasiswa Sejenis (IOMS), Unit Kegiatan Mahasiswa (UKM) atau Badan Eksekutif Mahasiswa (BEM) [11]. UKM di STMIK Nurdin Hamzah Jambi terdiri dari beberapa kelompok minat, yaitu di bidang pencinta alam, pendidikan, kesehatan, kesenian, olah raga, dan keagamaan. Setiap UKM berhak mendapatkan dana bantuan kegiatan sesuai dengan program kerja masing-masing. Permohonan bantuan dana tersebut diajukan dengan menyampaikan proposal dan akan diseleksi oleh wakil ketua bidang kemahasiswaan serta mendapat persetujuan dari tingkat pimpinan. Pemberian bantuan dana kepada UKM selama ini melalui proses seleksi yang ketat karena setiap program kegiatan yang diusulkan dirasa sangat penting sehingga butuh waktu yang lama untuk memutuskan proposal yang lulus seleksi. Selain itu banyaknya beban kerja pihak pimpinan terkadang mengakibatkan tertundanya proses seleksi proposal kegiatan UKM yang

diajukan. Akibatnya jika dana yang diajukan mengalami keterlambatan, maka kegiatan yang akan dilaksanakan menjadi tertunda. Proses seleksi proposal kegiatan UKM berdasarkan pada beberapa kriteria yang ditetapkan oleh pihak pimpinan kampus, mengacu pada pedoman program bantuan dana untuk kegiatan kemahasiswaan dari Dikti (Direktorat Pendidikan Tinggi). Penelitian ini bertujuan untuk membangun perangkat lunak Sistem Pendukung Keputusan (SPK) Penerima Bantuan Dana Unit Kegiatan Mahasiswa (UKM) STMIK Nurdin Hamzah Jambi, sehingga dengan aplikasi ini diharapkan dapat membantu pihak pimpinan dalam proses seleksi proposal kegiatan yang lulus untuk menerima bantuan dana dari kampus berdasarkan kriteria seleksi yang telah ditetapkan oleh pihak kampus, serta proses seleksi menjadi tidak tertunda, lebih cepat, dan memudahkan pihak pimpinan dalam pengambilan keputusan. 2.

LANDASAN TEORI

1.1 Sistem Pendukung Keputusan Sistem pendukung keputusan (Decision Support Systems disingkat DSS) adalah bagian dari sistem informasi berbasis komputer termasuk sistem berbasis pengetahuan (manajemen pengetahuan) yang dipakai untuk mendukung

153

Seminar Nasional Informatika 2013

pengambilan keputusan dalam suatu organisasi atau perusahaan. Dapat juga dikatakan sebagai sistem komputer yang mengolah data menjadi informasi untuk mengambil keputusan dari masalah semi-terstruktur yang spesifik [5]. DSS biasanya dibangun untuk mendukung solusi atas suatu masalah atau untuk mengevaluasi suatu peluang. DSS yang seperti itu disebut aplikasi DSS. Aplikasi DSS menggunakan data, memberikan antarmuka yang mudah dan dapat menggabungkan pemikiran pengambil keputusan [4]. Dalam pemrosesannya, SPK dapat menggunakan bantuan dari sistem lain seperti Artificial Intelligence, Expert Systems, Fuzzy Logic, dan lain-lain. 1.2 Fuzzy Multi Criteria Decision Making Fuzzy Multi Criteria Decision Making (FMCDM) adalah suatu metode pengambilan keputusan yang bertujuan untuk menetapkan alternatif keputusan terbaik dari sejumlah alternatif berdasarkan beberapa kriteria tertentu yang akan menjadi bahan pertimbangan. Beberapa pilihan yang akan digunakan dalam FMCDM yaitu [6]:  Alternatif, adalah objek-objek yang berbeda dan memiliki kesempatan yang sama untuk dipilih oleh pengambil keputusan.  Atribut, atau karakteristik, yaitu komponen atau kriteria keputusan.  Konflik antar kriteria, misalnya kriteria benefit (keuntungan) akan mengalami konflik dengan kriteria cost (biaya). Kategori benefit bersifat monoton naik, artinya alternatif yang memilki nilai lebih besar akan dipilih. Sebaliknya, pada kategori cost bersifat monoton turun, alternatif yang memiliki nilai lebih kecil akan lebih dipilih [8].  Bobot keputusan, menunjukkan kepentingan relatif dari setiap kriteria, W = (W1, W2, ... Wn).  Matriks keputusan, suatu matriks keputusan X yang berukuran m x n, berisi elemenelemen Xij, yang merepresentasikan Rating dari alternatif Ai, (i=1,2,...m) terhadap kriteria Cj, (j=1,2,....,n). 1.3 Langkah Penyelesaian FMCDM Ada 3 langkah penting penyelesaian yang harus dilakukan [7], yaitu: 2.3.1 Representasi Masalah a. Identifikasi tujuan keputusan, direpresentasikan dengan bahasa alami atau nilai numeris sesuai dengan karakteristik dari masalah tersebut. b. Identifikasi kumpulan alternatif keputusannya. Jika ada n alternatif, maka dapat ditulis sebagai A = {Ai | i = 1,2, ..., n}.

154

c. Identifikasi kumpulan kriteria. Jika ada k kriteria, maka dapat dituliskan C = {Ct | t = 1,2, ..., k}. d. Membangun struktur hirarki keputusan. 2.3.2 Evaluasi Himpunan Fuzzy a. Memilih himpunan rating untuk bobot-bobot kriteria, dan derajat kecocokan setiap alternatif dengan kriterianya. Himpunan rating terdiri atas 3 elemen, yaitu: 1) Variabel linguistik (x) yang merepresentasikan bobot kriteria, dan derajat kecocokan setiap alternatif dengan kriterianya; 2) T(x) yang merepresentasikan rating dari variabel linguistik; 3) Fungsi keanggotaan yang berhubungan dengan setiap elemen dari T(x). Setelah menentukan himpunan rating, maka harus ditentukan fungsi keanggotaan untuk setiap rating dengan menggunakan fungsi segitiga. b. Mengevaluasi bobot-bobot pada setiap kriteria dan derajat kecocokan dari setiap alternatif terhadap kriteria. c. Mengagregasikan bobot-bobot kriteria, dan derajat kecocokan setiap alternatif dan kriterianya dengan metode mean. Penggunaan operator mean, Fi dirumuskan pada Persamaan (1) sbb.:

 1  S i1  W1   S i 2  W2   ...     k  S ik  Wk  

Fi  

(1) Dengan cara mensubstitusikan Sit dan Wt dengan bilangan Fuzzy segitiga, Sit = (oit, pit, qit); dan Wt = (at, bt, ct); maka Ft dapat didekati sebagai Persamaan (2): Fi  Yi , Qi , Z i  (2) Dengan

Yi , Qi , Z i  seperti di Persamaan (3),

(4), dan (5) :

1 k Yi    oit , a i  (3)  k  t 1



1 k Qi     p it , bi  (4)  k  t 1



1 k Z i    q it , ci  (5)  k  t 1



Dimana, i = 1,2,3,…,n. 2.3.2 Seleksi Alternatif Optimal Memprioritaskan alternatif keputusan berdasarkan hasil agregasi untuk proses perangkingan alternatif keputusan dengan menggunakan metode nilai total integral. Misalkan F adalah bilangan fuzzy segitiga, F = (a, b, c), maka nilai total integral dapat dirumuskan sebagai Persamaan (6) berikut:

Seminar Nasional Informatika 2013

I T F   

1 2

 c  b  1    a  (

6) Nilai  adalah indeks keoptimisan yang merepresentasikan derajat keoptimisan bagi pengambil keputusan (0≤≤1). Apabila nilai  semakin besar mengindikasikan bahwa derajat keoptimisannya semakin besar. Memilih alternatif keputusan dengan prioritas tertinggi sebagai alternatif yang optimal. Gambar 1. Struktur Hirarki Masalah 2. METODE PENELITIAN 2.1 Pengumpulan Data Teknik pengumpulan data dilakukan dengan wawancara langsung kepada pengurus UKM dan Wakil Ketua Bidang Kemahasiswaan di STMIK Nurdin Hamzah Jambi. Selain itu data diperoleh dari sumber-sumber tertulis baik tercetak maupun elektronik. Adapun data yang diperoleh sebagai data masukan adalah data proposal sebagai alternatif, kriteria seleksi, dan input data fuzzy. Sedangkan keluarannya adalah hasil rekomendasi proposal yang lulus seleksi sebagai penerima bantuan dana bagi UKM. Adapun langkah penyelesaiannya adalah sebagai berikut : 3.1.1 Representasi Masalah (Tahap Input Data) a. Tujuan keputusan ini adalah seleksi penerima bantuan dana UKM di STMIK Nurdin Hamzah Tahun 2013. b. Ada 5 altenatif kegiatan UKM yang diseleksi :  A1= Makopala Dimitri : Kemah Konservasi Alam Kerinci  A2 = Iptek : Workshop Robotika Bagi Seluruh Mahasiswa STMIK  A3 = Korps Sukarelawan : Aksi Donor Darah Mahasiswa Se-Kota Jambi  A4 = Kreasistik : Festival Tari Daerah SeKota Jambi  A5 = Forkalam Al-kahfi : Training Motivasi Bagi seluruh Mahasiswa STMIK c. Ada 6 kriteria keputusan yang diberikan yaitu :  C1 = Latar Belakang dan Tujuan Kegiatan  C2 = Hasil Yang Akan Dicapai  C3 = Deskripsi Kegiatan Relevan Yang Akan Dilaksanakan  C4 = Rencana Pembiayaan  C5 = Rencana Keberlanjutan Kegiatan  C6 = Bukti Pelaksanaan Kegiatan Yang Akan Dilaksanakan Penentuan kriteria berdasarkan pada kebijakan pimpinan yang mengacu pada Dikti. d. Struktur hirarki masalah tersebut digambarkan pada Gambar 1. berikut:

3.1.2 Evaluasi Himpunan Fuzzy Dari AlternatifAlternatif Keputusan (Tahap Proses) a. Variabel-variabel linguistik yang merepresentasikan bobot kepentingan untuk setiap kriteria, adalah : T (kepentingan) W = {ST, T, C, R, SR} dengan: ST = Sangat Tinggi, T = Tinggi, C = Cukup, R = Rendah, dan SR = Sangat Rendah. b. Sedangkan derajat kecocokan alternatifalternatif dengan kriteria keputusan adalah: T (kecocokan) S = {SB, B, C, K, SK}, dengan SB = Sangat Baik, B = Baik, C = Cukup, K = Kurang, dan SK = Sangat Kurang. c. Fungsi keanggotaan untuk setiap elemen direpresentasikan dengan menggunakan bilangan fuzzy segitiga sebagai berikut: ST = SB = (0,75; 1; 1) T =B = (0,5; 0,75; 1) C =C = (0,25; 0,5; 0,75) R =K = (0; 0,25; 0,5) SR = SK = (0; 0; 0,25) d. Rating untuk setiap kriteria keputusan yang ditunjukkan pada Tabel 1. dan derajat kecocokan alternatif terhadap kriteria keputusan yang ditunjukkan pada Tabel 2., diberikan oleh pengambil keputusan. Tabel 1. Rating Keputusan Kriteria Rating Kepentingan

C1 T

C2 ST

C3 R

C4 C

C5 T

C6 C

Tabel 2. Derajat Kecocokan Alternatif Terhadap Kriteria Keputusan Alternatif A1 A2 A3 A4 A5

C1 C SB C B C

Rating Kecocokan C2 C3 C4 C5 SB K SB B B K B C C B SB B K C C B SB B C K

C6 C B C SB B

e. Mensubstitusikan Sit dan Wt dengan bilangan fuzzy segitiga ke setiap variabel linguistik ke dalam persamaan, diperoleh nilai kecocokan fuzzy sebagaimana Tabel 3. berikut: Tabel 3. Index Kecocokan Fuzzy Alternatif

Y

Index Kecocokan Fuzzy Q

Z

155

Seminar Nasional Informatika 2013

A1 A2 A3 A4 A5

0,19791 0,1875 0,13541 0,125 0,14583

0,45833 0,44791 0,39583 0,375 0,39583

0,71875 0,75 0,71875 0,69791 0,67708

Indeks kecocokan fuzzy untuk setiap alternatif dihitung menggunakan rumus seperti Persamaan (3), (4), dan (5). 3.1.3 Seleksi Alternatif Optimal (Tahap Output) a. Mensubstitusikan indeks kecocokan Fuzzy dengan mengambil derajat keoptimisan (α) = 0,8, maka akan diperoleh nilai total integral yang dihitung dengan rumus seperti Persamaan (6) sbb: A1 = 0,53645; A2 = 0,542708; A3 = 0,49895; A4 = 0,479166; A5 = 0,48333. b. Hasil : Alternatif “A2” mempunyai nilai total integral terbesar sehingga terpilih sebagai prioritas utama penerima bantuan dana UKM.

Pada tahap implementasi dilakukan penulisan sintaks program dengan menggunakan Bahasa Pemrograman Delphi, yaitu bahasa pemrograman yang dirilis oleh Borland International sebagai pengembangan bahasa Pascal yang bersifat Visual. [9]. Adapun Hasil implementasi adalah sebagai berikut : 3.1 Representasi Masalah Terdiri dari form Tujuan Keputusan sebagaimana Gambar 3., form ini digunakan untuk mengisi tujuan keputusan.

Gambar 3. Antarmuka Tujuan Keputusan Untuk mengisi data alternatif penerima bantuan dana UKM terlebih dahulu mengisi jumlah alternatif, sebagaimana Gambar 4.:

2.2 Perancangan Sistem Perancangan sistem dapat digambarkan dengan Data Flow Diagram (DFD), seperti Gambar 2. Terdiri dari entitas Admin (staf pimpinan STMIK), dan UKM; proses input data master, perhitungan FMCDM, rekomendasi dan proses laporan; serta tabel data master, hasil perhitungan dan hasil rekomendasi.

Admin

Data kegiatan UKM

Data Altenatif

Data Alternatif

d1 Alternatif

Data Kriteria

Proposal Kegiatan

d2 Kritreria

Data Kriteria

1P Input Data

Data Kepentingan

d3 Kepentingan

Data Kecocokan

2P

Untuk mengisi data kriteria pengambilan keputusan, yaitu komponen seleksi proposal terlebih dahulu mengisi jumlah kriteria berdasarkan kebijakan pimpinan, sebagaimana Gambar 5.:

d4 Kecocokan

Data Kecocokan

Perhitungan agregasi bobot pada setiap kriteria dan derajat kecocokan dari alternatif

Gambar 4. Antarmuka Input Data Alternatif

Data Kepentingan Nilai Agregasi

UKM

Backup hasil rekomendasi

d5 Agregasi

Hitung Agregasi Dengan Derajat Keoptimisan

3P Hitung nilai total integral berdasarkan nilai agregasi

Gambar 5. Antarmuka Input Data Kriteria Nilai T. Integral

d6 Integral 4P Nilia T Integral Terbesar

Rekomendasi Keputusan rekomendasi

Hasil Rekomendasi Lap. Hasil Rekomendasi

5P Laporan

Gambar 2. DFD Level 0 Sistem

3.

156

HASIL DAN PEMBAHASAN

d7 H.Rekomendasi

4.2 Evaluasi Himpunan Fuzzy Terdiri dari form Variabel Kepentingan sebagaimana Gambar 6., terlihat 5 (lima) himpunan fuzzy kepentingan untuk setiap alternatif dan digambarkan dalam bentuk kurva segitiga. Himpunan fuzzy kepentingan dapat diubah.

Seminar Nasional Informatika 2013

Gambar 9. Antarmuka Input Rating Kecocokan Gambar 10. merupakan tampilan hasil substitusi derajat kecocokan alternatif dan bobot alternatif dengan bilangan fuzzy segitiga sehingga diperoleh indeks kecocokan fuzzy untuk setiap alternatif.

Gambar 6. Antarmuka Variabel Kepentingan Pada Gambar 7. terlihat 5 (lima) himpunan fuzzy kecocokan dan digambarkan dalam bentuk kurva segitiga. Himpunan fuzzy kecocokan dapat diubah.

Gambar 10. Antarmuka Indeks Kecocokan Fuzzy 4.3 Seleksi Alternatif Gambar 11. Merupakan tampilan hasil substitusi indeks kecocokan fuzzy derajat keoptimisan = 0,8 ke dalam Metode Total Integral.

Gambar 7. Antarmuka Variabel Kecocokan Gambar 8. merupakan tampilan masukan rating kepentingan berdasarkan alternatif keputusan. Rating kepentingan terdiri dari 5 pilihan. Gambar 11. Antarmuka Nilai Total Integral

Gambar 8. Antarmuka Input Rating Kepentingan Gambar 9. merupakan tampilan masukan rating kecocokan berdasarkan 157 alternatif penerima bantuan dana UKM terhadap alternatif keputusan. Rating kecocokan terdiri dari 5 pilihan.

Terlihat bahwa UKM Iptek memiliki nilai total integral tertinggi dari semua alternatif, maka UKM yang menjadi prioritas utama sebagai Penerima Bantuan Dana adalah Iptek dengan kegiatan Workshop Robotika Bagi Seluruh Mahasiswa STMIK. 4.

KESIMPULAN DAN SARAN

Berdasarkan hasil implementasi dan pembahasan dari aplikasi yang dibangun, dapat disimpulkan sebagai berikut :

157

Seminar Nasional Informatika 2013

a. Metode Fuzzy MCDM dapat digunakan dengan baik untuk membangun aplikasi sistem pendukung keputusan dalam menentukan proposal kegiatan UKM penerima bantuan dana dari STMIK Nurdin Hamzah Jambi. b. Pada metode FMCDM, penggunaan nilai derajat keoptimisan (α) dapat dipilih mulai dari 0 hingga 1. Berapapun nilai α yang digunakan akan menunjukkan hasil perhitungan atau keputusan yang sama. c. Metode FMCDM banyak digunakan pada aplikasi sistem pengambilan keputusan, karena kriteria pada metode ini dapat diukur secara kuantitatif, yaitu evaluasi kriteria dilakukan melalui tahap perhitungan yang melibatkan angka dalam prosesnya. d. Aplikasi yang dibangun dapat digunakan sebagai alat bantu atau sarana penunjang untuk mendukung keputusan dalam penentuan proposal kegiatan UKM yang berhak menerima bantuan dana berdasarkan ketetapan kriteria seleksi yang telah ditentukan oleh pimpinan. e. SPK yang dibangun dapat meningkatkan efektivitas dan produktivitas pengambilan keputusan bagi pihak pimpinan STMIK Nurdin Hamzah. Dari aplikasi yang dibangun, penulis menyarankan : a. Aplikasi SPK ini sebaiknya dioperasikan oleh pengguna yang telah dilatih terlebih dahulu agar tidak terjadi kesalahan masukan data. b. Setiap kali melakukan proses pengambilan keputusan, sebaiknya data hasil perhitungan disimpan karena aplikasi yang dibangun menyediakan fasilitas penyimpanan. c. Sistem aplikasi ini dapat dikembangkan menjadi aplikasi berbasis web sehingga bisa digunakan oleh pengambil keputusan di Sekolah Tinggi atau Universitas lainnya. d. Untuk membangun aplikasi ini dibutuhkan kemampuan matematika yang tinggi, karena model yang dikembangkan sangat kompleks.

158

e. Pada kasus yang sama dapat dicoba untuk menggunakan metode lain, seperti metode FMADM, AHP, Fuzzy AHP, dan lain-lain. DAFTAR PUSTAKA: [1]

Astika, 2010, Sistem Pendukung Keputusan Berbasis MCDM, http://astika.web.ugm. ac.id/mcdm/ home.php?mode=about, diakses tanggal 24 Februari 2010. [2] Dikti, 2011, Pedoman Program Bantuan Dana Untuk Kegiatan Kemahasisswaan, http://2011.web. dikti.go.id/index.php?option= com_content&view=article&id=1849%3Apedo man-program-bantuan-dana-untuk-kegiatankemahasiswaan&catid=49&Itemid=264&limitsta rt=3, diakses tanggal 29 Mei 2013. [3] Kahar Novhirtamely, Nova Fitri, 2011, Aplikasi FMCDM Untuk Optimalisasi Penentuan Lokasi Promosi Produk, Teknik Informatika FTI UII, Prosiding SNATI. [4] Kusrini, 2007, Konsep dan Aplikasi Sistem Pendukung Keputusan, Yogyakarta, Andi. [5] Kusumadewi, Sri., 2004, Aplikasi Logika Fuzzy Untuk Pendukung Keputusan, Yogyakarta, Graha Ilmu. [6] Kusumadewi, Sri., 2004, Penyelesaian Masalah Optimasi Dengan Tenik-Teknik Heuristik, Yogyakarta, Graha Ilmu. [7] Kusumadewi, Sri, dkk., 2006, Fuzzy Multi Atribut Decision Making (FUZZY MADM), Yogyakarta, Graha Ilmu. [8] Kusumadewi, Sri., 2008, Petaka Fuzzy MCDM, http://cicie.wordpress.com/2008/07/01/petakafuzzy-mcdm, diakses tanggal 1 Juli 2008. [9] Pranata, Antony., 2003, Pemrograman Borland Delphi 6 (edisi 4), Yogyakarta, Andi. [10] Widyagama, 2010, Logika Fuzzy, http://k12008. widyagama.ac.id/ai/diktatpdf/Logika_Fuzzy.pdf, diakses tanggal 24 Februari 2010. [11] Wikipedia, Organisasi Mahasiswa di Indonesia, http://id.wikipedia.org/wiki/Organisasi_mahasis wa_di_Indonesia, diakses tanggal 1 Juni 2013.

Seminar Nasional Informatika 2013

IDENTIFIKASI AREA TUMOR PADA CITRA CT-SCAN TUMOR OTAK MENGGUNAKAN METODE EM-GMM Lestari Handayani,S.T., M.Kom1, Muhammad Safrizal, S.T., M.Cs2, Rohani, ST 3 1,2,3

Teknik Informatika, Sains dan Teknologi, Universitas Islam Negeri Sultan Syarif Kasim Riau Jln. H. Soebrantas KM. 15, 28293 [email protected], [email protected], [email protected]

ABSTRAK Tumor otak merupakan penyakit yang sangat berbahaya bahkan mematikan terlihat dari survei-survei setiap tahunnya, karena tumor otak tersebut menyerang organ paling vital pada manusia. Berdasarkan gejala-gejala tumor yang ditimbulkan maka sebaiknya dilakukan pemeriksaan lanjutan untuk mengetahui kondisi penderita, salah satunya melalui pemeriksaan CT Scan. Pemeriksaan tersebut belum pasti bisa mendiagnosis, menganalisa kondisi serta letak atau area dari tumor tersebut, hanya sebagai pegangan untuk melakukan tindakan lanjutan pada penderita, seperti operasi dan pengobatan. Pada penelitian ini dilakukan uji performance dari metode algoritma Expectation Maximization Gaussian Mixture Model (EM-GMM) dalam penentuan letak atau area tumor dari data CT Scan tumor otak. Berdasarkan hasil eksperimen metode EMGMM dapat membagi citra ke dalam beberapa kelas atau cluster yang salah satunya merupakan cluster yang diduga tumor. Metode ini bekerja berdasarkan fitur piksel namun belum sempurna membedakan bagian tumor dan bukan tumor sekalipun ditambah dengan metode recognition (pengenalan) menggunakan SAC (Segmentasi Berbasis Active Contour). Hal tersebut terlihat dari hasil eksperimen output EM-GMM rata-rata pada citra asli TP (True Positive) 69,62%, FP (False Positive) 30,38% dan hasil SAC dengan 80%. Hal tersebut terjadi karena nilai piksel dibagian tumor juga berada disekitar bagian yang bukan tumor dan SAC juga mensegmentasi secara otomatis menuju batas tepi objek citra dalam menentukan area yang diinginkan berdasarkan inisial contour yang diberikan. Kata kunci : CT Scan tumor otak, expectation maximization, gaussian mixture model, SAC (segmentasi berbasis active contour), tumor otak

1.

Pendahuluan

Otak merupakan bagian yang paling penting dari tubuh manusia karena otak merupakan syaraf pusat yang mengkoordinir dan mengatur seluruh tubuh dan pemikiran manusia, oleh karena itu sangat perlu memelihara kesehatan otak, karena cedera kepala sedikit saja dapat mengakibatkan malapetaka besar bagi seseorang. Seperti halnya penyakit tumor otak, tumor merupakan pertumbuhan yang tidak normal dalam tubuh. Pasien yang bertahan dari tumor otak ganas jumlahnya tidak berubah banyak selama 20 tahun terakhir, dalam hal lain sekalipun itu adalah tumor jinak yang hanya tumbuh di satu tempat dan tidak meyebar atau menyerang bagian tubuh lain tetapi bisa berbahaya jika menekan pada organ vital, seperti otak. Kenyataan lain tumor otak juga menjadi penyebab terjadinya penyakit lainnya, seperti tumor syaraf pendengaran (neurilemoma), dan tumor pembuluh darah [11]. Berdasarkan data-data “Surveillance Epidemiology & End Result Registry” USA dari tahun 1973-1995 dilaporkan bahwa setiap tahunnya di USA dijumpai 38.000 kasus baru tumor otak primer, dan pada tahun 2001 dijumpai

lebih dari 180.000 kasus tumor otak, dimana 38.000 diantaranya adalah tumor primer dengan 18.000 bersifat ganas dan selebihnya, 150.000 adalah tumor sekunder yang merupakan metastase dari tumor paru, tumor payudara, tumor prostate dan tumor-tumor lainnya. Insidens tumor otak lebih sering dijumpai pada laki-laki (6,3 dari 100.000 penduduk) dibanding perempuan (4,4 dari 100.000 penduduk), dengan kelompok usia terbanyak sekitar 65 – 79 tahun [2]. Gejala-gejala yang ditimbulkan pada seseorang yang diduga terkena tumor otak harus segera ditindak lanjuti, maka untuk memastikan hal tersebut harus dilakukan pemeriksaan lebih lanjut untuk memastikan apakah positif terkena tumor (tumor otak). CT Scan kepala merupakan metode pemeriksaan radiologi terpilih untuk mengevaluasi pasien cedera kepala. Penentuan letak atau area dari data CT Scan yang terkena tumor otak tidak bisa melalui pandangan atau penilaian orang saja (dokter), karena manusia punya sifat human error yang penilaiannya tidak selamanya benar, maka sangat dikhawatirkan hasil yang didapat tidak akurat. Apalagi ini merupakan masalah kelanjutan hidup dari pasien maka sangat

159

Seminar Nasional Informatika 2013

diperlukan suatu metode yang bisa mengevaluasi, mengenal dan mendeteksi letak atau area yang terserang tumor dari data CT Scan pasien yang terserang penyakit tumor otak. Penulis melakukan langkah yang lebih spesifik dengan melakukan penelitian di bidang medis agar mendapatkan hasil yang valid dalam mengidentifikasi dan menentukan area atau letak dari tumor yaitu dengan cara melakukan segmentasi pada CT Scan tumor otak menggunakan metode Expectation Maximization Gaussian Mixture Model (EMGMM). Kasus tumor otak ini pernah diteliti sebelumnya dengan metode Expectation Maximization berdasarkan model dan karakteristik otak, tetapi masih belum mendapatkan hasil yang maksimal dalam mengidentifikasi dan menentukan letak atau area dari tumor otak, dan juga penelitian yang berjudul segmentasi tumor otak menggunakan HMGMM [12], merupakan penggabungan antara metode HMM (Hidden Markov Models) dan GMM (Gaussian Mixture Models) dan hasil yang didapat kurang maksimum dari metode HMM karena tidak adanya tahap mengoptimalkan model parameter yang didapat seperti yang dilakukan pada metode dari Expectation Maximization, maka penulis merasa perlu melakukan penelitian lanjutan menggunakan metode Expectation Maimization dan menambahkan dengan GMM serta menggunakan pengenalan area dengan active contour. Pada laporan penelitian ini akan dijelaskan secara singkat mengenai metode Expectation Maximization Gaussian Mixture Model dan Active Contour pada bab 2. Kemudian pada bab 3 diuraikan proses analisa area tumor otak menggunakan Expectation Maximization dengan Gaussian Mixture Model(EM-GMM), selanjutnya dilakukan eksperimen dengan hasil eksperimen dipaparkan pada sub bab 3.2., terakhir kesimpulan dari penelitian ini di bab 4. 2.

Expectation Maximization Gaussian Mixture Model (Em-Gmm) Dan Active Contour 2.1. Expectation Maximization Gaussian Mixture Model Metode algoritma Expectation Maximization (EM) ini merupakan metode untuk memperoleh pendugaan (ekspektasi) yang memberikan hasil yang baik dengan memaksimumkan fungsi kemungkinan. EM termasuk algoritma clustering yang berbasiskan model menggunakan perhitungan probabilitas. Metode iteratif tersebut akan menghasilkan Maximum Likelihood (ML), yang menghasilkan parameter baru, yaitu bobot mixture, mean, dan kovarian atau standar deviasi. EM terdiri dari dua tahap yaitu Expectation (E-step) dan Maximization (M-step). [10]. E-step untuk menghitung expected values

160

(nilai dugaan) dari parameter berupa mean, standar deviasi serta probabilitas. M-step untuk menghitung kembali parameter yang sama dengan memaksimalkan nilai mean (rata-rata), standar deviasi beserta probabilitas yang baru. Perbedaan yang digunakan untuk mengestimasi ulang parameter dilakukan secara berulang-ulang hingga mencapai local maksimum. Secara singkat algoritma EM dapat dilihat sebagai berikut: Step 1 : Menentukan k cluster (jumlah cluster). Step 2 : Langkah inisialisasi, langkah insialisasi yaitu menginisialisasikan σ2 sebagai standar deviasi, P adalah probabilitas, μ adalah mean (rata-rata) dan menghitung nilai masing-masing parameter tersebut. Step 3 : Dilakukan tahap ekspektasi, yaitu berdasarkan nilai mean dan standard deviasi yang sudah didapat akan dihitung probability untuk setiap objek terhadap k cluster (mean dan standar deviasi) dengan menggunakan probability density function (pdf) dari plot GMM. Pt = 𝑓 𝑥 𝜇, 𝜎 2 = 1 −(𝑥 −𝜇 )2

………………………

(𝜎 2𝜋)𝑒 2𝜎 2

………………..…………(2.1) Dilakukan tahap maximization, yaitu berdasarkan nilai probability setiap objek pada step 3, akan di hitung kembali mean, standard deviasi dan probabilitas baru, dengan ketentuan A dan B sebagai k cluster yang mengandung nilai variabel x1, x2, x3, . . .,xn dimana PA = PB = 0.5, dengan rumus sebagai berikut: 0.5P(x1|A)+0.5(x1|B)][0.5P(x2|A)+0.5(x2|B)]...[0.5 P(xn|A)+0.5(xn|B)]………….(2.2) Step 5 : Jika selisih antara pobabilitas lama dengan probabilitas baru yang didapat lebih besar dari nilai yang ditoleransi (1) maka dilakukan kembali step 3, namun jika tidak maka iterasi berhenti dan akan didapat hasil cluster. Step 4

2.2

:

Active Contour (Snake) Active contour menggunakan prinsip energi minimizing yang mendeteksi fitur tertentu dalam image, merupakan kurva (surface/permukaan) fleksibel yang dapat beradaptasi secara dinamik menuju edge (batas tepi) yang diinginkan atau obyek didalam image (dapat digunakan untuk segmentasi obyek secara otomatis) [7]. Maka active contour adalah kurva yang bergerak untuk melingkupi sebuah obyek pada sebuah citra. Sistem ini terdiri dari

Seminar Nasional Informatika 2013

sekumpulan titik yang saling berhubungan dan terkontrol oleh garis lurus, seperti tampak pada gambar 2.1, Active contour digambarkan sebagai sejumlah titik terkendali yang berurutan satu sama lain.

𝐸𝑏𝑒𝑛𝑑 =

𝑠

β (𝑣 𝑠 − 1 − 𝑣 𝑠) + 𝑣 (𝑠 +

1)2.𝑑𝑠…………….…………...…(2.7)

3.

Analisa dan Hasil Pada bab ini diuraikan proses analisa area tumor otak menggunakan metode segmentasi Expectation Maximization Gaussian Micture Model dan Active Contour serta dipaparkan hasil eksperimen.

Gambar 2.1. Bentuk Dasar Active Contour Active contour sebagai sekumpulan titik koordinat terkontrol pada contour (kurva) dimana parameternya didefinisikan sebagai berikut : 𝑣 (s) = (𝑥 (s), 𝑦(s)) …………………… (2.3) Dimana: x(s) dan y(s) adalah koordinat x dan y pada kontur (kurva) dan s adalah indeks normalisasi dari titik kontrol. Active contour merupakan kurva bergerak yang dipengaruhi oleh dua energi, yaitu energi internal dan energi eksternal (Kass dkk, 1988). 1 ′ 𝐸𝑠𝑛𝑎 + 𝐸𝑒𝑘𝑠 𝑣 𝑠 . 𝑑𝑠 𝑘𝑒 = 0 𝐸𝑖𝑛𝑡 𝑣 𝑠 Dimana: 𝐸𝑒𝑘𝑠 = 𝐸𝑖𝑚𝑎𝑔𝑒 + 𝐸𝑐𝑜𝑛

3.1. Analisa Area Tumor Otak Menggunakan EM_GMM dan SAC Adapun tahap-tahap yang akan dilakukan untuk segmentasi citra pada citra CT Scan Tumor Otak dengan metode algoritma Expectation Maximization Gaussian Mixture Model (EMGMM) dan Active Contour untuk identifikasi area tumor otak dapat dilihat dari 2 diagram alir dibawah ini:

𝛽(𝑠)

𝑑2𝑣

2

𝑑𝑣 𝑑𝑠

+

………………….............................(2. 5) Dimana: α adalah konstanta variabel elastisitas (gerakan) dan β adalah konstanta variabel belokan (kelenturan) kurva kontur. Energi elastisitas dan kelenturan dapat didefinisikan sebagai berikut: 𝑑𝑠 2

𝐸𝑒𝑙𝑎𝑠𝑡𝑖𝑐 =

𝑠

⍺ (𝑣 𝑠 − 𝑣 𝑠 −

1)2.𝑑𝑠………….…………………..…….…(2.6)

Tentukan jumlah cluster

Input citra hasil EMGMM

Inisial titik kontrol awal kurva (s)

Tahap E: Hitung P berdasarkan σ, dan μ

1

𝐸𝑙𝑛𝑡 = 𝐸𝑒𝑙𝑎𝑠𝑡𝑖𝑐 + 𝐸𝑏𝑒𝑛𝑑 = ⍺ 𝑠

Mulai

Inisialisasi & Hitung σ, μ, P

′ 𝐸𝑠𝑛𝑎𝑘𝑒 = 0 {𝐸𝑖𝑛𝑖𝑡 𝑣 𝑠 + 𝐸𝑖𝑚𝑎𝑔𝑒 𝑣 𝑠 + 𝐸𝑐𝑜𝑛 (𝑣 𝑠 )}. 𝑑𝑠 ……….……………..….....(2.4)

Dimana: 𝐸𝑖𝑛𝑖𝑡 adalah energi internal dari kurva, 𝐸𝑖𝑚𝑎𝑔𝑒 adalah energi dari image, dan 𝐸𝑐𝑜𝑛 adalah energi ekternal. Energi eksternal berasal dari gambar, cenderung membuat kurva bergerak kearah batas obyek. Energi internal berasal dari kurva, membuat kurva kompak (gaya elastis) dan batasannya berbelok sangat tajam (gaya lentur). Energi internal sebagai penjumlahan dari energi elastis atau gerakan (⍺) dan energi kelenturan (𝛽) dapat dinyatakan sebagai berikut :

Mulai

Tentukan nilai parameter konstanta

α dan β Tahap M: Hitung σt+1, μt+1 dan Pt+1

Tidak

Iterasi

||P t+1 – Pt || < 1, Ya Selesai

Tidak

Batas tepi & Iterasi=0 Ya Selesai

Gambar 3.1. Flowchart Metode segmentasi Gambar 3.2. Flowchart EMGMM Metode Recognition SAC 3.2. Hasil Eksperimen Eksperimen dilakukan menggunakan data dari CT Scan penderita tumor otak yang didapat dari RSUD Arifin Ahmad dan jurnaljurnal yang terkait. Hasil eksperimen algoritma EM-GMM untuk identifikasi area atau letak tumor otak terlihat pada Gambar 3.4. Pada gambar 3.4 tersebut dimunculkan grafik Gaussian Mixture yang diperoleh dari metode EM. Diperoleh ada 2 garis warna yang melambangkan kelas-kelas hasil segmentasi EM. Dari hasil pengamatan beberapa eksperimen didapat bahwa kelas yang diduga area

161

Seminar Nasional Informatika 2013

tumor otak adalah kelas ke dua yang berwarna merah, kelas kedua digambarkan pada figure 3 seperti terlihat pada gambar 3.4. Pada kelas kedua tersebut ternyata hasil segmentasi belum begitu bagus, Untuk lebih rinci, dilakukan perhitungan persentase piksel yang benar tumor (TP/ True Positive) dan perhitungan persentase piksel yang bukan kanker (FP/False Positive) pada citra asli dan resize. Hasil eksperimen berupa gambar 3.3. dan pada tabel 3.1. dapat dilihat seperti berikut:

Gambar 3.3. Hasil segmentasi citra1

Tabel 3.1. Hasil eksperimen EM-GMM Citr Citra Hasil %T Citra Awal a Segmentasi P

75, 55

24,45

6

69, 52

30,48

7

57, 51

43,51

8

66, 92

33,08

69,6 2

30,38

Rata-Rata % FP

1

60, 77

39,23

2

80, 9

19,1

3

74, 48

25,52

4

71, 27

28,73

162

5

Ternyata setelah dilakukan eksperimen didapat hasil segmentasi bagian tumor otak masih bercampur dengan bagian lain yang berupa bukan tumor (Lihat Gambar 3.3) dengan hasil rata-rata TP 69,62%. Hal ini dapat terjadi karena nilai piksel yang diduga kanker sama dengan nilai di sekitar yang bukan kanker, sehingga perlakuan rumus apapun di bagian ini akan tetap mengelompok menjadi satu kelas. Terkecuali jika di dalam rumus ada bagian yang membedakan posisi piksel. Berdasarkan hasil segmentasi EM-GMM maka akan dilakukan tahap recognition (pengenalan) yang bertujuan untuk mengenali area atau letak tumor otak dan mendapat hasil yang baik dalam mengidentifikasi area tumor. Pengujian dilakukan menggunakan metode segmentasi berbasis Active Contour (SAC) . Pengenalan area tumor ini menyeleksi citra secara otomatis hingga mencapai batas tepi berdasarkan inisial contour awal yang diberikan. Adapun hasil pengujian dengan SAC dapat dilihat pada Tabel 3.2. berikut ini:

Seminar Nasional Informatika 2013

Tabel 3.2. Hasil Eksperimen SAC Citr Citra Hasil Hasil SAC Citra Asal a Segmentasi EMGMM

Citr a8

1

2

Ternyata setelah dilakukan eksperimen recognition dengan menggunakan SAC didapat hasil segmentasi yang mampu mengidentifikasi dan mengenali area tumor tetapi belum sempurna pada semua citra CT Scan. Keberhasilan data secara keseluruhan 80%. 4.

Citr a3

Citr a4

Kesimpulan dan Saran

Dari hasil eksperimen diperoleh hasil bahwa metode EM-GMM mampu mengidentifikasi area tumor tetapi belum sempurna sekalipun telah ditambah dengan metode recognition (pengenalan) active contour dikarenakan EMGMM membagi citra berdasarkan fitur piksel sedangkan active contour mensegmentasi fitur secara otomatis berdasarkan batas tepi citra. Hal ini terlihat dari hasil eksperimen EM-GMM 69,62% dan SAC 80% maka untuk memperbaikinya disarankan menambahkan fitur shape. Daftar Pustaka:

Citr a5

Citr a6

Citr a7

[1] Ahmad, U., “Pengolahan Citra Digital dan Teknik Pemrogramannya”, Graha Ilmu, Yogyakarta, 2005 [2] Gilroy, J., Meyers J., Basic Neurology. 3rd ed. Mc Graw Hill Book Co. 2002. Hakim A.A.”Tindakan Bedah pada Tumor Cerebellopontine Angle”, Majalah Kedokteran Nusantara Vol. 38 No. 3, 2005 [3] Handayani, L., ”Identifikasi Area Kanker Ovarium pada Citra CT Scan Abdomen Menggunakan Metode Expectation Maximization”, Seminar Nasional Teknologi Informasi, Komunikasi dan Industri (SNTIKI), Pekanbaru. Oktober 2012 [4] Kokkinos, I., Maragos, P., “Synergy Between Object Categorization and Image Segmentation using the Expectation Maximization Algorithm”, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. xx, No. xx, National Technical University of Athens, Greece. May 2008 [5] Munir, R., “Pengolahan Citra Digital dengan Pendekatan Algoritmik”, Informatika, Bandung, 2004. [6] Mustapha, N., Jalali, M., Jalali, M., „Expectation Maximization Clustering

163

Seminar Nasional Informatika 2013

[7]

[8]

[9] [10]

164

Algorithm for User Modeling in Web Usage Mining Systems”, European Journal of Scientific Research ISSN 1450-216X Vol.32 No.4.2009 Pohan, N., Hadiq, “Deteksi Tumor Otak Menggunakan Segmentasi Berbasis Active Contour”, Volume 1, Nomor 2. 2011 Prasetyo, E., “Segmentasi Citra”, Pengolahan Citra Materi 7, Teknik Informatika, Universitas Muhammadiyah Gresik, 2011 Putra, D., “Pengolahan Citra Digital”, Andi, Yogyakarta, 2010. Piater, Justus, H., “Mixture Models and Expectation-Maximization”, Lecture at

ENSIMAG, May 2002 revised 21 November 2005 [11] Price, Sylvia A., Lorraine, Wilson M., “Patofisiologi konsep klinis proses-proses penyakit”, terjemahan dr. Bram dkk, edisi 6, Vol.2, halaman 1171-1174, 1183-1186, Buku Kedokteran EGC, Jakarta. 2006 [12] Rani, Selva T., Usha Kingsly, D., “Isolation of Brain Tumor Segment using HMGMM”, International Journal of Computer Applications, Vol.10, No.9, India, November 2010 [13] Reynolds, D., “Gaussian Mixture Models”, MIT Lincoln Laboratory, 244 Wood St. Lexington, MA 02140, USA, 2004

Seminar Nasional Informatika 2013

SISTEM INFORMASI GEOGRAFIS LOKASI TRANSMISI TVRI DI SUMATERA UTARA Hamidah Handayani SISTEM INFORMASI, STMIK POTENSI UTAMA Jln. K.L Yos Sudarso Km 6,5 No.3-A Tanjung Mulia Medan, 20241 [email protected]

ABSTRAK Makalah ini membahas mengenai sistem kerja TVRI yang masih manual yaitu menggunakan catatan buku untuk mengetahui lokasi Trasnmisi yang ada di Sumatera Utara. Sistem kerja yang ada di TVRI masih belum efisien di karenakan masih banyaknya di temukan kesulitan untuk mengetahui informasi Transmisi dengan cepat. Maka dari itu pemakalah bertujuan untuk memberikan solusi kepada perusahaan dengan membangun sistem informasi geografis yang menggunakan bahasa pemograman PHP dengan database MYSql, dan menampilkan peta lokasi dengan Mapserver. Tujuannya agar saat user atau karyawan ingin mengetahui lokasi Transmisi yang berada di Sumatera Utara bisa di dapat dengan cepat dan mudah. Hasil dari Sistem Informasi Geografis yang dirancang ini diharapkan dapat bermanfaat bagi perusahaan TVRI. Kata Kunci: Transmisi, Sistem Informasi Geografis 1.PENDAHULUAN 1.1 LATAR BELAKANG Saat ini situs web merupakan salah satu sarana alternatif untuk menginformasikan sesuatu. Informasi melalui situs web akan sangat membantu sekali bagi publik untuk memberikan wawasan tentang berbagai hal yang ingin diketahui. Tidak jarang informasi dijadikan sebagai bahan referensi. Karena media internet memberikan hampir seluruh informasi yang dibutuhkan dengan mudah. Seperti halnya sistem informasi geografis yang menampilkan lokasilokasi melalui sebuah website. Geographic information system (GIS) atau Sistem Informasi Berbasis Pemetaan dan Geografi adalah sebuah alat bantu manajemen berupa informasi berbantuan komputer yang berkait erat dengan sistem pemetaan dan analisis terhadap segala sesuatu serta peristiwa-peristiwa yang terjadi di muka bumi. Teknologi GIS mengintegrasikan operasi pengolahan data berbasis database yang biasa digunakan saat ini, seperti pengambilan data berdasarkan kebutuhan, serta analisis statistik dengan menggunakan visualisasi yang khas serta berbagai keuntungan yang mampu ditawarkan melalui analisis geografis melalui gambar-gambar petanya. Kemampuan tersebut membuat sistem informasi GIS berbeda dengan sistem inforasi pada umumnya dan membuatnya berharga bagi perusahaan milik masyarakat atau perseorangan untuk memberikan penjelasan tentang suatu peristiwa, membuat peramalan kejadian, dan perencanaan strategis lainnya.

Teknologi GIS ini memungkinkan kita untuk melihat informasi mengenai lokasi-lokasi tertentu yang kita inginkan. Maka dari itu penulis berkeinginan untuk membantu dalam proses perancangan sistem informasi SIG ini. Tvri Stasiun Medan pada saat ini masih menggunakan cara manual untuk mengetahui Lokasi Transmisi TVRI yang ada di Sumatera Utara. Sampai saat ini dengan Mapserver, TVRI dapat mengetahui Transmisinya dengan cepat dan mudah. melalui sebuah website. Geographic information system (GIS) atau Sistem Informasi Berbasis Pemetaan dan Geografi ini adalah sebuah alat bantu manajemen berupa informasi berbantuan komputer yang berkait erat dengan sistem pemetaan dan analisis terhadap segala sesuatu serta peristiwa-peristiwa yang terjadi di muka bumi. Yang bertujuan agar mempermudah Karyawan TVRI dalam memperoleh Informasi mengenai Transmisinya. 1.2 RUMUSAN MASALAH Adapun masalah yang timbul yaitu Tvri Sumatera Utara membutuhkan sistem informasi yang menunjukkan peta lokasi Transmisi Tvri dengan cepat dan akurat. 1.3 LANDASAN TEORI Ada banyak penelitian yang membahas Sistem Informasi Geografis dalam bentuk lokasi, namun yang nmembahas tentang lokasi Transmisi Tvri di Sumtera Utara Belum ada dilakukan. Mukhlis (2006)melakukan penelitian tentang Sistem Informasi Geografis sebagai alat bantu untuk menentukan lokasi pemberian dana bantuan

165

Seminar Nasional Informatika 2013

SD di Banjarbaru Kalimantan Selatan. Sunjaya (2008) Melakukan penelitian tentang Sistem Informasi Geografis Wisata Kuliner di Daerah Istimewa Yogyakarta.

Dan system kerjanya dapat di gambarkan sebagai berikut :

1.4 METODOLOGI PENELITIAN Metode merupakan suatu cara atau teknik yang sistematik untuk mengerjakan suatu kasus. Di dalam menyelesaikan makalah ini penulis menggunakan 2 (dua) metode studi yaitu Pengamatan (Observation) dan Studi Kepustakaan. Gambar .2 Sistem Kerja SIG 2.PERANCANGAN SISTEM 2.1 Media Transmisi Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data. Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. 2.2 ArcView ArcView merupakan salah satu perangkat lunak dekstop Sistem Informasi Geografis dan pemetaan yang telah dikembangkan oleh ESRI (Environmental Systems Research Institute). Dengan ArcView, pengguna dapat memiliki kemampuan-kemampuan untuk melakukan visualisasi, meng-explore, menjawab query (baik basisdata spasial maupun non-spasial), menganalisis data secara geografis, dan sebagainya. Untuk sistem yang di pakai dapat digambarkan sebagai berikut, SIG dapat diterapkan pada operasionalisasi penginderaan jauh satelit. Pengembangan teknologi penginderaan jauh satelit dapat digambarkan dalam diagram sebagai berikut:

Dalam penyusunan suatu program diperlukan suatu model data yang berbentuk diagram yang dapat menjelaskan suatu alur proses sistem yang akan di bangun. Dalam penulisan skripsi ini penulis menggunakan metode UML yang dalam metode itu penulis menerapkan diagram Use Case. Maka digambarlah suatu bentuk diagram Use Case yang dapat dilihat pada Gambar dibawah :

Gambar .3 Use Case Diagram GIS Lokasi Transmisi TVRI

3.HASIL DAN PEMBAHASAN Tampilan Hasil Menu Utama. Tampilan ini merupakan tampilan awal pada saat aplikasi dijalankan dan merupakan suatu tampilan untuk menampilkan menu-menu lainnya yang ada di dalam aplikasi.

Gambar .1 GIS dalam Sistem Satelit Gambar .4 Tampilan Menu Utama

166

Seminar Nasional Informatika 2013

Tampilan Menu Transmisi Menu data transmisi ini merupakan halaman untuk memilih lokasi transmisi yang ingin diketahui. Seperti terlihat pada gambar berikut :

Gamabar .5 Tampilan Menu Data Transmisi Disaat User memilih salah satu Transmisi yang ingin diketahuinya maka akan muncul tampilan Loading seperti dbawah ini :

Dalam pembangunan Sistem Informasi Geografis Lokasi Transmisi TVRI Di Sumatera Utara ini, pemakalah menggunakan bahasa pemprograman Php dan database MySql. Perintah-perintah yang ada pada aplikasi yang pemakalah rancang juga cukup mudah untuk dipahami karena user/pengguna hanya perlu mengklik tombol-tombol yang sudah tersedia sesuai kebutuhan. Alasan di atas dapat menjadi tujuan agar masyarakat mudah mendapat informasi mengenai lokasi transmisi TVRI yang ada di seluruh wilayah sumatera utara melalui media internet. Pada tahap ini menjelaskan mengenai bagaimana hasil evaluasi sistem yang dilakukan. Black-box testing adalah metode pengujian dimana penilaian terhadap aplikasi bukan terletak pada spesifikasi logika/fungsi aplikasi tersebut, tapi input dan output. Dengan berbagai input yang diberikan akan di evaluasi apakah suatu sistem/aplikasi dapat memberikan output yang sesuai dengan harapan penguji. 4.KESIMPULAN

Dan Setelah Login maka akan tampillah tampilan Peta Transmisinya sendiri dapat dilihat dseperti gambar dibawah : Tampilan ini merupakan halaman untuk melihat gambar peta transmisi yang dipilih atau diinginkan. Didalam tampilan ini terdapat menu legenda dan navigasi, dimana pada menu legenda berisikan bentuk update dari transmisi dan kabupaten atau kota. Sedangkan pada menu navigasi berisi panel zoom all, zoom in, zoom out, navigasi dan recenter.

Sistem Informasi Geografis Lokasi Transmisi TVRI DI Sumatera Utara ini dibangun memiliki kelebihan dan kekurangan, Kelebihan Sistem adalah : Dengan adanya aplikasi ini memudahkan masyarakat dari dalam dan luar daerah Sumatera Utara untuk mengakses lokasi transmisi TVRI, memudahkan pegawai TVRI dalam melakukan pekerjaannya dikarenakan informasi dari transmisi-transmisi yang ada lebih mudah untuk diketahui, masyarakat di Sumatera Utara mengetahui wilayah mana saja yang mendapatkan jalur siaran TVRI melalui media internet. Dan Kekurangannya adalah : Objek yang akan dibahas dalam perancangan adalah hanya mengenai lokasi transmisi TVRI di Sumatera Utara saja, data input yang dikelola hanya lokasi transmisi TVRI dan titik kordinat (latitude dan longitude) lokasi tersebut, output yang dihasilkan adalah sistem berupa peta lokasi transmisi TVRI dan kordinat yang disajikan melalui sebuah web, aplikasi hanya menunjukkan titik-titik dari lokasi transmisi TVRI saja, tidak menampilkan beserta jalan-jalan yang ada dikota medan, dalam pengeditan peta ataupun data hanya dapat dilakukan di arcview saja.

DAFTAR PUSTAKA [1]

Budiyanto, Eko. 2005, Sistem Informasi Geografis menggunakan Arc View GIS), Edisi II, Andi, Yogyakarta. [2] Jogiyanto. 2005, Analisis & Desain Sistem Informasi, Edisi III, Andi, Yogyakarta. Gambar .5 Tampilan Peta Transmisi TVRI

167

Seminar Nasional Informatika 2013

[3] Lenawati, Mei. 2007, PHP (Hypertext Preprocessor) , Edisi I, Andi, Yogyakarta. [4 ] Munawar . 2005, Pemodelan Visual dengan dengan UML, Edisi I, Graha Ilmu, Yogyakarta. [5] Nugroho, Bunafit. 2009, PhpMySQL, Cetakan I,. Mediakita, Jakarta [6] Nuryadin, Ruslan. 2005, Panduan Menggunakan Map Server, Informatika, Bandung

168

[7] Oetomo, Dharma, Sutedjo, Budi. 2006,. Perancangan dan Pembangunan Sistem Sistem Informasi, Edisi II, Andi, Yogyakarta. [8] Prahasta, Eddy. 2009,Tutorial Arc View, Informatika, Bandung. [9] Simarmata, Janner & Prayudi, Imam. 2006, Basis Data, Edisi I, Andi, Yogyakarta

Seminar Nasional Informatika 2013

MOBILE SEARCHINGOBYEK WISATA PEKANBARU MENGGUNAKAN LOCATION BASE SERVICE (LBS) BERBASIS ANDROID Sugeng Purwantoro E.S.G.S, S.T. M.T 1, Heni Rachmawati, S.T, M.T2, Achmad Tharmizi A.Md3 1,3

Program Studi Teknik Komputer – Jurusan Komputer Program Studi Sistem Informasi – Jurusan Komputer Politeknik Caltex Riau, Jl. Umban Sari No. 1 Rumbai – Pekanbaru Telp. 0761-53939 1 [email protected], [email protected] 2

ABSTRAK Pariwisata merupakan salah satu komoditi yang menjadi pemasukan kas negara.Dengan banyaknya obyek wisata suatu negara,ini menjadi salah satu pertimbangan bagiwisatawan untuk melakukan kunjungan. Hal ini juga akanmembuat negara tersebut lebih dikenal di dunia internasional. Untuk menemukan obyek wisata yang sesuai dengan keinginan wisatawan perlu adanya sebuah tindakan dalam mempromosikan tempat wisata tersebut. Hal itu dapat dilakukan dengan iklan ditelevisi, koran, radio dan lainya. Dibarengi dengan proses promosi tersebut maka, pada penelitian ini dibuat aplikasi mobile berbasis Android untuk memudahkan dalam pencarian obyek wisata. Aplikasi ini bertujuan untuk melakukan pencarian obyek wisata di Pekanbaru berdasarkan masukannama obyek wisata, memberikan informasi obyek wisata terdekat dan menampilkan arah menuju obyek wisata tersebut dengan menggunakan teknologi geografis yaitu Location Based Service (LBS). LBS memiliki kemampuan untuk memanfaatkan lokasi dari perangkat mobile untuk menentukan titik koordinat dan lokasi dari suatu tempat.Smartphone Android saat ini sudah mendukung teknologi LBS. Aplikasi ini diharapkan dapat memudahkan dalam pemberian informasi mengenai obyek wisata yang ada di sekitar pengguna dan arah untuk menuju obyek wisata tersebut agar wisatawan dapat sampai ke tujuan.Lokasi obyek wisata yang ditetapkan dalam penelitian ini adalah Pekanbaru dan sekitarnya. Kata kunci: pariwisata, LBS (location based service), smartphone android, obyek wisata 1.

Pendahuluan

Pencarian merupakan suatu hal yang sering di lakukan oleh setiap orang dalam keseharianya.Pencarian yang dilakukan menghasilkan suatu keluaran yang sesuai dengan masukkannya atau hal yang ingin dicari.Saat ini, banyak terdapat mesin pencarian (Searching Engine) yang merupakan salah satu alternatif untuk dapat mengetahui suatu hal.Karenanya ketepatan dan kesesuaian dengan hasil yang dicari menjadi prioritas utama dalam suatu pencarian.Untuk itu di perlukan mesin pencari yang efektif sehingga tepat sasaran. Dengan penerapan sistem Location Based Service (LBS) serta dukungan penuh oleh smartphone android yang memiliki prosesor berkecepatan tinggi dan memiliki kemampuan Multi-Tasking yang tidak terbatas, hal ini memudahkan dalam pengembangan sistempencarian secara mobile. Android juga memiliki Home Screen Informatif sehingga notification dapat dipantau dari home screen dengan pemanfaatan koneksi Internet berkecepatan tinggi, memudahkan akses informasinya. Android juga mengijinkan untuk melakukan modifikasi sistem.Sehingga dapat

digunakan untuk keperluan sehari-hari sesuai keinginan dan aktivitas pribadi penggunaandroid tersebut. Banyak sekali aplikasi-aplikasi yang menerapkan sistem LBS ini, salah satu penerapan yang akan dilakukan dan dikembangkan adalah dibidang pariwisata. Dengan penerapan sistem LBS pada aplikasi ini maka dapat membantu para pengguna jasa wisata untuk mengetahui letak obyek wisata yang ada di dekatnya. Pada penelitian ini diterapkan teknologi LBS untuk pencarian obyek wisata di pekanbaru pada smartphonedengan platform android.Aplikasi ini dapat menampilkan secara otomatis pemberitahuan informasi obyek wisata pada lokasi pengguna. Adapun aplikasi inimenyediakan pilihan untuk menampilkan peta yang secara otomatis akan menunjukkan arah menuju ke tempat wisata tersebut dari tempat letak perangkat mobile tersebutberada. Para pengguna juga dapat mencari obyek wisata sesuai masukan yang ingin dicari dan juga dapat melakukan proses pencarian berdasarkan kategori obyek wisata.Hal ini membuat proses pencarian tempat wisata lebih efisien dan tepat sasaran.

169

Seminar Nasional Informatika 2013

2. Tinjauan Pustaka 2.1 Review Penelitian Sebelumnya Adapun penelitian yang telah dilakukan yang menggunakan teknologi location based serviceadalah Aplikasi Location Base Serviceuntuk sistem informasi publikasi acara pada platform android yang dibuat oleh Juwita Imaniar, Arifin ST. MT, Ahmad Subhan Khalilullah bertempat di kampus ITS Surabaya Tabel 2.1 Perbandingan antara penelitian sebelumnya No Bagian Sistem Aplikasi yang di informasi pencarian bandingka Publikasi tempat n Acara wisata 1 Tampilan Untuk Untuk Informasi mendapat mengetahui informasi informasi acara di tempat sekitar wisata apa pengguna saja di berupa sekitar textview pengguna dengan jarak 2 km dari pengguna berupa listview dan sound 2 Sistem Berdasarkan Pencarian pencarian keyword tempat wisata berdasarkan nama tempat wisata dengan tipe pencarian tidak casesensitive dan dapat juga berdasarkan kategori 3 Penujuk Menggunakan Menggunaka arah ke penujuk arah n penujuk tujuan peta digital arah peta pengguna untuk menuju digital untuk ke tempat menuju ke acara dari tempat tempat wisata dari pengguna tempat pengguna 4 Di sisi Disisi server Disisi server server hanya terdapat terdapat web database server yang dapat melakukan tambah,hapu s, dan update

170

5

6

data dari database yang dilakukan oleh admin Dapat mengetahui fasilitas di sekitar tempat wisata.

Fasilitas di Tidak dapat sekitar mengetahui tempat fasilitas di tujuan sekitar acara seperti atm, rumah makan, supermarket dan lainya Informasi Tidak Menampilka jarak ditampilkan n Info Jarak

2.2 Pariwisata Provinsi Riau yang dikenal dengan bumi Lancang Kuning mempunyai objek dan daya tarik wisata yang tersebar di kabupaten/kota dengan ciri khasnya masing-masing.Keunikan tersebut merupakan potensi Bumi Lancang Kuning untuk menarik investor maupun wisatawan mencanegara dan wisatawan nusantara untuk berkunjung.Pariwisata dengan pengembangan yang berbasis pada ekonomikerakyatan menjadikan provinsi Riau Pusat Kebudayaan Melayu se Asia Tenggara.Disamping itu, pariwisata Riau merupakan salah satu sektor yang potensial untuk dikembangkan, dengan lokasi yang strategis yaitu berdekatan dengan jalur perdagangan/ pelayaran internasional dan negara tetangga Singapura dan Malaysia.Sehingga pengembangan kerjasama regional lebih lanjut dapat diarahkan untuk memperluas kerjasama dalam bidang pariwisata. Kota Pekanbaru merupakan sebagai ibukota provinsi Riau yang merupakan pintu gerbang negara tetangga yaitu Malaysia, Singapura, dan merupakan kawasan lintas. Sumatera yang terkenal sebagai kota bisnis, yang dikarenakan hal tersebut mempunyai daya tarik tersendiri. Dimana ditengah kesibukkan dan kepadatan kota. Pekanbaru masih terdapat beberapa obyek wisata yang bisa dijadikan tempat melepas kejenuhan, maupun tempat menikmati keindahan karya seni khas Melayu. Dengan kemajuan teknologi, untuk melakukan pencari obyek wisata tersebut dapat dinikmati secara lebih efesien.Salah satu teknologi yang sekarang sedang dikembangkan oleh para pengembang dibidang IT adalah sistem operasi smart phone yaitu android. 2.3 Android Android merupakan suatu software (perangkat lunak) yang digunakan pada mobile device (perangkat berjalan) yang meliputi Sistem Operasi, Middleware dan Aplikasi Inti. Android

Seminar Nasional Informatika 2013

SDK (software development kit) menyediakan alat dan API yang diperlukan untuk memulai pengembangan aplikasi pada platform Android menggunakan bahasa pemrograman Java, yaitu kode Java yang terkompilasi dengan data dan file resources yang dibutuhkan aplikasi dan digabungkan oleh aapt tools menjadi paket Android. File tersebut ditandai dengan ekstensi .apk. File inilah yang didistribusikan sebagai aplikasi dan diinstall pada perangkat mobile. 2.4 Layanan Berbasis Lokasi (LBS) Layanan Berbasis lokasi (LBS) adalah layanan informasi yang dapat diakses melalui mobile device dengan mengunakan mobile network, yang dilengkapi kemampuan untuk memanfaatkan lokasi dari mobile device tersebut. LBS memberikan kemungkinan komunikasi dan interaksi dua arah. Oleh karena itu pengguna memberitahu penyedia layanan untuk mendapatkan informasi yang dia butuhkan, dengan referensi posisi pengguna tersebut. Layanan berbasis lokasi dapat digambarkan sebagai suatu layanan yang berada pada pertemuan tiga teknologi yaitu : Geographic Information System, Internet Service, dan Mobile Devices, hal ini dapat dilihat pada Gambar 2.1.

Gambar 2.1 LBS sebagai simpang tiga teknologi (www.eepis-its.edu) Secara Garis besar jenis Layanan Berbasis Lokasi juga dapat dibagi menjadi dua, yaitu: 1. Pull Service: Layanan diberikan berdasarkan permintaan dari pelanggan akan kebutuhan suatu informasi. Jenis layanan ini dapat dianalogikan seperti menggakses suatu web pada jaringan internet. 2. Push Service: Layanan ini diberikan langsung oleh sevice provider tanpa menunggu permintaan dari pelanggan, tentu saja informasi yang diberikan tetap berkaitan dengan kebutuhan pelanggan. 2.5 Map Google Google Maps merupakan layanan dari google yang mempermudah pengunanya untuk melakukan kemampuan pemetaan untuk aplikasi yang dibuat.Sedangkan Google Maps API memungkinkan pengembangan untuk mengintegrasikan Google Maps ke dalam situs web. Dengan menggunakan Google Maps API

memungkinkan untuk menanamkan situs Google Maps ke dalam situs eksternal, di mana situs data tertentu dapat dilakukan overlay.

Gambar 2.2 Tampilan google maps (newgadgetstop.com) 2.6 Android Server – Klien Interkoneksi client-server pada Android digunakan untuk akses internet, mengirim email, atau menampilkan isi suatu situs berita lewat RSS.

Gambar 2.3 Interkoneksi client-server dengan Android Penanganan URL dalam Android meliputi open koneksi ke web server dari perangkat mobile dan penanganan data I/O diantara keduanya. Proses yang terjadi meliputi tahapan berikut : 1. Setup connection 2. Data transfer 3. Closed Android mendefinisikan : 1. java.net.HttpURLConnection 2. java.net.URL dan 3. java.net.URLConnection class untuk membuat semua obyek koneksi. Dalam penanganan URL, openConnection() digunakan untuk membuka URL, yang akan memberikan obyek HttpURLConnection. Untuk transfer data menggunakan class java.io.InputStreamReader yang akan mengirimkan data tiap karakter dari sisi server. Untuk akses dari HP Android ke Server tidak bisa menggunakan localhost/127.0.0.1 tetapi menggunakan IP 10.0.2.2 untuk localhostnya dan dapat juga menggunakan IP private atau publik.

171

Seminar Nasional Informatika 2013

SERVER(web)

3.

Perancangan Langkah-langkah yang akan dilakukan dalam proses pembangunan sistem, yaitu : 3.1 Flowchart Pembangunan Aplikasi disisi Klien Pada flowchart pembangunan aplikasi Gambar 3.1merupakan tahap yang penulis lakukan dalam membuat aplikasi disisi klien. Langkah awal yang dilakukan penulis yaitu pencarian data tentang tempat wisata yang ingin dijadikan objek.Dalam pencarian data yang terpenting adalah mengetahui koordinat dari tempat wisata tersebut yang berupa longtitude sebagai garis bujur dan latitude sebagai garis lintang.Hal ini dianggap penting karena dari koordinat itu dapat menentukan jarak dari pengguna. Untuk mengetahui jarak dari pengguna ke tempat wisata dapat menggunakan fungsi yang disediakan google map yaitu distanceTo.Dimana programer hanya menentukan koordinat awal dan akhir dari posisi yang diinginkan, contoh dari penggunaan fungsi google map tersebut yaitu „double distance = LocationAwal.distanceTo(LocationAkhir)‟. Mulai

Pencarian data tempat wisata(koordinat,nama)

Pencarian data fasilitas di sekitar tempat wisata(atm,rumah makan dan SPBU)

Melakukan Pengkodean koneksi dari aplikasi client ke server

Melakukan pengkodean untuk menampilkan tempat wisata di sekitar pengguna

Melakukan pengkodean untuk pencarian tempat wisata berdasarkan kategori

Melakukan pengkodean untuk pencarian tempat wisata berdasarkan inputan nama

Melakukan pengkodean menampilkan penunjuk arah ke tempat wisata

Melakukan pengkodean untuk menampilkan fasilitas di sekitar tempat wisata

Selesai

Gambar 3.1 Flowchart pembangunan aplikasi(klien) 3.2 Flowchart Pembangunan Aplikasi Disisi Server

172

Mulai

Melakukan pengkodean untuk koneksi ke database

Melakukan pengkodean web server untuk admin

Melakukan pengkodean untuk form edit, hapus dan tambah data tempat wisata

Selesai

Gambar 3.2 Flowchart pembangunan aplikasi(server) Pada flowchartGambar 3.2 di atas merupakan tahap dari pembuatan server dari aplikasi yang akan dibuat oleh penulis. Nantinya web server tersebut berguna untuk melakukan maintanace terhadap data yang ada di database. Server ini di buat agar data tempat wisata dari aplikasi bersifat dinamis. Nantinya klien akan melakukan request ke server dalam menjalankan aplikasi. 3.3 Flowchart Penggunaan Aplikasi Disisi Klien Flowchartpada Gambar 3.3 merupakan alur dari penggunaan apliasi di sisi klien. Seperti terlihat di flowchart , pertama aplikasi akan melakukan koneksi ke server agar dapat masuk ke menu utama. Di aplikasi klien ini sendiri akan terdapat 3 menu yang berbentuk tab di atas. Isi dari tab tersebut berupa tempat wisata sekitar, pencarian berdasarkan kategori dan pencarian berdasarkan nama tempat wisata.Setelah pengguna memilih tempat wisata maka aplikasi akan menampikan dua buah pilihan yaitu arah menuju tempat wisata dan fasilitas di sekitar tempat wisata.

Seminar Nasional Informatika 2013

CLIENT(android)

Mulai Mulai

Login

Koneksi ke server

tidak If koneksi=sukse s

Menampilkan data tempat wisata

ya

ya If tab 1

If hapus data

tidak

ya

tidak

If edit data

tidak

If tambah data

If tab 2

ya

ya

ya

Mendelete data

Mengedit data

Menambah data

Hasil dari delete data

Hasil dari edit data

Hasil dari tambah data

tidak Form pencarian tempat wisata

Menampilkan Kategori wisata

Menampilkan tempat wisata di sekitar pengguna

input pencarian

Mencari tempat wisata sesuai inputan

tidak Mencari tempat wisata berdasarkan kategori

Hasil pencarian

Menampilkan tempat wisata berdasarkan pilihan kategori

Selesai Memilih tempat wisata

tidak

If pilihan 1

tidak

If pilihan 2

tidak

If pilihan 3

ya

ya

ya

Informasi wisata

Menampilkan arah menuju tempat wisata

Menampilkan fasilitas sekitar wisata

Gambar 3.4 Flowchart penggunaan aplikasi(server) 3.5 Class Diagram Aplikasi

Selesai

Gambar 3.3 Flowchart penggunaan aplikasi(client) 3.4 Flowchart Pembangunan Aplikasi Disisi Server Flowchart pada Gambar 3.4 menggambarkan bagaimana web server digunakan.Dapat dilihat, bahwa web server ini memudahkan admin dalam maintenance data dari database yang berupa tambah edit/update dan hapus.

Gambar 3.5 Class diagram aplikasi 4. Pengujian dan Analisa 4.1 Pengujian Pengujian dilakukan dengan menggunakan metode black box.Pengujian black box merupakan pengujian tanpa memperhatikan struktur logika internal suatu perangkat lunak.Metode ini digunakan untuk mengetahui apakah perangkat

173

Seminar Nasional Informatika 2013

lunak berfungsi dengan benar dan telah sesuai dengan yang diharapkan. Aplikasi mobile ini dijalankan pada sistem operasi mobile berbasis android 2.3.Sedangkan aplikasi web server dijalankan dengan menggunakan browser Mozila Firefox 13.0.4 dan dibuat dengan menggunakan pemrograman PHP. Adapun pengujian terfokus pada proses kerja sistem dan keluarannya. Terdapat 2 (dua) jenis pengguna yang dapat mengakses sistem ini. Pengguna sistem tersebut yaitu: 1. User, merupakan pengguna smartphone android yang telah menginstal aplikasi dalam bentuk apk. 2. Admin, merupakan pengguna yang memiliki hak untuk mengelola data yang ada di database melalui interface web server.

0% Pernyataan 3 7% 0% 29%

Sangat Baik Baik Cukup Baik

64%

Buruk Sangat Buruk

Gambar 4.3 Hasil Grafik Pernyataan 3

0% 0% 0%

Pertanyaan 4 Sangat Baik

29% 4.2 Analisa Kuisioner Untuk melihat kualitas aplikasi yang telah dibuat, maka dilakukan survey berupa pengisian kuesioner. Kuesioner dilakukan kepada warga Pekanbaru dan warga pendatang dari luar kota Pekanbaru Diberikan 4 pernyataan : 1. Aplikasi ini memberikan kemudahan kepada pengguna dalam menemukan tempat wisata 2. Aplikasi ini memberikan informasi yang sesuai dengan yang dibutuhkan 3. Fungsi-fungsi dalam aplikasi sudah berjalan dengan baik 4. Aplikasi ini mudah dimengerti dan digunakan a.

Baik

71%

Cukup Baik Buruk Sangat Buruk

Gambar 4.4 Hasil Grafik Pernyataan 4 b.

Hasil untuk warga luar Pekanbaru 80.00% 60.00% 40.00% 20.00% 0.00%

Hasil untuk warga Pekanbaru 0% Pernyataan 1 7% 0% 43%

50%

Sangat Baik Baik Cukup Baik

Gambar 4.5 Hasil Grafik warga luar Pekanbaru

Buruk Sangat Buruk

Gambar 4.1 Hasil Grafik Pernyataan 1

0% 7% 0%

Pernyataan 2 Sangat Baik

36% 57%

Baik Cukup Baik Buruk Sangat Buruk

Gambar 4.2 Hasil Grafik Pernyataan 2

174

4.3 Pengujian Hardware dan Aplikasi Analasi Hardware bertujuan untuk melihat kualitas aplikasi yang telah dibuat terhadap berbagai jenis tipe smartphone android.Maka dilakukansurvey berupa pengujian dengan menghitung lama waktu ketika aplikasi mengambil data dan menemukan lokasi pengguna. Ada 6 jenis/type Smartphone Android yang digunakan dalam proses pengujian ini, yaitu : 1. Samsung Galaxy Young 2. Samsung Galaxy Y Duos 3. Samsung Galaxy Ace 4. Samsung Galaxy Gio 5. Samsung Galaxy S Advance

Seminar Nasional Informatika 2013

6.

Samsung Galaxy Tab 8.9

4.4 Tampilan Aplikasi

Gambar 4.7 Tampilan pada server Mobile Search Obyek Wisata

Gambar 4.7 Tampilan pada server Mobile Search Obyek Wisata (lanjutan)

5.

PENUTUP

1.

Aplikasi pencarian obyek wisata di Pekanbaru ini berhasil dibangun dengan menggunakan teknologi LBS yang mampu memanfaatkan lokasi dari mobile device. Aplikasi LBS pencarian obyek wisata di Pekanbaru ini telah berhasil dirancang bangun dan diimplementasikan untuk membantu para wisatawan agar mudah mendapatkan informasi obyek wisata disekitarnya memlalui mobile device. Dengan Adanya fitur direction atau penunjuk arah menuju tempat wisata, wisatawan lebih mudah ketika ingin berkunjung ke tempat wisata tersebut. Dengan menambahkan fitur fasilitas umum disekitar obyek wisata, para wisatawan tidak akan khawatir ketika suatu saat terjadi apaapa.

2.

Gambar 4.6 Tampilan pada smartphone 3.

4.

DAFTAR PUSTAKA: [1]

Firdaus, Mohd. Adhry. Aplikasi Sistem Informasi Geografis Pariwisata di Pekanbaru Politeknik Caltex Riau. Pekanbaru, 2006 [2] Google maps navigation android 2.0. (t.t). Diambil 12 December 2011 dari

175

Seminar Nasional Informatika 2013

http://www.inigis.com/google-mapsnavigation-untuk-android-2-0/ [3] Imaniar Juwita, Arifin, Ahmad Subhan Khalilullah. (t.t). Aplikasi Location Based Service untuk Sistem Informasi Publikasi Acara pada Platform Android. Diambil 08 December 2011 dari www.eepisits.edu/uploadta/downloadmk.php?id=1556. [4] Location and Map. (t.t). Diambil 12 December 2011 dari http://developer.android.com/guide/topics/lo cation/index.html [5] Nugroho, Adi. Rational Rose untuk Pemodelan Berorientasi Objek. Penerbit Informatika, Bandung, 2005. [6] Qusay H. Mahmoud. (Maret 2004). J2ME and Location-Based Services. Diambil 12

176

Januari 2012 dari http://developers.sun.com/mobility/apis/artic les/location/ [7] Ridawan, Rahardiyanto. Google Android Sistem Operasi Ponsel Masa Depan. Penerbit Andy & Elcom, Yogyakarta, 2011. [8] Stefan Steiniger, Moritz Neun and Alistair Edwardes. (t.t). Foundations of Location Based Services. Diambil 12 Januari 2012 dari http://www.spatial.cs.umn.edu/Courses/Fall1 1/8715/papers/IM7_steiniger.pdf [9] Hadi, Muhammad Zen S (t.t). Fitur Android Interkoneksi Client Server. Diambil 30 Januari 2012 dari http://lecturer.eepis-its.edu

Seminar Nasional Informatika 2013

SISTEM PAKAR MENDIAGNOSA PENYAKIT HONGER OEDEMA DENGAN MENGGUNAKAN METODE CERTAINTY FACTOR Fina Nasari Sistem Informasi, STMIK Potensi Utama Jalan K.L. Yos Sudarso KM. 6,5 No. 3A Tanjung Mulia Medan 1 [email protected]

ABSTRAK Perkembangan perekonomian yang semakin meningkat namun belum selaras dengan pemerataan perekonomian mengakibatkan tidak mampu membeli bahan makanan yang memenuhi kebutuhan zat gizi di sebagian kalangan masyarakat. Hal ini mengakibatkan munculnya penyakit Honger Oedema. Honger Oedema adalah bengkak ( Oedema ) pada bagian tubuh ( biasanya perut ) akibat keadaan yang terjadi karena kekurangan pangan dalam kurun waktu tertentu, sehingga mengakibatkan kurangnya asupan gizi yang diperlukan. Sebagai solusinya perlu adanya sebuah aplikasi sistem pakar yang dapat mendiagnosa penyakit honger oedema. Untuk membantu memeberikan nilai kepercayaan terhadap hasil diagnosa, sistem pakar dilengkapi dengan metode certainty factor. Metode certainty factor adalah metode yang memberikan nilai kepastian terhadap suatu hasil diagnosa. Hasil sistem pakar ini dapat mendiagnosa penyakit honger oedema dengan memberikan nilai certainty factor. Kata kunci : Honger Oedema, Sistem Pakar, Certainty Factor

1.

Pendahuluan Badan Perencana Pembangunan Nasional (Bappenas) menilai kesejahteraan dalam pembangunan di Indonesia ternyata tidak berbanding lurus dengan pertumbuhan ekonomi. Hal itu sebabkan masalah aksestabilitas dan kualitas. Kesenjangan ini ada 2 jenis yaitu akses untuk pendidikan dan kesehatan, yang berkualitas kualitas[1]. Dalam bidang kesehatan dapat dilihat dari daya beli masyarakat yang tidak mampu membeli kebutuhan zat gizi pangan yang sesuai. Kekurangan kebutuhan zat mengakibatkan munculnya penyakit honger oedema yaitu jenis penyakit yang diakibatkan karena kurangnya asupan gizi pada seseorang. Sebuah aplikasi sistem pakar dengan metode certainty factor diharapkan dapat membantu dalam mendiagnosa penyakit honger oedema, sehingga penanganannya dapat segera dilakukan. Aziz Sukma Diana telah menerapkan aplikasi sistem pakar mendiagnosa penyakit gizi buruk, dalam hal ini masih menggunakan penalaran kedepan ( forward chainig ) yang belum memberikan nilai kepastian terhasap setiap hasil diagnosa[2]. 2.

Honger Oedema Busung lapar ( Honger Oedema ) adalah bengkak ( Oedema ) pada bagian tubuh ( biasanya perut) akibat keadaan yang terjadi karena kekurangan pangan dalam kurun waktu tertentu pada suatu wilayah, sehingga mengakibatkan

kurangnya asupan gizi yang diperlukan. Hal ini terjadi untuk semua golongan umur [3]. Dalam penelitian ini jenis penyakit honger oedema honger oedema yang dibahas adalah Kwasiorkor yaitu penyakit yang diakibatkan oleh kekurangan protein dan maramus yaitu penyakit yang diakibatkan oleh kekurangan energi. 3.

Sistem Pakar Sistem Pakar ( Expert System ) adalah sistem yang dirancang untuk dapat menirukan keahlian seorang pakar dalam menjawab pernyataan dan memecahkan suatu masalah[4]. 4.

Certainty Factor Teori Certainty Factor diusulkan oleh Shortliffe dan Buchanan pada 1975 untuk mengakomadasi ketidakpastian pemikiran ( inexact reasoning ) seorang pakar. Seorang pakar, misalnya dokter sering kali menganalisis informasi yang ada dengan ungkapan seperti “mungkin”, “kemungkinan besar”, “hampir pasti”. Untuk mengakomodasi hal ini perlu menggunakan Certainty Factor untuk menggambarkan tingkat keyakinan pakar terhadap masalah yang sedang dihadapi. Metode MYCIN untuk menggabungkan evidance pada antecedent sebuah aturan ditunjukkan oleh tabel 1 dibawah ini: Tabel. 1 Aturan MYCIN untuk mengkombinasikan Evidance dan Antecedent

177

Seminar Nasional Informatika 2013

G003

Bentuk dasar rumus certainty factor sebuah aturan JIKA E MAKA H adalah sebagai berikut: CF(H,e) = CF(E,e) * CF(H, E)

G005

Dimana a. CF(E,e) = Certainty factor evidance E yang dipengaruhi oleh evidance. b. CF(H,E) = Certainty factor hipotesis dengan asumsi evidance diketahui dengan pasti, yaitu ketika CF(E,e)=1. c. CF(H,e) = Certainty factor hipotesis yang dipengaruhi oleh evidance e. Representasi pengetahuan merupakan metode yang digunakan untuk mengkodekan pengetahuan dalam sebuah sistem pakar yang berbasis pengetahuan (knowledge base). Basis pengetahuan mengandung pengetahuan untuk pemahaman dan merupakan inti dari sistem pakar, yaitu berupa representasi pengetahuan dari pakar yang tersusun atas dua (2) elemen dasar yaitu, fakta dan aturan, dan mesin inferensi untuk mendiagnosa penyakit honger oedema. Basis pengetahuan yang di dalam sistem pakar ini akan digunakan untuk menentukan proses pencarian atau menentukan kesimpulan yang diperoleh dari hasil analisis. Hasil yang diperoleh setelah pengguna melakukan interaksi dengan sistem pakar yaitu dengan menjawab pertanyaan yang diajukan oleh sistem pakar. Basis pengetahuan yang di gunakan didalam sistem pakar ini terdiri dari : gejala-gejala yang diderita pasien dan derajat/ tingkat keyakinan yang diberikan oleh pakar. Tabel keputusan untuk gejala-gejala yang terjadi adalah seperti ditunjukkan oleh tabel. 2 dibawah ini: Tabel. 2 Tabel keputusan gejala-gejala honger oedema id_gejal a Gejala

G001

G002

178

Berat badan
View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF