Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

5 BIOLOGI PERIKANAN IKAN CAKALANG

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

11826 Manajemen Sumberdaya Perikanan

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

Manajemen Sumberdaya Perikanan INTISARI

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

11826 Manajemen Sumberdaya Perikanan

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

11826 Manajemen Sumberdaya Perikanan

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

EKONOMI SUMBERDAYA PERIKANAN

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

JURNAL IPTEKS PEMANFAATAN SUMBERDAYA PERIKANAN

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

KEBERLANJUTAN SUMBERDAYA ALAM 2: MINERAL DAN ENERGI

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

7 KEBERLANJUTAN PERIKANAN TANGKAP PADA DIMENSI SOSIAL

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

8 KEBERLANJUTAN PERIKANAN TANGKAP PADA DIMENSI TEKNOLOGI

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

Jilid tl MANAJEMEN SUMBERDAYA PERIKANAN

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

Pengelolaan sumberdaya kelautan dan perikanan

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

7. PENGELOLAAN SUMBERDAYA PERIKANAN KARANG

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

12580 PRODI : MANAJEMEN SUMBERDAYA PERIKANAN

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

6 KEBERLANJUTAN PERIKANAN TANGKAP PADA DIMENSI EKONOMI

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

5 ANALISIS KEBERLANJUTAN SUMBER DAYA PERIKANAN TANGKAP

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

2015 TENTANG RENCANA PENGELOLAAN PERIKANAN TUNA, CAKALANG DAN TONGKOL

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

POTRET PERIKANAN TANGKAP TUNA, CAKALANG DAN LAYANG DI KOTA BITUNG

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

4 KONDISI PERIKANAN TANGKAP CAKALANG DI KAWASAN TELUK BONE

Diketahui sebuah algoritma p 7 q 3 IF p q THEN p q p WRITE hasil1 hasil dari algoritma diatas adalah

BUKU PUTIH PENGELOLAAN PERIKANAN TUNA-TONGKOL-CAKALANG DI INDONESIA

1

2

3 PROSIDING SeTISI 2013 Seminar Teknik Informatika dan Sistem Informasi Fakultas Teknologi Informasi Universitas Kristen Maranatha Bandung, 6 April 2013

4 PROSIDING SeTISI 2013 Seminar Teknik Informatika dan Sistem Informasi Fakultas Teknologi Informasi, Universitas Kristen Maranatha Editor: Robby Tan Desain Sampul: Laurentius Risal Penerbit: Maranatha University Press (MUP) Jl. Prof. Drg. Suria Sumantri, MPH No. 65 Bandung Cetakan pertama, 2013 Hak cipta dilindungi undang-undang Perpustakaan Nasional: Katalog Dalam Terbitan (KDT) Prosiding SeTISI 2013: Prosiding Seminar Teknik Informatika dan Sistem Informasi 2013 Peningkatan Daya Saing Bangsa Melalui Pengembangan dan Pemanfaatan Teknologi Informasi / editor: Robby Tan, Bandung, MUP, hlm, 21 29,7 cm ISBN

5 Bandung, 6 April 2013 Seminar Teknik Informatika dan Sistem Informasi KOMITE Pelindung Rektor Universitas Kristen Maranatha Penanggung Jawab Dekan Fakultas Teknologi Informasi Universitas Kristen Maranatha Ketua Pelaksana Dr. Andi Wahju Rahardjo Emanuel, BSEE., MSSE. Komite Program Dr. Andi Wahju Rahardjo Emanuel, BSEE., MSSE. (UKM) Ir. Dana Indra Sensuse, MLIS, Ph.D. (UI) Dr. Ir. Husni Setiawan Sastramihardja, M.T. (ITB) Ito Wasito, Ph.D. (UI) Ir. Kridanto Surendro, M.Sc., Ph.D. (ITB) Dr. Ir. Mewati Ayub, M.T. (UKM) Dr. dr. Oerip S. Santoso, M.Sc. (ITB) Drs. Retantyo Wardoyo, M.Sc., Ph.D. (UGM) Dr. Ir. Rila Mandala, M.Eng. (ITB) Dra. Sri Hartati, M.Sc., Ph.D. (UGM) Yenni M. Djajalaksana, Ph.D. (UKM) Komite Pelaksana Radiant Victor Imbar, S.Kom., M.T. Doro Edi, S.T., M.Kom. Tanti Kristanti, S.T., M.T. Hendra Bunyamin, S.Si., M.T. Hapnes Toba, M.Sc. Yenni M. Djajalaksana, Ph.D. Robby Tan, S.T., M.Kom. Maresha Caroline Wijanto, S.Kom. Laurentius Risal, S.T. Meliana Christianti J., S.Kom., M.T. Daniel Jahja Surjawan, S.Kom., M.T. Diana Trivena Yulianti, S.Kom., M.T. Tjatur Kandaga, S.Si., M.T. Sendy Ferdian, S.Kom. i

6 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 KATA PENGANTAR Puji syukur kami haturkan ke hadirat Tuhan Yang Maha Kuasa karena kasih dan rahmat-nya maka Seminar Teknik Informatika dan Sistem Informasi 2013 (SeTISI 2013) dapat dilaksanakan. Seminar Teknik Informatika dan Sistem Informasi 2013 (SeTISI 2013) merupakan seminar nasional kedua yang dilaksanakan oleh Fakultas Teknologi Informasi Universitas Kristen Maranatha setelah pada tahun 2011 yang lalu telah terselenggara SeTISI Adapun tema yang kami usung pada seminar ini adalah Peningkatan Daya Saing Bangsa Melalui Pengembangan dan Pemanfaatan Teknologi Informasi. Seminar ini merupakan ajang bertukar pikiran dan pemberian sumbangsih dari para pakar dan akademisi yang pada gilirannya nanti bisa memberikan andil dalam peningkatan daya saing bangsa Indonesia di ajang regional maupun global. Hingga batas waktu penerbitan naskah yang telah ditentukan, kami menerima 52 karya ilmiah yang dapat dipresentasikan dalam SeTISI 2013 ini. Adapun bidang keilmuan dari karya-karya ilmiah ini mencakup Rekayasa Perangkat Lunak, Multimedia, Jaringan, Keamanan Informasi, Sistem Cerdas, dan Sistem Informasi. Panitia mengucapkan banyak terima kasih kepada Universitas Kristen Maranatha, Komite Program, Panitia Pelaksana, Keynote Speaker, sponsor dan seluruh peserta yang berpartisipasi aktif memberikan dukungan sehingga SeTISI 2013 dapat terlaksana dengan baik. Akhir kata, Panitia mengucapkan selamat datang bagi seluruh peserta dan pemakalah SeTISI 2013 di kampus Universitas Kristen Maranatha. Semoga kita semua selalu dalam perlindungan dan bimbingan dari Tuhan Yang Maha Kuasa. Bandung, 6 April 2013 Ketua Panitia SeTISI 2013 Dr. Andi Wahju Rahardjo Emanuel, BSEE., MSEE. ii

7 Bandung, 6 April 2013 Seminar Teknik Informatika dan Sistem Informasi SAMBUTAN DEKAN Puji syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa, karena kasih dan rahmat-nya maka Seminar Teknik Informatika dan Sistem Informasi 2013 (SeTISI 2013) yang diselenggarakan oleh Fakultas Teknologi Informasi, Universitas Kristen Maranatha dapat terlaksana pada hari ini. SeTISI 2013 merupakan seminar nasional kedua yang diselenggarakan oleh Fakultas Teknologi Informasi. Kami mengharapkan SeTISI 2013 ini dapat dimanfaatkan sebagai salah satu sarana untuk publikasi ilmiah dari karya penelitian yang dilakukan oleh dosen/peneliti dari Universitas Kristen Maranatha dan perguruan tinggi lainnya, khususnya yang memiliki bidang penelitian teknik informatika dan sistem informasi. Melalui SeTISI 2013 ini, gagasan atau hasil penelitian yang telah diperoleh dapat disebarluaskan dan dipublikasikan, sehingga peneliti, akademisi, dan praktisi dapat saling bertukar informasi di bidang teknologi informasi, serta dapat memberi sumbangsih bagi kemajuan ilmu di bidang teknologi informasi di Indonesia. Atas terselenggaranya SeTISI 2013 ini, kami menghaturkan banyak terima kasih kepada berbagai pihak yang telah berperan serta sehingga seminar dapat terlaksana dengan baik, khususnya kepada Komite Program, yaitu Ir. Kridanto Surendro, M.Sc., Ph.D. (ITB), Dr. dr. Oerip S. Santoso, M.Sc. (ITB), Dr. Ir. Husni Setiawan Sastramihardja, M.T. (ITB), Dr.Ir. Rila Mandala, M.Eng (ITB), Drs. Retantyo Wardoyo, M.Sc., Ph.D. (UGM), Dra. Sri Hartati, M.Sc, Ph.D (UGM), Ir. Dana Indra Sensuse, MLIS., Ph.D. (UI), dan Ito Wasito, Ph.D. (UI). Ucapan terima kasih kami sampaikan juga kepada seluruh panitia pelaksana serta pemakalah yang telah berpartisipasi dalam diseminasi karya ilmiah ini. Selamat mengikuti SeTISI 2013, semoga kegiatan ini dapat membantu meningkatkan daya saing bangsa Indonesia, khususnya dalam pengembangan dan pemanfaatan teknologi informasi. Kiranya Tuhan memberkati dan menyertai kita semua. Bandung, 6 April 2013 Dr. Ir. Mewati Ayub, M.T. Dekan Fakultas Teknologi Informasi Universitas Kristen Maranatha iii

8 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 DAFTAR ISI KOMITE... i KATA PENGANTAR... ii SAMBUTAN DEKAN... iii DAFTAR ISI... iv Penggunaan Metode Paper Prototype untuk Melakukan Inspeksi Usability pada Aplikasi Berbasis Web (Studi kasus: Sistem Informasi Akademik Universitas) R. Sandhika Galih A Perancangan Game Onion Boy Berbasis Android untuk Melatih Kecepatan dan Fleksibilitas Irene A. Lazarusli, Aditya R. Mitra, Kenny Saputra... 6 Algoritma Penggantian Cache sebagai Optimalisasi Kinerja pada Proxy Server Suandra Eka Saputra, Timotius Witono Website Perhitungan Angka Kecukupan Gizi Anak Pratiwi Chandraningsih, Diana Trivena Yulianti Pengamanan Jalur Komunikasi Internet Menggunakan PPTP (Point-to-Point Tunnelling Protocol) I Made Mustika Kerta Astawa, Claudia Dwi Amanda Sentiment Classification Menggunakan Machine Learning: Metode Naïve-Bayes dan Support Vector Machines (Studi kasus: movie reviews imdb.com) Hendra Bunyamin, Tjatur Kandaga Analisis IT Governance pada Layanan Teknologi Informasi Perguruan Tinggi Berbasis IT Service Management Aradea Monogame Framework sebagai Salah Satu Framework Alternatif pada Mata Kuliah Pemrograman Game Erico Darmawan Handoyo, Sulaeman Santoso Penerapan SMS Gateway untuk Pengingat dan Rekomendasi di Rental Komik Daruma Teddy Marcus Zakaria, Inwan Aditya Halim Penerapan Algoritma Bayesian Classification untuk Pemberian Harokat pada Kalimat Bahasa Arab Maliki Ahmad Nur, Irfan Maliki Website Penyedia Informasi Pariwisata di Kota Bandung Menggunakan Ruby on Rails Resky Bagja Sunjaya, Robby Tan E-Services Customer Management System Unit Pelayanan PT. XYZ Eka Widhi Yunarso Analisis Perbandingan Unjuk Kerja Protokol TCP, UDP, dan SCTP Menggunakan Simulasi Lalu Lintas Data Multimedia Rinda Tri Yuniar Anggraeni, Jusak, Anjik Sukmaaji Best Practices for Choosing Non-Intrusive but Effective CAPTCHAs Setia Budi Deteksi Otomatis Perubahan Pustaka API dengan Solusi Sistem Repositori Kode Sumber dan Revisi API Pustaka Perangkat iv

9 Bandung, 6 April 2013 Seminar Teknik Informatika dan Sistem Informasi Aditya Ideawan, Siti Rochimah Metodologi Pengembangan Sistem Informasi Berbasis Web Menggunakan Pendekatan Software Engineering Shelvy Arini, Wahyudianto Rancang Bangun Desain Game Cagar Budaya Kota Semarang bagi Anak Usia 9-10 Tahun sebagai Bagian dari Media Edukatif Nasional dan Wujud Sosialisasi Peninggalan Sejarah Dzuha Hening Yanuarsari Analisis, Perancangan, dan Implementasi Aplikasi Kalender Akademik Fakultas Teknologi Informasi Danny Aguswahyudi, Meliana Christianti J Menuju Perencanaan Persediaan Obat Berbasis Data Mining pada Instalasi Farmasi Rumah Sakit Zainudin Zukhri, Sri Hartati Sistem E-Learning pada Sekolah Menengah Atas Menggunakan Bahasa Pemrograman PHP Yustecia Andika Efdom, Doro Edi Pengukuran Tingkat Kematangan Tatakelola TI Domain Acquire and Implement (AI) di Politeknik Telkom Heru Nugroho Sistem Informasi Penjualan Pembelian Akuntansi dengan Sistem Pengambilan Keputusan Trend Moment untuk Menganalisa Peramalan Penjualan Barang Radiant Victor Imbar, Rizky Ananda Pengoptimalan Penerapan Algoritma Genetik dalam Masalah Penjadwalan Sidang Mewati Ayub, Andi Irvan Widjaja Kajian Faktor-Faktor Penunjang Peranan Strategis TIK untuk Menunjang Pembelajaran di Perguruan Tinggi Hilyah Magdalena Pembangkitan Animasi Struktur Data Sederhana melalui Pemetaan Kode Program Aditya R. Mitra Pembobotan Fitur Tekstual dengan Inferensi Metaheuristik untuk Pengurutan Jawaban Hapnes Toba, Setia Budi Perencanaan Arsitektur Enterprise untuk Mendukung Strategi Pengembangan Sistem Informasi (Studi Kasus: PT. ABC) Paramita Mayadewi Perumusan Strategi dan Kebijakan Teknologi Informasi untuk Usaha Kecil Menengah (UKM) di Indonesia Novi Sofia Fitriasari Aplikasi Pengelolaan Soal Latihan Berbasis Web Bimbel Link Dodi Sulistio, Maresha Caroline Wijanto Perbandingan Efektifitas Model Pembelajaran Hybrid dan Non Konvensional Mata Kuliah Kewirausahaan Berbasis Multimedia R. Reza El Akbar Studi Kasus Evolusi Proyek Perangkat Lunak Open Source Weka Andi Wahju Rahardjo Emanuel v

10 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Aplikasi Pemesanan Perhiasan dan Perhitungan Hasil Produksi (Studi Kasus: Toko Emas Macan) Andreanto Abeth Saputra, Daniel Jahja Surjawan Sistem Pemodelan Perpindahan Terminal-User secara Terpola untuk Mengukur Pola Perubahan Throughput pada Topologi MANET S.N.M.P. Simamora, T. Juhana, Kuspriyanto, N. R. Bagjarasa Tren Kebutuhan Kompetensi Kerja Teknologi Informasi di Pasar Kerja Industri Indonesia Yenni Merlin Djajalaksana, Tiur Gantini Aplikasi Sistem Keperawatan Rumah Sakit Paru dr. H. A. Rotinsulu Ricardo Manarintar Simarmata, Daniel Jahja Surjawan Filter-based Feature Selection pada Kategorisasi Artikel Berita Berbahasa Indonesia Yan Puspitarani Implementasi Politelpedia sebagai Portal Knowledge Management System pada Politeknik Telkom Suryatiningsih, Dhea Shavera Analisis Keamanan Informasi Alat Pembayaran Transaksi E-Commerce Husni Mubarok, Aradea, Ismail Salam Analisis dan Desain Kebutuhan Fungsionalitas Sistem Persediaan Obat di Apotek Inne Gartina Husein Model Rancangan Sistem Informasi Persediaan Barang: Studi Kasus STMIK Atma Luhur Elly Yanuarti Analisis dan Simulasi Pemodelan Cellular Automata (CA) dan Algoritma Optimasi Artificial Bee Colony (ABC) dalam Penjadwalan Lampu Lalu Lintas Zenfrison Tuah, Dede Rohidin, Z.K. Abdurahman Analisa Kesenjangan Tatakelola Teknologi Informasi untuk Proses Pengelolaan TI Menggunakan COBIT (Studi Kasus: Pemerintah Daerah Kabupaten Bandung) Dede Rohidin Pengembangan Perangkat Lunak Asesmen Kerja Tim Fariska Zakhralativa Ruskanda Sistem Informasi Backpack-Traveler System pada Platform Android dengan Memanfaatkan Framework ksoap2 Ryan Permana, Djoni Setiawan K Implementasi Politeldroid sebagai Solusi Akses Informasi Akademik bagi Mahasiswa Politeknik Telkom Dedy Rahman Wijaya, Irfani Arief, Mirza Febrian Ekaputra Pengembangan Perangkat Lunak New Queuing System di Bank Maniah Implementasi Kinect untuk Future Kindergarten Yahdi Siradj Peran Bioinformatika dalam Penelitian Kanker Teresa Liliana Wargasetia Swarm Intelligence Bee Colony Menggunakan Teori Chaos pada Permasalahan Psikologi Emosi Widyastuti Andriyani, Retantyo Wardoyo vi

11 Bandung, 6 April 2013 Seminar Teknik Informatika dan Sistem Informasi Optimalisasi Proses Komputasi melalui Pengaturan Penyeimbangan Beban Sumber Komputasi dengan Perpaduan Algoritma Genetic dan Tabu Search di Lingkungan Komputasi Grid Irfan Darmawan, Kuspriyanto, Yoga Priyana, Ian Yosep M.E Implementasi Algoritma Rivest-Shamir-Adleman (RSA) untuk Keamanan Data pada Sistem Informasi Berbasis Web (Studi Kasus: Universitas X) Tanti Kristanti, Nurul Amanda Analisis Perbandingan Unjuk Kerja Algoritma Congestion Control pada TCP Tahoe, Reno dan SACK (Selective Acknowledgment) Yuliana Wahyu Putri Utami, Jusak, Anjik Sukmaaji vii

12

13 Penggunaan Metode Paper Prototype untuk Melakukan Inspeksi Usability pada Aplikasi Berbasis Web (Studi kasus: Sistem Informasi Akademik Universitas) R. Sandhika Galih A. Teknik Informatika, Universitas Pasundan Bandung Jl. Dr. Setiabudhi No. 193 Bandung, Telp. (022) Abstract Usability is recognized as one of the most important quality attributes for software applications. Usability also plays a vital role in the success and failure of web application. To determine the extent to which level of ease-of-use on a web application, the usability of a website must be measured. There are many techniques and methods to measure the usability of a website, one of them is paper prototype. Paper prototype is a technique that is very helpful because it can be used to help the developer to design and measure the usability of an application at the early development stage. Although it looks simple, this technique is very useful especially in getting input and feedback from the users so that developers can produce good design. This study focused on measuring usability of a webbased application by using paper prototype technique so that later the developers can obtain inputs and suggestions from the user that can be taken as consideration to create a better application. Keywords usability inspection, paper prototype I. PENDAHULUAN Usability diakui sebagai salah satu bagian yang sangat penting dalam sebuah aplikasi perangkat lunak, mulai dari perangkat lunak berbasis console, aplikasi desktop dengan GUI (Graphical User Interface), sampai perangkat lunak berbasis web. Nigel Bevan dan Macleod [1], mendefinisikan usability sebagai syarat kualitas sebuah produk yang dapat diukur melalui kepuasan dan penerimaan dari pengguna. Kebutuhan dapat dipenuhi dan pengguna dapat merasa puas apabila tujuan yang sudah direncanakan sejak awal dicapai secara efektif dengan menggunakan cara yang tepat. Sebuah situs dapat dikatakan sudah memiliki usability yang bagus apabila penggunanya bisa mengoperasikan situs tersebut secara intuitif, membantu menyelesaikan pekerjaan dengan cepat, mudah digunakan dan efisien. Sebaliknya, situs dengan usability yang buruk tidak akan membantu penggunanya sama sekali. Usability yang buruk bisa disebabkan karena website terlalu kompleks, terlalu banyak kesalahan, atau mungkin karena pengguna memang tidak suka menggunakan sistem yang ada. Ada banyak metode dan teknik inspeksi dan pengukuran usability yang dapat digunakan, diantaranya adalah metode paper prototype. Teknik paper prototype merupakan teknik yang sangat membantu karena dapat digunakan untuk membantu merancang dan mengukur usability sebuah aplikasi pada tahap awal pengembangannya. Meskipun terlihat sederhana, teknik ini sangat berguna terutama dalam memperoleh masukan dan umpan balik dari pengguna sehingga dapat menghasilkan rancangan yang baik dan berujung pada produk akhir yang baik pula[2]. Sebuah sistem informasi akademik merupakan bagian yang sangat penting dari sebuah universitas. Hal tersebut membuat sistem yang dibangun harus memiliki usability yang baik karena bukan hanya harus dapat digunakan oleh hampir semua pengguna di universitas (mahasiswa, dosen, pimpinan dan staf) tetapi juga sistem tersebut harus dengan mudah dapat membantu menyelesaikan kegiatan-kegiatan yang ada di universitas. Penelitian ini fokus pada pengukuran usability pada sistem informasi akademik universitas mulai dari tahap awal pengembangannya. Penelitian ini diawali dengan meminta bantuan pengguna sebagai responden yang belum pernah berinteraksi dengan sistem informasi akademik untuk melakukan inspeksi pada paper prototype, lalu setelah itu dilakukan perubahan pada paper prototype sesuai dengan masukan dan umpan balik pengguna. Rancangan paper prototype yang sudah diperbaiki kemudian diujikan kembali kepada pengguna yang sama sehingga dengan harapan nilai dari usability sistem tersebut meningkat. Keluaran penelitian ini adalah sebuah paper prototype yang dapat dijadikan acuan pada saat membuat prototype antarmuka perangkat lunak yang sudah baik ditinjau dari sisi usability-nya. II. TINJAUAN PUSTAKA A. Usability Menurut Lee [3], usability adalah hasil pengukuran dari 5 (lima) buah komponen, yaitu efektivitas (kecepatan), 1

14 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 efektivitas (error), learnability (daya ingat), learnability (waktu belajar), dan perilaku. Komponen-komponen tersebut menjelaskan usability dalam konteks kecepatan dari aplikasi, waktu yang dibutuhkan untuk mempelajari bagaimana menggunakan aplikasi, perilaku pengguna dan kesalahan yang muncul dalam aplikasi. Nigel Bevan dan Macleod [1], mendefinisikan usability sebagai syarat kualitas sebuah produk yang dapat diukur melalui kepuasan dan penerimaan dari pengguna. Kebutuhan dapat dipenuhi dan pengguna dapat merasa puas apabila tujuan yang sudah direncanakan sejak awal dicapai secara efektif dengan menggunakan cara yang tepat. Nunnally dan Bernstein menjelaskan bahwa sangat mungkin untuk mengukur usability secara langsung, yang dapat diukur secara langsung diantaranya adalah: kepuasan pengguna, efektivitas yang langsung dirasakan, dan evaluasi kinerja. B. Inspeksi Usability Inspeksi usability dilakukan untuk memastikan bahwa website yang dibangun sudah memenuhi kebutuhan pengguna. Untuk melakukan evaluasi usability atau mengidentifikasi masalah yang timbul berkaitan dengan usability sebuah sistem, diperlukan teknik pengujian usability yang tepat.[4] Peneliti-peneliti terdahulu telah menawarkan teknik pengujian usability yang berbeda-beda dan beberapa diantaranya sangat umum digunakan seperti metode analitikal, expert heuristic evaluation, survey, observasi, dan eksperimen.[5] Setiap teknik pengujian memiliki kebutuhan yang berbeda-beda. Dengan menerapkan teknik pengujian yang bebeda-beda, masalah pada usability dapat diidentifikasi, itulah alasan mengapa banyak pakar usability kerap kali menyarankan untuk menggunakan teknik pengujian yang berbeda-beda. Untuk menentukan teknik pengujian mana yang tepat bergantung pada kekuatan dan kelemahan dari teknik yang ditawarkan, juga penerapannya berkaitan dengan objek penelitian yang dilakukan.[6] III. METODE PENELITIAN A. Metode Prototyping Pembuatan prototype perangkat lunak merupakan metode pengembangan perangkat lunak dimana sebuah prototype dibuat terlebih dahulu sebelum melakukan pengembangan sistem secara keseluruhan. Hasil dari pembuatan prototype mensimulasikan sebagian dari aspek atau fitur keseluruhan produk perangkat lunak. Tujuan utama pembuatan prototype adalah untuk memperkenankan pengguna sistem melakukan evaluasi terhadap aspek yang berbeda dari sebuah sistem perangkat lunak. Tujuan utama dari pembuatan prototype ini adalah mengurangi waktu dan biaya yang diperlukan. Prototype juga membantu meningkatkan keterlibatan pengguna dalam pengembangan perangkat lunak, yang nantinya dapat digunakan sebagai dasar untuk memenuhi kebutuhan dan kepuasan pengguna. [7] Pembuatan prototype menghemat waktu dan biaya yang dibutuhkan dalam pengembangan. Pada saat mengembangkan prototype ada 2 hal yang dapat dilakukan, yang pertama adalah mengurangi fitur perangkat lunak, yang kedua adalah mengurangi fungsionalitas dari perangkat lunak. Gambar 1 berikut ini menunjukkan tipe dari prototype tersebut. Gambar 1 Tipe Perancangan Prototype 1) Vertical Prototyping: pada vertical prototyping, jumlah fitur dari perangkat lunak dikurangi. Tipe prototype ini hanya memiliki beberapa fitur yang telah dipilih tetapi fitur-fitur tersebut memiliki fungsionalitas yang tinggi. Pada saat melakukan pengujian pada tipe prototype ini, pengguna sistem dapat melakukan kegiatan dalam lingkungan sistem yang realistik sehingga semakin mudah dalam mengevaluasi usability dari perangkat lunak yang dikembangkan. 2) Horizontal Prototyping: pada horizontal prototyping, tingkat fungsionalitas dari sistem dikurangi. Hasil dari pendekatan ini adalah lengkapnya fitur-fitur dari perangkat lunak dilihat dari tampilan antarmuka-nya, tetapi fitur-fitur tersebut belum memiliki fungsionalitas. Pengujian pada tipe prototype ini dilakukan pada tampilan antarmuka perangkat lunak yang lengkap tetapi pengguna tidak dapat melakukan kegiatan yang nyata pada sistem tersebut. 3) Paper Prototype: Paper prototype (Gambar 2) merupakan sebuah metode yang cukup efektif, ber-biaya rendah, dan sering digunakan untuk mengevaluasi usability pada produk perangkat lunak. Paper prototype digunakan pada framework untuk merumuskan sketsa dari aplikasi web. Teknik ini dipilih karena cukup efektif. Teknik paper prototype merupakan teknik yang sangat membantu karena dapat digunakan pada tahap awal pengembangan perangkat lunak.[8] Seringkali pengembang perangkat lunak mengembangkan aplikasi berbasis web menggunakan komponen-komponen yang ada tanpa mempertimbangkan kebutuhan dari penggunanya, dan sebagai hasilnya pengujian usability yang dilakukan akan sangat terlambat dan selesai pada tahap akhir pengembangan. Faktor lain yang dapat muncul apabila tidak menggunakan teknik ini adalah membengkaknya biaya pengembangan dan pengguna belum tentu dapat menerima produk yang dibuat karena struktur aplikasi yang kompleks, konten yang sulit dan rumit, dan lain-lain. Proses desain 2

15 Penggunaan Metode Paper Prototype untuk Melakukan Inspeksi Usability pada Aplikasi Berbasis Web (Studi kasus: Sistem Informasi Akademik Universitas) R. Sandhika Galih A ulang web tidak mungkin dilakukan apabila sudah terjadi kasus yang seperti ini karena keterbatasan waktu dan biaya. Berikut ini adalah beberapa keuntungan dalam menggunakan teknik paper prototype [8]: 1. Lebih sedikit biaya dan sumberdaya yang dibutuhkan, sumberdaya yang dimaksud adalah materi dan tim yang dibutuhkan untuk membuat prototype. 2. Mendapatkan kritik yang signifikan dari pengguna, yang dapat membantu meningkatkan kekurangan dari perancangan sistem. 3. Desainer akan bersedia untuk melakukan perubahan yang signifikan pada desain-nya, dengan waktu dan biaya yang lebih rendah. 4. Meningkatnya usability dari sistem. IV. HASIL DAN PEMBAHASAN Setiap universitas yang ada saat ini pada umumnya sudah memiliki sistem informasi akademik yang bersifat real-time dan secara umum memiliki fungsi untuk mengakomodasi kebutuhan-kebutuhan mahasiswa seperti perwalian, pencarian nilai, pencarian jadwal, informasi kartu rencana studi dan lain-lain. Pada paper ini diambil contoh halaman utama sistem informasi akademik sebagai halaman yang akan diujikan kepada pengguna, Gambar 3 berikut ini menunjukkan paper prototype awal yang dibuat sebagai dasar untuk inspeksi. Gambar 2 Contoh Paper Prototype Untuk Website Pengukuran paper prototype dilakukan dengan bantuan beberapa orang pengguna yang sama sekali belum pernah melihat dan mengetahui rancangan dari paper prototype yang dibuat. Pengguna diperlihatkan paper prototype untuk yang pertama kali dan dijelaskan skenario atau rangkaian aksi yang harus dilakukan terhadap paper prototype tersebut. Setelah melakukan evaluasi terhadap paper prototype tersebut, Pengguna tersebut diharuskan memberikan nilai terhadap paper prototype yang diuji dengan skala 1-5. Skala tersebut didefinisikan berdasarkan penilaian berikut: 5: Sangat mudah untuk digunakan 4: Mudah untuk digunakan 3: Agak sulit untuk digunakan 2: Sulit untuk digunakan 1: Tidak dapat digunakan sama sekali Selain memberikan nilai, komentar dari para pengguna dicatat dan akan digunakan sebagai dasar untuk perubahan paper prototype sehingga menjadi lebih baik lagi. Gambar 3 Paper Protytype Awal Aplikasi Paper prototype tersebut kemudian diujikan kepada 6 (enam) orang responden yang sama sekali belum pernah melihat paper prototype tersebut dan belum mengetahui skenario dari aplikasi. Tiap-tiap responden dijelaskan mengenai apa saja yang harus mereka lakukan terhadap paper prototype tersebut, memberikan komentar, dan pada akhirnya harus menilai tingkat kemudahan penggunaan dari paper prototype tersebut dengan skala nilai 1-6. Responden yang dipilih adalah calon pengguna yang nantinya benarbenar akan memakai sistem informasi akademik, contohnya adalah mahasiswa, dosen dan staf yang dipilih secara acak. Tabel I di bawah ini menunjukkan hasil inspeksi terhadap paper prototype awal yang dilakukan oleh 6 (enam) orang responden. TABEL I INSPEKSI USABILITY AWAL No. User Tingkat Kemudahan 1. User 1 4 (Mudah) 2. User 2 3 (Agak Sulit) 3. User 3 4 (Mudah) 4. User 4 3 (Agak Sulit) 5. User 5 3 (Agak Sulit) 6. User 6 3 (Agak Sulit) Dari hasil di atas dapat dilihat bahwa responden cenderung agak sulit melakukan aktivitas yang diberikan terkait dengan paper prototype awal yang sudah dibuat. 3

16 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Beberapa saran, masukan dan umpan balik yang muncul adalah seputar keterbacaan tulisan, ukuran tombol, dan tata letak dari komponen-komponen aplikasi yang masih membingungkan. Setelah selesai melakukan tahap inspeksi yang pertama dan mencatat semua umpan balik yang diberikan oleh responden, dilakukan diskusi dengan seluruh tim pengembang untuk memperbaiki paper prototype awal yang sebelumnya dibuat. Tahap diskusi tersebut menghasilkan paper prototype yang telah diperbaiki (refined paper prototype) yang dapat dilihat pada Gambar 4 berikut ini. Gambar 5 Perbandingan Tingkat Kemudahan Pengguna Hasil dari pembuatan paper prototype ini menjadi dasar dalam membuat prototype antarmuka yang sudah memiliki usability yang baik. Prototype antarmuka yang dihasilkan dapat dilihat pada Gambar 6 dibawah ini. Gambar 4 Paper Prototype Awal Aplikasi Langkah selanjutnya, paper prototype yang telah diperbaiki diujikan kembali kepada responden yang sama seperti sebelumnya tetapai di waktu yang berbeda. Hasil dari pengujian paper prototype yang telah diperbaiki dapat dilihat pada Tabel II di bawah ini. TABEL II INSPEKSI USABILITY PERBAIKAN No. User Tingkat Kemudahan 1. User 1 5 (Sangat Mudah) 2. User 2 5 (Sangat Mudah) 3. User 3 5 (Sangat Mudah) 4. User 4 4 (Mudah) 5. User 5 5 (Sangat Mudah) 6. User 6 5 (Sangat Mudah) Dari tabel di atas dapat dilihat bahwa terdapat peningkatan kemudahan yang signifikan terhadap paper prototype yang sudah diperbaiki. Peningkatan kemudahan ini berpengaruh terhadap peningkatan usability dari aplikasi yang akan dirancang kemudian. Perbedaan yang lebih jelas antara hasil pengujian kedua paper prototype yang telah dibuat dapat dilihat pada Gambar 5 di bawah ini. Gambar 6 Prototype Antarmuka Aplikasi V. SIMPULAN Metode pembuatan paper prototype merupakan metode yang cocok untuk digunakan dalam inspeksi usability pada sebuah aplikasi berbasis web, khususnya dalam penelitian ini pada sistem informasi akademik universitas. Penelitian ini fokus pada pengukuran paper prototype terhadap beberapa responden sehingga dapat diketahui kekurangan dari paper prototype tersebut. Setelah dilakukan perbaikan, paper prototype kemudian diujikan lagi sehingga didapatkan peningkatan yang signifikan dari tingkat kemudahan penggunaannya. UCAPAN TERIMA KASIH Ucapan terimakasih disampaikan kepada Jurusan Teknik Informatika dan Fakultas Teknik Universitas Pasundan Bandung baik dalam bentuk dana, fasilitas dan peralatan yang telah banyak membantu bagi keberhasilan dan kelancaran kegiatan penelitian. 4

17 Penggunaan Metode Paper Prototype untuk Melakukan Inspeksi Usability pada Aplikasi Berbasis Web (Studi kasus: Sistem Informasi Akademik Universitas) R. Sandhika Galih A DAFTAR PUSTAKA [1] Bevan, N. dan Macleod, M, Usability measurement in context Behaviour and Information Technology, [2] Snyder, Carolyn, Paper Prototyping: The Fast And Easy Way To Design And Refine User Interfaces. San Francisco, CA: Morgan Kaufmann, April [3] Lee, S, Usability Testing For Developing Effective Interactive Multimedia Software: Concepts, Dimensions, And Procedures. Educational Technology & Society, [4] Ssemugabi, S. & R. d. Villiers, A Comparative Study Of Two Usability Evaluation Methods Using A Web-Based E-Learning Application. In Proceedings Of The 2007 Annual Research Conference Of The South African Institute Of Computer Scientists And Information Technologists On IT Research In Developing Countries, [5] Brinck, T., D. Gergle & S. D. Wood, Usability For The Web: Designing Web Sites That Work. San Francisco: Morgan Kaufmann Publishers, [6] Ivory, M. dan Hearst, M, The State Of The Art In Automating Usability Evaluation Of User Interfaces. ACM Computing Surveys, [7] Pfleeger, S, Software Engineering. 3 rd Edition, Prentice Hall, [8] Grady, H. M. Web Site Design: A Case Study In Usability Testing Using Paper Prototypes. In Proceedings of IEEE Professional Communication Society International Professional Communication Conference and Proceedings of the 18th Annual ACM International Conference on Computer Documentation: Technology & Teamwork (Cambridge, MA),

18 Perancangan Game Onion Boy Berbasis Android untuk Melatih Kecepatan dan Fleksibilitas Irene A. Lazarusli #1, Aditya R. Mitra *2, Kenny Saputra #3 #Jurusan Teknik Informatika, Universitas Pelita Harapan MH Thamrin Boulevard, Lippo Village, Karawaci, Tangerang * Jurusan Sistem Komputer, Universitas Pelita Harapan MH Thamrin Boulevard, Lippo Village, Karawaci, Tangerang Abstract Cognitive intelligence is the intelligence possessed to process and to make a decision using common sense. According to the experts, cognitive intelligence is divided into five parts: memory, speed, attention, problem-solving, and flexibility. Each of these parts of the brain represents the performance of a particular sector. Cognitive intelligence is very critical in times of human growth, especially during their childhood. Experts say that specific approach is needed to improve any children s cognitive intelligence. To implement this approach, a game titled Onion Boy is developed to serve the purpose of a primary focus on speed and flexibility aspects. In evaluating the effectiveness of the application, a well-known instrument test called Stroop Effect is used before and after any player plays the game. This test which involves colors and texts is designed to measure the reaction time of human in responding to the interference. Onion Boy reflects partially the characteristic of this benchmark. From a series of test conducted, the result shows that statistically the two cognitive aspects of each player after playing the game for five times had improved. The flexibility aspect of all players was at its highest rank; similarly, although not at its highest rank, the speed aspect also improved. For further development one may consider how to improve these aspects significantly, e.g. using various objects and colors. Keywords android, game, human cognitive, stroop effect. I. PENDAHULUAN Android merupakan platform mobile yang paling popular di dunia. Perangkat Android merupakan operating system yang sudah umum digunakan pada device telepon genggam Hal ini membuat para pengguna telepon genggam mendapatkan kemudahan dalam melakukan kegiatan seharihari. Keunggulan Android adalah berbasis open source yang dapat dikembangkan oleh masyarakat luas [1]. Salah satu contoh masalah psikologi masyarakat secara umum adalah tingginya jumlah kecelakaan lalu lintas di Indonesia yang membuat masyarakat takut untuk mengemudikan kendaraan. Fakta menunjukkan bahwa pada tahun 2012 kecelakaan berkendara mulai meningkat dari sebelumnya [2]. Kebanyakan manusia mengalami turunnya daya konsentrasi saat sedang mengemudi dan juga tidak mulai fokus, semenjak sering beristirahat dan jarang beraktivitas fisik di luar rumah. Salah satu saran yang tepat untuk melatih otak manusia adalah dengan cara olah raga otak yang perlu ditanamkan sejak masa pertumbuhan. Keuntungan dari olah raga otak adalah dapat memacu pertumbuhan otak, memperlancar suplai hormon tertentu yang diperlukan untuk mengatasi depresi, meningkatkan fungsi otak, dan meningkatkan sensitivitas terhadap insulin [3]. Pada masa pertumbuhan amatlah penting untuk meningkatkan kecerdasan kognitif mulai sejak dini, karena tingkat kecerdasan kognitif manusia relatif menurun berdasarkan bertambahnya usia seseorang. Untuk itu, diperlukan sebuah cara agar anak-anak ini dapat terlatih kecerdasan otaknya pada bidang aspek kecerdasan kognitif. Para ilmuwan telah menemukan bahwa otak dapat mengatur ulang dirinya sendiri ketika dihadapkan dengan tantangan baru. Berdasarkan hasil penelitian ini yang dilakukan oleh Lumosity Inc. ini, maka latihan Lumosity direkayasa untuk melatih berbagai fungsi kognitif otak manusia, memory, attention, speed, flexibility, dan problem solving [4]. Permainan yang mengasah kecerdasan kognitif telah dibuat oleh beberapa developer game seperti aplikasi lumosity dan fit brain yang berbasiskan ios, namun target user dari developer tersebut adalah orang dewasa. Gadget juga dapat membantu anak-anak dalam masa pertumbuhan karena daya tarik anak-anak masa sekarang adalah bermain game pada gadget. Dengan memanfaatkan kegemaran anakanak, mereka dapat diberikan sebuah simulasi permainan yang membutuhkan pemikiran dan juga penalaran dalam mengambil keputusan. Tujuan dari penelitian ini adalah merancang & mengimplementasikan sebuah program game berbasis Android dengan anak-anak segmen pengguna utama. Diharapkan game ini dapat melatih aspek kecepatan (speed) dan fleksibilitas yang merupakan sebagian dari fungsi kognitif otak manusia. II. METODOLOGI PENELITIAN Pembuatan game yang berbasis human cognition pada mobile device sudah beredar banyak seperti contohnya game lumosity. Teknik yang sama digunakan dalam perancangan game ini berdasarkan teknik project game lumosity. User 6

19 Perancangan Game Onion Boy Berbasis Android untuk Melatih Kecepatan dan Fleksibilitas Irene A. Lazarusli, Aditya R. Mitra, Kenny Saputra akan diminta bermain game dan dilihat hasil perkembangannya sebelum dilakukan beberapa test untuk mengukur seberapa jauh tingkat dari perkembangan otak user. Selama permainan berlangsung, point yang telah diraih oleh user akan dicatat sebagai acuan perbandingan kecerdasan kognitif. Dalam melakukan perhitungan Brain Performance Index, digunakan metode yang telah dikembangkan oleh perusahaan lumosity dalam melihat hasil dari kinerja otak manusia dengan cara menggunakan teknik manual dalam melakukan testing hasil dari permainan game yang telah membantu merangsang perkembangan otak manusia. Untuk mengukur hasil relevansi dari efek game ini pada user dilakukan dengan menggunakan flash card yang menggunakan metode yang sama dengan game lumosity. Pengujian yang lakukan menggunakan cara manual untuk melihat seberapa jauhkah perkembangan otak user dari permainan game Onion Boy. Setelah user memainkan game tersebut, akan dilakukan perhitungan jumlah jawaban yang salah dan yang benar dan dilakukan persentase dengan grafik. Kecepatan dari user menangani test ini juga mempengaruhi kognitif dari user pada daerah speed. III. ANALISIS DAN PERANCANGAN SISTEM Simulasi adalah program komputer yang berfungsi untuk menirukan perilaku sistem dan hiburan permainan nyata tertentu. Tujuan simulasi antara lain adalah untuk pelatihan studi perilaku sistem, dan hiburan atau permainan. Dalam sejarah, simulasi digunakan secara luas dan salah satu penerapan simulasi adalah dengan menggunakan simulasi fisik, yaitu dengan menggunakan model-model dari objek nyata. Akan tetapi sejak abad ke-20, berbagai studi dan penelitian serta meluasnya penggunaan komputer membuat perkembangan simulasi lebih terarah dan sistematis dalam sebuah simulasi computer [5]. Dalam mengembangkan sebuah simulasi game, terdapat tahap-tahap proses sebagai berikut: 1. Pemahaman system 2. Pengembangan model matematika dari sistem 3. Konversi model matematika ke dalam simulasi 4. Merancang dan membuat program simulasi 5. Menguji hasil simulasi 6. Mengeksekusi simulasi untuk menyelesaikan masalah Jalannya program ini, dimulai dari masuk menu utama sampai ke aracade mode, digambarkan dalam sebuah flowchart. Flowchart Onion Boy dibagi menjadi tiga flowchart yang dapat dilihat secara berturut-turut pada Gambar 1, Gambar 2 dan Gambar 3. Gambar 1 Flowchart Onion Boy Gambar 2 Play Flowchart Gambar 3 Player State Onion Boy Konsep cerita dari game Onion Boy ini berlokasi di negara Jepang pada zaman dahulu. Saat itu seorang petani bernama Onion Boy sedang berkebun dan memetik semua 7

20 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 hasil panennya. Saat Onion Boy sedang memetik semua hasil tanamannya, angin topan datang menerjang semua hasil panennya tersebut, lalu bergegaslah Onion Boy mengambil keranjang untuk menangkap semua hasil panen yang berjatuhan tersebut. Tiap buah dan sayur dia kumpulkan satu demi satu menggunakan keranjang yang dibawa untuk menangkap hasil panennya. Tapi Onion Boy tidak menyangka bahwa batu-batuan dan ranting juga ikut berterbangan dan akhirnya menimpa kepala Onion Boy. Di sinilah peranan dari user untuk membantu Onion Boy untuk menangkap semua hasil tanaman Onion Boy, tanpa melupakan bahwa banyak sekali ranting dan batu yang ikut berterbangan saat angin topan meniup tanaman Onion Boy. Dalam perancangan sampai implementasi game Onion Boy pada device berbasis Android mempunyai alur cerita bagaimana sang karakter utama dalam game harus melalui rintangan yang didasarkan pada ide awal pada saat pembuatan game yang dapat dilihat pada Gambar 4. yang netral [9]. Bagian kepala utama dari karakter game disertakan sebagai maskot utama dalam game. Gambar 5 Logo Onion Boy Desain karakter Onion Boy dirancang dengan model karikatur berkepala besar dan berbadan kecil yang memberikan kesan lucu untuk diminati para user. Bentuk kepala dibuat menyerupai bawang merah (onion). Gambar 6 Karakter Utama Onion Boy Gambar 7 Animasi Karakter 1 Gambar 8 Animasi Karakter 2 Sebuah game tidak akan menantang jika tidak adanya unsur penghalang. Maka setelah tahap pembuatan animasi karakter, akan dilanjutkan ke tahap pembuatan grafik benda penghalang dalam game Onion Boy. Benda penghalang dalam Onion Boy terdapat dua macam yaitu batu dan ranting yang dapat dilihat pada gambar di bawah ini. Gambar 4 Desain Storyboard Logo Onion Boy dibuat dengan tipe huruf gang of three yang dibuat sedemikian rupa dengan menambahkan stroke yang tebal pada sekitar nama. Warna orange pada huruf Onion memiliki arti bulan September. Warna putih pada kalimat Boy merupakan penyelarasan warna pada logo game Onion Boy, karena warna putih merupakan warna Gambar 9 Batu sebagai Objek Penghalang Pertama Gambar 10 Ranting Sebagai Objek Penghalang Kedua 8

21 Perancangan Game Onion Boy Berbasis Android untuk Melatih Kecepatan dan Fleksibilitas Irene A. Lazarusli, Aditya R. Mitra, Kenny Saputra Pembuatan penghalang dalam game ini menggunakan ranting dan batu didasarkan pada cerita pedesaan yang terkena angin topan dan menerbangkan semua benda-benda yang berada sekitar desa dari Onion Boy. Benda-benda penghalang akan jatuh dengan kecepatan random yang didasarkan oleh percepatan dari tiap benda yang berbeda dan juga mempunyai karakteristik masing-masing dengan melakukan random percepatan. Sebuah permainan membutuhkan tujuan atau objek utama yang harus diraih. Dalam perancangan game Onion Boy ini, objek utama yang menjadi tujuan yang perlu diraih oleh user adalah anggur, apel, dan bawang. Desain dari objekobjek tersebut dapat dilihat pada ketiga gambar 11, gambar 12 dan gambar 13. Gambar 15 Karakter kesakitan ditampilkan saat tertimpa batu Gambar 11 Apel Gambar 12 Anggur Gambar 13 Bawang Pada outline dari tiap objek utama mempunyai tingkat ketebalan yang sedang, ini diperuntukkan agar user dapat dengan mudah melihat objek tanpa berbaur warna dengan background dari permainan. IV. IMPLEMENTASI DAN PENGUJIAN Untuk melihat kesinambungan dari animasi karakter yang telah dibuat, maka diperlukan tahap implementasi karakter yang telah dibuat ke dalam stage permainan pada perangkat mobile, yang dibagi menjadi 3 animasi karakter berdasarkan status dari karakter. Pada saat karakter mendapatkan buah berdasarkan kelipatan yang telah ditentukan, maka karakter akan tersenyum dengan menggerakkan kepalanya ke kanan dan ke kiri (Gambar 7), seperti pada terlihat pada Gambar 14. Jika karakter terkena batu atau ranting pada kepalanya, maka animasi karakter yang ditampilkan adalah karakter kesakitan (Gambar 8), seperti pada terlihat pada Gambar 15. Jika karakter tidak terkena suatu objek selama permainan, maka karakter akan stabil dengan ekspresi secara default (Gambar 6), seperti pada terlihat pada Gambar 16. Gambar 14 Karakter senang ditampilkan saat mendapat buah Gambar 16 Tampilan Karakter Normal Pengujian aplikasi permainan Android Onion Boy dilakukan dengan dua metode white box dan black box. Tahap-tahap pengujian yang dilakukan dengan metode white box adalah component testing dan integration testing. Tahap-tahap pengujian yang dilakukan dengan metode black box adalah system testing, alpha testing dan beta testing. Component Testing dilakukan dalam menguji fungsifungsi dasar dalam permainan Onion Boy. Pengujian fungsifungsi yang dalam tahap ini antara lain: 1. Pengujian peletakan objek-objek pada layar permainan, 2. Pengujian animasi karakter, 3. Pengujian pergerakan dan pembatasan gerak karakter, 4. Pengujian pergerakan musuh, 5. Pengujian interface menu, 6. Pengujian sistem pause, 7. Pengujian karakter terkena musuh, 8. Pengujian sistem score, 9. Pengujian sistem high-score, 10. Pengujian batas waktu pada permainan, 11. Pengujian accelerometer, 12. Pengujian sistem musik dan efek suara. Setelah melakukan berbagai macam testing, kemudian dilakukan testing terakhir yaitu beta testing. Pada tahap beta testing hasil awal sebelum dan sesudah user bermain game dibandingkan. Teknik yang digunakan adalah Stroop Effect. Dengan menggunakan teknik ini, dapat diambil data seberapa cepatnya user merespon pertanyaan yang diberikan dan juga mengambil data dari keakuratan user menjawab pertanyaan yang diberikan [7]. Sebagai sampling, dilakukan pengujian terhadap siswa kelas 3 SD dari sebuah sekolah swasta di Jakarta Barat. Teknik ini diujikan kepada setiap 9

22 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 siswa guna menemukan perbedaan saat sebelum bermain game dengan saat sesudah bermain game Onion Boy. Hasil dari test stroop effect akan di ambil sebagai tolak ukur seberapa besar efek dari permainan Onion Boy dalam melatih kecerdasan kognitif siswa-siswi. Pada tahap awal, para siswa diberikan test terlebih dahulu dengan menggunakan teknik stroop effect. Tes Stroop effect dilakukan dengan menggunakan beberapa lembar kertas tes dengan soal yang sama dan para siswa diwajibkan menjawab pilihan ganda dengan diberi waktu satu menit. Setelah memainkan game Onion Boy, maka tiap-tiap anak diberikan device berbasis Android untuk bermain game Onion Boy. Setelah bermain 3 sampai 4 kali, kemudian siswa tersebut diberi test stroop effect yang kedua. Baik test pertama maupun test kedua masing-masing hanya diberi waktu 1 menit, karena ini melatih kecepatan anak-anak dalam menjawab pertanyaan. Setelah beta testing dilakukan, kemudian dilakukan kalkulasi nilai dari anak-anak untuk melihat seberapa jauh efek game Onion Boy ini merangsang perkembangan kecerdasan kognitif anak-anak. Untuk itu diterapkan standart nilai dari masing-masing kelas berdasarkan perhitungan dari jumlah soal dibanding dengan jumlah jawaban yang terjawab dan jumlah soal yang benar pada Tabel I dan Tabel II. TABEL I SPEED TABLE SCORE SPEED Nilai Soal Terjawab Terbilang A amat baik B baik C sedang D 7-12 kurang E 0-6 amat kurang TABEL II FLEXIBILITY TABLE SCORE Flexibility Nilai Benar / Salah Terbilang A 81% -100% amat baik B 61% -80% baik C 41% -60% sedang D 21% -40% kurang E 0% -20% amat kurang Berdasarkan tabel penilaian tersebut, penilaian yang akurat dapat dilakukan untuk melihat dampak dari setelah dan sebelum anak bermain game Onion Boy. Hasil yang diperoleh dari test kecerdasan kognitif, seperti ditampilkan pada Gambar 17 dan Gambar SEBELUM BERMAIN Gambar 17 Grafik Hasil Sebelum Bermain Gambar 18 Grafik Hasil Setelah Bermain TABEL III PERBANDINGAN SEBELUM DAN SESUDAH BERMAIN HASIL SEBELUM BERMAIN SESUDAH BERMAIN Nama SPEED FLEXIBILITY SPEED FLEXIBILITY Keisya C (15/15) A (100%) B (23/8) A (95,65%) Nicole D (12/18) A (91,67%) B (20/10) A (100%) Trystan C (13/17) A (100%) A (25/5) A (100%) Gary B (19/11) A (84,21%) B (23/7) A (86.96%) Joanna C (16/14) A (93,75%) A (27/3) A (100%) Joshua C (15/15) B (66,67%) C (17/13) A (100%) Bryan B (20/10) B (80%) B (21/9) A (95,23%) Keisya Nicole Trystan Gary Benar Salah Tidak Jawab SETELAH BERMAIN Joanna Joshua Bryan Keisya Nicole Trystan Gary Joanna Joshua Bryan 17 Benar Salah Tidak Jawab 20 10

23 Perancangan Game Onion Boy Berbasis Android untuk Melatih Kecepatan dan Fleksibilitas Irene A. Lazarusli, Aditya R. Mitra, Kenny Saputra Game 5 Game 4 Game 3 Game 2 Game 1 SCORE PERMAINAN Bryan Joshua Joanna Tyrstan Nicole Gary Gambar 19 Hasil Score Selama Permainan Berlangsung Dari hasil yang telah didapat, perolehan score dalam game juga berhubungan dengan peningkatan kecerdasan kognitif. Penurunan score dalam permainan tidak selalu mengindikasikan bahwa anak tersebut tidak mengalami pertumbuhan pada kecerdasan kognitif. Kecerdasan kognitif dari user dapat naik ataupun turun, tergantung dari frekuensi anak tersebut bermain game Onion Boy. V. SIMPULAN Game Onion Boy yang dirancang dapat berjalan dengan baik. Setelah melakukan beta testing kurang terbukti kuat bahwa game Onion Boy dapat meningkatkan kecerdasan kognitif anak pada bagian speed dan flexibility yang dapat dilihat keakuratannya pada Tabel III, karena efek yang didapatkan tidak signifikan dan juga dibutuhkan penggunaan jangka waktu lebih dari 1 bulan untuk mendapatkan hasil yang maksimal. Adapun saran-saran dari hasil penelitian ini untuk penelitian selanjutnya atau pengembangan program serupa adalah sebagai berikut: 1. Pengembangan aplikasi Onion Boy dapat diperluas dengan penambahan fitur permainan bertemakan time arcade, yang akan mengurangi waktu bukan dari daya tahan karakter. 2. Membuat mode multiplayer yang memanfaatkan jaringan internet untuk terhubung antara satu user dengan user lain. 3. Penambahan fitur power up yang dapat menambah daya tahan, kecepatan karakter, dan shield agar permainan lebih bervariatif. 4. Aplikasi permainan juga dapat dikembangkan dengan bahasa scripting Xcode dalam basis ios ataupun bahasa pemrograman lainnya. 5. Penambahan pada variasi warna buah yang dapat membuyarkan konsentrasi user untuk meningkatkan kesulitan agar user meningkatkan daya konsentrasi. DAFTAR PUSTAKA [1] Bambang, Penggunaan Android Semakin Meluas, [Online] Tersedia: [2] F. J. Bueche, Theory and Problem of College Physics, 8 th edition, McGraw-Hill, Inc., [3] C. A. Setyanti, 6 Manfaat Olahraga Bagi Otak, 2012 [Online] raga.bagi.otak [4] J. Hardy, The Science Behind Lumosity, Lumos Labs, Inc. All Rights Reserved, [5] A. J. Varia, D. Hutchinson, W. J. Wellington, S. Gold, Developments in Business Gaming: A Review of the Past 40 Years, SAGE Publications, [Online] [6] S. Rustan, Mendesain Logo. P.T Gramedia Pustaka Utama, Jakarta, [7] John Ridley Stroop, Studies of Interference in Serial Verbal Reactions. Journal of Experimental Psychology 18 (6): ,

24 Algoritma Penggantian Cache sebagai Optimalisasi Kinerja pada Proxy Server Suandra Eka Saputra #1, Timotius Witono #2 # Program Studi Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. drg. Suria Sumantri No. 65, Bandung Abstract Having a fast internet connection is the desire of every internet user. However, slow internet connection problems can be occurred in a particular company or organization that uses a proxy server. This report is about a research on optimizing the performance of the proxy server. Proxy server must have a good method of doing object replacement in its cache (Cache Replacement Algorithm), selecting the right method will increase performance. Changing method may give positive or negative effect on speed of internet access. This research reports performance measurement of several proxy servers that are applied on one of the internet providers in Bandung. The main parameters of measurement is Hit Ratio, Byte Hit Ratio, Response Time, and Size Distribution. The research conclusion is that each Cache Replacement Algorithm has its own character dan ability in responding to the needs of each clients. Keywords Cache Replacement Algorithm, Caching, Proxy Server, Squid I. PENDAHULUAN Kata Proxy Server dalam jaringan internet merupakan teknologi yang cukup sering diulas. Proxy Server adalah sebuah server yang dapat dikonfigurasi untuk beberapa fungsi, seperti cache server, url filtering, dan pengaturan bandwidth. Squid merupakan salah satu aplikasi proxy server yang fungsi utamanya sebagai cache server, sehingga halaman web atau file yang sudah pernah diakses oleh pengguna akan disimpan dalam cache dari proxy server. Pengguna berikutnya yang membuka halaman web ataupun file yang sama, akan mendapatkan objek yang diinginkan dari cache proxy server tanpa harus mengunduh dari server tujuan, sehingga kecepatan akses akan meningkat. Cache pada proxy server tersimpan secara fisik di RAM dan Harddisk. Objek pada cache akan mengalami penghapusan atau penggantian di waktu tertentu, metode penggantian objek akan dilakukan sesuai replacement policy dari cache replacement algorithm yang dipakai. Penelitian ini membahas mengenai optimalisasi kinerja proxy server dengan melakukan analisis berdasarkan parameter hit ratio, byte hit ratio, response time, dan size distribution. Penelitian juga akan membuktikan bahwa algoritma LFUDA (Least Frequently Used with Dynamic Aging) dalam Squid merupakan algoritma yang memiliki hit ratio tertinggi, sedangkan algoritma GDSF (Greedy-Dual Size Frequency) pada proxy server adalah algoritma yang sangat baik digunakan di semua lingkungan pengguna internet. Penelitian dilakukan dengan membangun proxy server menggunakan sistem operasi Linux Ubuntu 9.04 pada jaringan internet dari salah satu Internet Service Provider di Bandung. Algoritma penggantian cache yang diteliti adalah LFUDA, GDSF, dan LRU (Least Recently Used). II. TINJAUAN PUSTAKA A. Pengenalan Proxy Proxy server adalah sebuah sistem komputer yg berada di antara client yang melakukan permintaan objek dan server tujuan yang melayani permintaan objek. Dalam bentuk yang paling sederhana, proxy server memfasilitasi komunikasi antara client dan server tujuan tanpa melakukan perubahan permintaan atau balasan. Ketika client melakukan permintaan objek dari server tujuan, proxy server akan mengambil alih koneksi client dan mewakili dirinya sebagai client ke server tujuan serta meminta sumber daya atas nama client. Jika jawaban diterima, proxy server mengembalikan kepada client, dan proxy akan memberikan pesan bahwa client telah berkomunikasi dengan server tujuan. Dalam perkembangannya, proxy server dapat menyaring permintaan berdasarkan berbagai aturan dan memungkinkan komunikasi, permintaan dapat divalidasi jika permintaan tersebut tersedia didalam aturan. Aturan umumnya didasarkan pada alamat IP dan jenis protokol client atau server tujuan, isi dokumen web, jenis isi web, dan sebagainya [1]. Proxy dalam pengertiannya sebagai perantara, bekerja dalam berbagai jenis protokol komunikasi jaringan dan dapat berada pada level-level yang berbeda pada hirarki layer protokol komunikasi jaringan. Sebuah perantara dapat saja bekerja pada Data-Link Layer, Network Layer, Transport Layer maupun Application Layer dalam hirarki komunikasi jaringan menurut OSI Layer. Namun pengertian proxy server sebagian besar adalah untuk menunjuk suatu server yang bekerja sebagai proxy pada Application Layer. Secara garis besar, cara kerja proxy server adalah menyimpan objek yang pernah diakses oleh seorang user, 12

25 Algoritma Penggantian Cache sebagai Optimalisasi Kinerja pada Proxy Server Suandra Eka Saputra, Timotius Witono sehingga user lain tidak perlu mengambil objek yang sama ke server asli, melainkan cukup dari proxy server yang lebih dekat. Proxy server akan semakin efisien dengan semakin banyaknya user. B. Aplikasi Squid Menurut Rafiudin (2008), Squid merupakan mesin caching proxy untuk client web, seperti HTTP, HTTPS, FTP, gopher dan layanan sejenis lainnya. Squid mampu menurunkan konsumsi bandwidth sekaligus mempercepat waktu respons. Ini terwujud dengan melakukan caching halaman web dan menggunakan ulang halaman yang sering dikunjungi, serta squid dapat menyaring situs-situs yang boleh diakses. Squid merupakan software proxy yang banyak dipakai dan dapat diperoleh secara gratis, squid memiliki banyak fitur yang ditawarkan, juga mendukung SSL, extensive access control, dan logging request yang lengkap [3]. C. Objek Cache Pengaturan objek sebuah cache server merupakan salah satu hal yang perlu diperhatikan. Objek disimpan pada dua level cache_dir yang besar levelnya didefinisikan pada konfigurasi utama Squid. Objek berisikan isi URL yang diminta client dan disimpan dalam bentuk file binary, masing-masing objek mempunyai metadata yang sebagian dari isinya disimpan di dalam memori untuk memudahkan melacak dimana letak objek dan apa isi dari objek tersebut. Adapun hal yang harus diamati untuk optimasi Squid adalah kapasitas harddisk untuk cache. Semakin besar kapasitas cache, berarti semakin lama umur objek tersebut bisa disimpan, jika pemakaian harddisk sudah mendekati batas atas (cache_swap_high) maka penggantian objek akan semakin sering dilakukan. Squid memiliki beberapa algoritma penggantian objek cache, antara lain LRU, LFUDA, dan GDSF. Berikut ini dipaparkan mengenai ketiga algoritma penggantian cache. 1. LRU (Least Recently Used) Cara kerja algoritma LRU adalah menggantikan halaman yang sudah tidak digunakan dalam jangka waktu yang paling lama. Pertimbangan algoritma ini yaitu berdasarkan observasi bahwa halaman yang sering diakses kemungkinan besar akan diakses kembali. 2. LFUDA (Least Frequently Used with Dynamic Aging) LFUDA adalah sebuah aturan penggantian objek yang menyimpan objek populer di dalam cache dan mencegah objek lain yang kurang populer untuk dapat masuk ke cache. LFUDA mengganti objek yang telah diakses dalam jumlah yang paling sedikit. Strategi ini mencoba untuk menjaga objek supaya tetap populer dan mengganti objek yang jarang digunakan. LFUDA merupakan pengembangan dari kebijakan LFU, dimana algoritma LFU membuang dokumen yang paling sedikit diakses. Algoritma LFU ini memiliki kelemahan yang paling utama, yaitu tidak membuang objek yang hanya populer dalam sekali waktu saja, hal ini mengakibatkan terjadinya polusi di dalam cache. LFUDA dikembangkan dalam rangka mengakomodasi kekurangan yang terjadi pada algoritma LFU, dimana dalam variasi dynamic aging ini memperhitungkan usia objek, dengan demikian memiliki performa yang lebih baik dari algoritma yang ada, baik dari segi Hit Rate maupun Byte Hit Rate [2]. 3. GDSF (Greedy-Dual Size Frequency) GDSF merupakan metode penghapusan objek berdasarkan ukuran. Jadi objek yang memiliki ukuran lebih besar akan mendapatkan prioritas lebih tinggi untuk dihapus. GDSF cenderung untuk mengganti objek yang berukuran lebih besar dahulu, hal ini berfungsi untuk meminimalisir jumlah objek yang telah dikeluarkan. GDFS menggabungkan perhitungan frekuensi dalam pembuatan keputusan, sehingga objek besar yang populer akan memiliki kesempatan bertahan yang lebih baik tanpa harus dikeluarkan secara terus menerus. Objek yang baru diakses akan ditaruh pada posisi yang jauh dari antrian penghapusan, sedangkan objek yang sudah lama tidak diakses akan lebih cepat dibuang dari cache. GDSF adalah algoritma yang dalam pengambilan keputusannya menggabungkan beberapa faktor, yaitu akses yang paling baru, nilai yang dibawa kedalam cache, ukuran objek, dan frekuensi akses dengan mekanisme aging. Mekanisme tersebut dibuat dalam rangka meningkatkan algoritma Greedy Dual biasa yang hanya mengkombinasikan akses yang paling baru dan nilai objek, serta algoritma GD-Size yang menggabungkan akses terbaru, nilai objek, dan ukuran. Mekanisme GDSF adalah dengan memberikan key untuk setiap objek, yang diperbarui secara dinamis, dan setiap kali tidak ada cukup ruang dalam cache, objek dengan key terendah akan dihapus. Key dari setiap objek diinisialisasi ketika objek dimasukkan ke dalam cache, yang menjadi nilai bagi setiap objek yang dibawa ke dalam cache. D. Web Cache Ratio Analisis terhadap web cache melibatkan beberapa metode yang digunakan sebagai parameter perhitungan data. Hit Ratio dan Byte Hit Ratio merupakan parameter perhitungan yang sering digunakan para peneliti untuk menganalisa web cache [4]. Namun, selain kedua parameter tersebut, terdapat beberapa parameter lain, di antaranya adalah response time dan size distribution. 1. Hit Ratio Hit Ratio adalah persentase dari objek yang diambil dari cache dibandingkan dengan jumlah request yang dikirim oleh client kepada cache. 2. Byte Hit Ratio 13

26 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Byte hit ratio adalah persentase dari jumlah byte objek yang diminta dari cache, dibandingkan dengan jumlah byte objek yang terdapat dalam cache. 3. Response Time Parameter yang digunakan untuk mengetahui berapa lama waktu yang dibutuhkan client untuk melakukan request objek, baik objek yang sudah tersimpan di cache maupun yang belum dimasukkan ke dalam cache sampai client mendapatkan respon atas permintaannya itu. 4. Size Distribution Parameter ini digunakan untuk membandingkan ukuran objek yang dapat disimpan dengan baik dalam cache, berdasarkan request objek oleh client. III. ANALISIS DAN DESAIN A. Analisis Sistem Penelitian akan melibatkan percobaan untuk menganalisis kinerja proxy server pada jaringan internet terhadap penggunaan algoritma penggantian cache LRU (Least Recently Used), LFU (Least Frequently Used), LFU-Aging (Least Frequently Used with Aging), dan GDSF (Greedy Dual Size Frequency). Analisis algoritma penggantian cache pada proxy server didesain dengan perangkat lunak untuk pemodelan simulasi. Model terdiri dari Web Server, Proxy Server dan Client. Web Server merupakan representasi sejumlah kelompok Server HTTP dan FTP. Proxy Server merupakan representasi satu Proxy Server yang sebenarnya. Client merupakan representasi sejumlah kelompok client yang terhubung pada intranet. Parameter pembanding yang digunakan pada penelitian ini adalah cache hit ratio, byte hit ratio, response time, dan size distribution. Parameter-parameter tersebut dapat dilihat melalui aplikasi Calamaris dan Squid Graph. Ketika client mulai melakukan request objek maka traffic penggunaan atau traffic request akan mulai terlihat. Parameter pembanding tersebut dijadikan pedoman untuk melihat algoritma mana yang paling baik digunakan. B. Penggunaan Squid sebagai Proxy Salah satu contoh aplikasi proxy/cache server adalah Squid. Squid dikenal sebagai aplikasi proxy dan cache server yang handal. Aplikasi browser pada client melakukan request HTTP pada port 80, browser setelah dikonfigurasi akan meminta content (yang selanjutnya disebut objek) kepada cache server dengan nomor port yang telah disesuaikan dengan milik server. Port yang dipakai oleh proxy server bukan port 80 melainkan port 8080 atau 3128 (umumnya cache server menggunakan port tersebut). Saat browser mengirimkan header permintaan, sinyal http request dikirimkan ke server. Header tersebut diterima Squid dan dibaca. Dari hasil pembacaan, Squid akan melihat URL yang dibutuhkan, lalu URL ini dicocokkan dengan database cache yang ada. Pada penelitian ini, proxy dibangun terpisah dengan router, dengan tujuan agar kinerja router dan proxy bisa maksimal dan mudah untuk dialihkan ke proxy cadangan jika ada masalah pada proxy utama. C. Analisis Cara Kerja Cache Memory Ketika client cache (CPU, web browser, sistem operasi) akan mengakses objek yang dianggap ada di dalam cache, ia akan memeriksa cache terlebih dahulu. Jika sebuah entri dapat ditemukan dengan tag yang cocok dengan yang diinginkan dari objek, objek dalam entri digunakan sebagai gantinya. Situasi ini dikenal sebagai cache hit. Jadi, misalnya, sebuah program web browser akan memeriksa cache lokal pada disk untuk melihat apakah ia memiliki salinan lokal dari isi halaman web pada URL tertentu. Dalam contoh ini, URL tag, dan isi dari halaman web objek tersebut. Persentase akses yang menghasilkan hits cache dikenal sebagai hit rate atau rasio hit cache. Situasi alternatif, ketika cache ditemukan tidak berisi objek dengan tag yang diinginkan, maka akan dikenal sebagai cache miss. Objek yang belum ada dalam cache, akan diambil dari server asli kemudian akan disimpan di dalam cache dan siap untuk pengaksesan berikutnya. Ketika processor membutuhkan suatu data, pertama-tama ia akan mencarinya pada cache. Jika data yang dicarinya ditemukan, processor akan langsung membacanya dengan delay yang sangat kecil. Tetapi jika data yang dicari tidak ditemukan maka processor akan mencarinya pada RAM yang kecepatannya lebih rendah. Pada umumnya, cache dapat menyediakan data yang dibutuhkan oleh processor sehingga pengaruh kerja RAM yang lambat dapat dikurangi. Dengan cara ini maka bandwidth memory akan naik dan kerja processor menjadi lebih efisien. Selain itu kapasitas cache memory yang semakin besar juga akan meningkatkan kecepatan kerja komputer secara keseluruhan. Dua jenis cache yang sering digunakan dalam dunia komputer adalah memory caching dan disk caching. Implementasinya dapat berupa sebuah bagian khusus dari memori utama komputer atau sebuah media penyimpanan data khusus yang berkecepatan tinggi. Implementasi memory caching sering disebut sebagai memory cache dan tersusun dari memori komputer jenis RAM yang berkecepatan tinggi. Sedangkan implementasi disk caching menggunakan sebagian dari harddisk pada komputer. Ada beberapa istilah yang paling umum dalam cache Squid yaitu: 1. Cache hit, jika data diminta oleh unit yang lebih tinggi dan ada dalam cache disebut hit. Permintaan dapat dilayani dengan cepat. Maksud urutan unit dari rendah hingga tinggi yaitu: Steamer-Hardisk Memory-Second Level-First level-cpu cache. 14

27 Algoritma Penggantian Cache sebagai Optimalisasi Kinerja pada Proxy Server Suandra Eka Saputra, Timotius Witono Gambar 1 Cache Hit [5] 2. Cache miss, bila data yang diminta tidak ada dalam cache, harus diambil dari unit dibawahnya yang cukup memakan waktu. Ini disebut miss (gagal). Gambar 4 Konfigurasi Algoritma LFUDA 2. Konfigurasi Algoritma GDSF Gambar 5 menunjukkan konfigurasi penggunaan algoritma GDSF. Gambar 2 Cache Miss [5] IV. IMPLEMENTASI A. Instalasi Squid Sebelum mengaktifkan server proxy, harus dilakukan instalasi paket Squid yang dibutuhkan sebagai proxy eksternal. Setelah instalasi selesai, langkah selanjutnya adalah melakukan konfigurasi Squid dengan cara mengatur file squid.conf. Untuk konfigurasi Squid, pada penelitian ini hanya difokuskan pada konfigurasi kapasitas cache memory yang akan digunakan dan konfigurasi algoritma replacement policy yang akan diteliti. B. Konfigurasi Cache Memory Gambar 3 menunjukkan konfigurasi memory hardisk yang digunakan untuk menyimpan objek-objek yang direquest oleh client. Gambar 5 Konfigurasi Algoritma GDSF 3. Konfigurasi Algoritma LRU Gambar 6 menunjukkan konfigurasi penggunaan algoritma LRU. Gambar 6 Konfigurasi Algoritma LRU D. Konfigurasi Logging Logging bertujuan agar semua aktivitas yang dilakukan oleh squid proxy dapat dicatat dan sistem administrator dapat melihat report jika terjadi kesalahan sistem pada proxy. Gambar 3 Konfigurasi Memory Harddisk C. Konfigurasi Algoritma Penggantian Cache Berikut merupakan konfigurasi masing-masing algoritma replacement policy. 1. Konfigurasi Algoritma LFUDA Gambar 4 menunjukkan konfigurasi penggunaan algoritma LFUDA. Gambar 7 Konfigurasi Logging V. PENGUJIAN SISTEM Setelah semua aplikasi yang dibutuhkan dikonfigurasi, tahap terakhir adalah melakukan pengujian terhadap sistem yang sudah dibuat. Pengujian sistem akan dilakukan dengan 15

28 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 cara menghubungkan perangkat user dengan router dan proxy server eksternal seperti yang terlihat pada Gambar 8. Gambar 9 memperlihatkan GDSF terlihat lebih unggul dibandingkan algoritma LFUDA dan LRU, hal ini disebabkan mayoritas penyimpanan objek dilakukan pada objek berukuran 1 KB - 1 MB, penyimpanan tersebut lebih banyak dilakukan oleh algoritma GDSF dibandingkan dengan algoritma LFUDA dan LRU. B. Response Time Parameter yang digunakan untuk mengetahui berapa lama waktu yang dibutuhkan client untuk melakukan request objek, baik objek yang sudah tersimpan di cache maupun yang belum dimasukkan kedalam cache sampai client mendapatkan respon atas permintaannya itu. Gambar 8 Hubungan antara user, router dan proxy server eksternal Log akan mencatat aktivitas user yang sedang menggunakan koneksi internet, termasuk IP address user yang digunakan dan IP address tujuannya. Semua permintaan HTTP user akan dialihkan ke server proxy eksternal. Aktivitas mereka akan tercatat pada log jika client telah mendapatkan objek yang diminta, dan kejadian tersebut akan dicatat sebagai TCP_HIT. Sebaliknya, jika objek yang diminta ternyata tidak ada, Squid akan mencarinya dari peer atau langsung ke server tujuan. Setelah mendapatkan objeknya, Squid akan menyimpan objek tersebut ke dalam harddisk. Selama proses download, objek ini dinamakan object in transit yang sementara akan menghuni ruang memori. Selama download, objek mulai dikirimkan ke client dan setelah selesai, kejadian ini tercatat dalam log sebagai TCP_MISS. VI. HASIL PENGUKURAN Setelah client melakukan request data maka akan ada beberapa log aktivitas yang tercatat pada sistem proxy: A. Cache Hit Rate Cache Hit Rate merupakan parameter yang digunakan untuk melihat keberhasilan algoritma penggantian dalam melakukan penyimpanan terhadap objek. Semakin besar angka cache hit maka semakin banyak objek yang tersimpan di cache Squid, sehingga pada saat client melakukan request objek maka proxy akan merespon permintaan tersebut secara langsung tanpa harus menghubungi website tujuan. Gambar 10 Response Time Berdasarkan hasil pengujian yang ditunjukkan pada Gambar 10, LFUDA memberikan response time yang lebih cepat dari algoritma yang lain. Karena algoritma LFUDA ini melakukan penyimpanan objek berdasarkan banyaknya permintaan tanpa menghiraukan ukuran objek inilah yang diindikasikan memberikan pengaruh terhadap response time yang diberikan. C. Byte Hit Ratio Byte Hit Ratio menunjukkan persentase permintaan objek yang Hit (objek yang sudah tersimpan di cache) sehingga dapat menghemat pemakaian bandwidth dari keseluruhan permintaan objek. Gambar 11 memperlihatkan persentase Bandwidth savings in Percent, artinya seberapa besar proxy dapat menghemat bandwidth. Gambar 9 Persentase Cache Hit Ratio Gambar 11 Byte Hit Ratio Hasil pengujian memperlihatkan LFUDA memiliki kemampuan penyimpanan bandwidth lebih baik dibandingkan algoritma GDSF dan LRU hal ini terbukti dari persentase LFUDA yang lebih tinggi dibandingkan kedua algoritma yang lain. Hal ini terjadi dikarenakan algoritma LFUDA pada penelitian ini menyimpan objek-objek yang sering yang diminta oleh client tanpa memperhatikan ukuran 16

29 Algoritma Penggantian Cache sebagai Optimalisasi Kinerja pada Proxy Server Suandra Eka Saputra, Timotius Witono objek sehingga objek dengan ukuran besar pun tetap diprioritaskan untuk disimpan oleh proxy. Hal tersebut berpengaruh terhadap penggunaan bandwidth client, yaitu ketika client meminta objek berukuran besar maka proxy akan memberikannya secara langsung dari cache lokal proxy. D. Size distribution Parameter ini digunakan untuk membandingkan ukuran objek yang dapat disimpan dengan baik dalam cache, berdasarkan request objek oleh client. Berdasarkan hasil pengamatan dengan menggunakan ukuran objek berkisar antara Byte dan Byte, GDSF dapat meyimpan objek berukuran 999 Byte-9999 Byte lebih banyak dibandingkan algoritma lainnya, dan LRU memiliki kemampuan paling kecil dalam melakukan penyimpanan objek tersebut. Sedangkan ketika ukuran objek yang diminta berkisar antara Byte, LRU dapat meyimpan objek berukuran Byte lebih banyak dibandingkan algoritma lainnya, dan LFUDA memiliki kemampuan paling kecil dalam melakukan penyimpanan objek tersebut. Ketika client meminta objek dengan ukuran antara Byte, GDSF dapat meyimpan objek berukuran Byte lebih banyak dibandingkan algoritma lainnya. Pada Tabel I ini mulai terlihat algoritma yang mampu melakukan penyimpanan objek berukuran besar. Angka persentase pada LFUDA mulai ada peningkatan, sedangkan LRU memiliki kemampuan paling kecil dalam melakukan penyimpanan objek tersebut. TABEL I SIZE DISTRIBUTION UNTUK OBJEK UKURAN 100 KB KB Object-size KB Cache Interval Replacement GDSF LFUDA LRU Pengamatan pada objek dengan ukuran Byte, LFUDA menunjukkan kemampuannya dalam melakukan penyimpanan objek-objek besar Byte. berdasarkan pada hasil pengamatan yang dilakukan, angka persentase LFUDA lebih tinggi dibandingkan dengan algoritma lainnya, dan LRU memiliki kemampuan paling kecil dalam melakukan penyimpanan objek tersebut. Kemampuan dalam melakukan penyimpanan objek yang berukuran besar akan berpengaruh pada Byte Hit Ratio yaitu kemampuan dalam melakukan penyimpanan bandwidth. VII. SIMPULAN Hasil penelitian membuktikan algoritma GDSF mampu meningkatkan jumlah hit ratio, terlihat dari persentase cache hit yang lebih tinggi. Hal ini dikarenakan algoritma GDSF mayoritas penyimpanan objek nya adalah objekobjek yang sering diminta oleh client yaitu objek dengan ukuran 1 KB sampai dengan 1 MB. Algoritma LFUDA memiki kemampuan response time tercepat, yaitu memberikan objek yang diminta oleh client dengan waktu yang paling cepat dibandingkan dengan dua algoritma lain. LFUDA juga memiliki kemampuan penyimpanan bandwidth yang sangat baik, terlihat dari persentase byte hit ratio yang tinggi dibandingkan dengan algoritma lainnya. Jika sebagian besar kebutuhan client adalah browsing (file berukuran kecil dalam jumlah banyak), algoritma yang cocok digunakan adalah GDSF, karena GDSF melakukan caching objek berukuran 1 KB-1 MB lebih baik dibandingkan LFUDA dan LRU. Jika kebutuhan client sebagian besar melakukan aktivitas download (file berukuran besar dalam jumlah lebih sedikit) dan browsing (file berukuran kecil dalam jumlah banyak), algoritma LFUDA sangat baik digunakan karena algoritma ini mampu melakukan penyimpanan objek berukuran 1 KB-100 MB lebih baik DAFTAR PUSTAKA [1] K. Saini, Proxy Server for Beginners 3.1. Birmingham: Packt Publishing Ltd, [2] M. Khosrowpour, Encyclopedia of Information Science and Technology, Volume 1-5. Idea Group Inc (IGI), [3] R. Rafiudin, Squid Koneksi Anti Mogok, Yogyakarta: Andi Offset, [4] L. Shi, Measurements of Web Caching and Applications, International Conference on Machine Learning and Cybernetics 5th [5] The Apache Software Foundation. (2012). Administrator's Guide: HTTP Proxy Caching. [Online]. Tersedia: 17

30 Website Perhitungan Angka Kecukupan Gizi Anak Pratiwi Chandraningsih #1, Diana Trivena Yulianti #2 Program Studi S1 Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri No. 65, Bandung Abstract The application provides many kinds of features that can calculate nutritional adequacy rate, provides proper food nutrition advice, provides immunization schedule and provides information about child development. In the calculation process, the application uses the nutritional adequacy rate standard that has been set by Minister of Health of Indonesia, and the world status of nutrition standard that has been issued by WHO in Data that are used to build the application were obtained from various articles, reference books, internet, and direct interviews with Posyandu workers. The application is expected to help many people, especially Indonesian people, in following their children s nutritional development so it can reduce the number of children who has nutritional deficiency. Keywords child development, immunization, nutritional adequacy rate, proper food nutrition I. PENDAHULUAN A. Latar Belakang Suatu negara umumnya selalu mengupayakan berbagai cara guna meningkatkan kesejahteraan, salah satunya adalah meningkatkan kesehatan penduduk, khususnya kesejahteraan dan kesehatan anak-anak yang merupakan generasi penerus bangsa. Kekurangan gizi merupakan suatu topik permasalahan yang banyak ditemui di Indonesia, khususnya anak-anak, yang telah menjadi perbincangan tersendiri di dunia kesehatan Indonesia saat ini. Terdapat beberapa faktor yang menyebabkan anak-anak Indonesia mengalami kekurangan gizi atau terkena gizi buruk yaitu para orang tua yang tidak mengetahui atau kurang mengerti dalam menjaga gizi anak-anaknya, pengaruh perubahan perekonomian keluarga, kurangnya sosialisasi mengenai kesehatan dan pentingnya menjaga gizi pada masyarakat. Gizi buruk dapat menyebabkan terhambatnya perkembangan intelektual anak serta melemahkan daya tahan tubuh terhadap penyakit bahkan dapat menimbulkan kematian pada anak. Anak-anak yang mengalami gizi buruk pada umumnya disebabkan oleh kurangnya asupan gizi dari makanan yang dikonsumsi sehari-hari. Posyandu atau pos pelayanan terpadu merupakan salah satu upaya yang dilakukan oleh pemerintah dalam mengatasi masalah kesehatan penduduk yang bertujuan untuk dapat mengontrol atau mengawasi perkembangan kesehatan anak-anak Indonesia. Dengan latar belakang yang telah diuraikan sebelumnya maka diharapkan dapat membantu upaya pemerintah dalam meningkatkan kesehatan penduduk terutama anak-anak dengan membuat suatu media atau wadah yang dapat membantu masyarakat dalam meningkatkan, memantau dan menambahkan pengetahuan mengenai kesehatan anak, khususnya tentang perhitungan angka kecukupan gizi pada anak. Selain itu juga perlu adanya pembelajaran untuk orang tua dalam hal pemenuhan gizi anak, yaitu melalui pemberian makanan yang tepat gizi. Pemantauan pemberian makanan yang tepat pada anak juga harus dilakukan pada anak penderita kurang energy protein (KEP). Informasi yang terkait dengan kesehatan anak lainnya yaitu tentang pelaksanaan imunisasi. B. Rumusan Masalah Beberapa permasalahan yang digunakan sebagai rumusan masalah sebagai berikut: 1. Bagaimana menghitung angka kecukupan gizi pada anak? 2. Bagaimana mendeteksi gejala anak kekurangan gizi? 3. Bagaimana mencampur bahan makanan yang tepat gizi? 4. Bagaimana cara memperkecil kemungkinan terjadi kesalahan imunisasi pada anak? 5. Bagaimana cara membantu pemantauan anak penderita KEP (Kurang Energi Protein)? 6. Bagaimana cara menampung pertukaran informasi seputar anak? C. Tujuan Pembahasan Berikut ini merupakan tujuan dari pembuatan aplikasi: 1. Membantu pengguna, khususnya masyarakat yang memiliki anak, dalam hal perhitungan angka kecukupan gizi tanpa perlu datang ke posyandu. 2. Menyediakan informasi berupa data-data tentang gejala anak kekurangan gizi disertai dengan solusinya. 3. Memberikan informasi bantuan mengenai pengkombinasian makanan yang tepat guna mencapai angka kecukupan gizi anak. 4. Automatisasi penjadwalan imunisasi akan memberikan jadwal imunisasi secara otomatis dan berulang sesuai standar jumlah imunisasi anak untuk setiap vaksin dan menghindari vaksin yang sama dengan jangka waktu tertentu dilakukan lebih dari 18

31 Website Perhitungan Angka Kecukupan Gizi Anak Pratiwi Chandraningsih, Diana Trivena Yuliant satu kali sehingga dapat memperkecil kemungkinan terjadinya kesalahan imunisasi pada anak. 5. Laporan mengenai perkembangan anak yang berada pada sisi admin dapat membantu pemantauan anak penderita KEP, fitur laporan disertai dengan grafik perkembangan gizi anak. 6. Fitur forum yang tersedia pada website dapat dijadikan suatu wadah pertukaran informasi seputar perkembangan anak di antara sesama pengguna dan admin. II. KAJIAN TEORI A. Gizi Gizi (nutrisi) adalah keseluruhan berbagai proses dalam tubuh makhluk hidup untuk menerima bahan-bahan dari lingkungan hidupnya dan menggunakan bahan-bahan tersebut agar menghasilkan berbagai aktivitas penting dalam tubuhnya sendiri. Bahan-bahan tersebut dikenal dengan istilah nutrien (unsur gizi). Gizi buruk adalah suatu kondisi di mana seseorang dinyatakan kekurangan nutrisi, atau dengan ungkapan lain status nutrisinya berada di bawah standar rata-rata. [2] 1) Cara Mengukur Status Gizi Anak [5]: Standar Status Gizi WHO tahun 2005 merupakan suatu standar atau patokan dalam mengukur status gizi anak. Dalam Standar Status Gizi WHO tahun 2005 dijelaskan ciri-ciri anak normal, kurang normal dan buruk yang sudah digunakan oleh banyak posyandu di Indonesia. Dalam pengukuran status gizi terdapat beberapa hal yang diperlukan sebagai pembanding yaitu jenis kelamin, umur, berat badan, dan tinggi atau panjang badan. Langkah-langkah dalam mengukur status gizi sebagai berikut: 1. Ketahui jenis kelamin anak (laki-laki atau perempuan). 2. Hitung umur anak. 3. Ketahui berat dan tinggi atau panjang anak. 4. Bandingkan data yang telah diketahui dengan tabel standar status gizi WHO tahun Dapat disimpulkan status gizi anak menjadi beberapa macam seperti anak berstatus gizi normal gemuk atau normal. 2) Angka Kecukupan Gizi: Angka kecukupan gizi merupakan nilai gizi dari beberapa macam gizi yang perlu dikonsumsi oleh seseorang perharinya. Perolehan angka kecukupan gizi mengacu pada tabel angka kecukupan gizi yang telah di keluarkan oleh menteri kesehatan Indonesia. Tabel angka kecukupan gizi rata-rata bagi bangsa Indonesia per orang per hari tahun yang dikeluarkan pada tahun 2005 dengan memerlukan beberapa macam parameter pembanding seperti jenis kelamin, umur, berat badan, dan tinggi badan. Contoh anjuran jumlah porsi makanan memenuhi gizi seimbang anak laki-laki 1-12 tahun [2]: TABEL I CONTOH ANJURAN JUMLAH PORSI MAKANAN MEMENUHI GIZI SEIMBANG ANAK LAKI-LAKI 1-12 TAHUN Bahan makanan 1-3 thn 1200 kkal 4-6thn 1700 kkal 7-9thn 1900 kkal 10-12thn 2000 kkal Nasi 3p 4p 4,5p 5p Sayuran 1,5p 2p 3p 3p Buah 3p 3p 3p 4p Tempe 1p 2p 3p 3p Daging 1p 2p 2p 2,5p ASI Sampai 2 thn Susu 1p 1p 1p 1p Minyak 3p 4p 5p 5p Gula 2p 2p 2p 2p Keterangan: p = porsi, 1p nasi = 100g, 1p sayuran = 100g, 1p buah = 50g (1 buah), 1p tempe = 50g (2 potong sedang), 1p daging = 50g (1 potong sedang), Untuk anjuran anak perempuan, porsi nasi dikurangi 1p dan untuk porsi daging dikurangi ½ p. B. Posyandu Pengertian posyandu adalah suatu forum komunikasi, alih tehnologi dan pelayanan kesehatan masyarakat yang mempunyai nilai strategis untuk pengembangan sumber daya manusia sejak dini. Posyandu juga merupakan tempat kegiatan terpadu antara program Keluarga Berencana- Kesehatan di tingkat desa. Posyandu adalah pusat kegiatan masyarakat dalam upaya pelayanan kesehatan dan keluarga berencana. Posyandu adalah pusat pelayanan keluarga berencana dan kesehatan yang dikelola dan diselenggarakan untuk dan oleh masyarakat dengan dukungan teknis dari petugas kesehatan dalam rangka pencapaian NKKBS. [4] C. Imunisasi Imunisasi adalah suatu prosedur rutin yang akan menjaga kesehatan anak. Pada umumnya imunisasi dilakukan untuk memberi perlindungan menyeluruh terhadap penyakitpenyakit yang berbahaya dan sering terjadi pada tahuntahun awal kehidupan seorang anak. [2] III. ANALISIS SISTEM Website perhitungan angka kecukupan gizi anak merupakan suatu website yang mengadaptasi kegiatan nyata pelayanan kesehatan di posyandu dengan menambahkan beberapa fitur baru ke dalam sistemnya. A. Proses Bisnis Pendaftaran Anggota Posyandu Posyandu merupakan suatu wadah pelayanan yang membantu menangani kesehatan masyarakat, khususnya penangan kesehatan anak. Posyandu memiliki kegiatan rutin seperti pencatatan berat dan tinggi badan yang menjadi dasar perhitungan angka kecukupan gizi anak, pemberian imunisasi dan beberapa kegiatan lainnya. 19

32 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Langkah awal untuk mendapatkan pelayanan di posyandu adalah dengan mendaftarkan anak mereka sebagai anggota baru pada pos yang sudah dipersiapkan oleh posyandu. Kemudian data diri anak akan dicatat dan dimasukkan kedalam arsip guna memudahkan pendataan anak oleh petugas posyandu. Setiap warga yang mendaftarkan anak mereka menjadi anggota mendapatkan satu kartu menuju sehat untuk setiap anaknya. Masyarakat yang sudah terdaftar sebagai anggota posyandu akan diberikan suatu kartu yang disebut KMS atau kartu menuju sehat. A. Proses Bisnis Kunjungan Anggota ke Posyandu Warga yang sudah terdaftar sebagai anggota baru diwajibkan untuk membawa kartu menuju sehat (KMS) saat berkunjung ke posyandu dan menyerahkannya pada petugas penjaga pos pendaftaran pelayanan posyandu yang telah disediakan. Petugas posyandu akan memanggil nama anak yang terdaftar satu persatu. Kemudian petugas posyandu akan menimbang berat badan dan mengukur tinggi badan anak dan mencatatnya dalam kartu menuju sehat. Angka kecukupan gizi akan dapat disesuaikan dengan kondisi anak dengan membandingkan berat badan dan tinggi badan anak serta umur anak. Dari hasil perhitungan atau perbandingan antara berat badan anak dan tinggi badan ( panjang badan ) sesuai dengan table standar status gizi WHO tahun 2005 maka akan diperoleh hasil status gizi anak tersebut. Status gizi anak akan membantu petugas posyandu dalam mendeteksi gejala kekurangan gizi. Status gizi anak dibagi menjadi empat status yaitu anak dengan berat badan sangat kurang yang berarti anak tersebut kekurangan gizi, anak dengan berat badan kurang berarti anak tersebut sedikit kekurangan gizi, anak dengan berat badan normal dan anak dengan berat badan lebih yang berarti anak tersebut kelebihan asupan gizi. Pada umumnya apabila petugas posyandu menemukan kasus anak dengan berat sangat kurang atau kurang yang berarti memiliki masalah pada asupan gizi dalam makanan sehari-hari, ibu dari anak tersebut akan diberikan penyuluhan mengenai bahan makanan tepat gizi secara umum agar gizi anak kembali normal. Anak dengan status gizi berat badan kurang atau sangat kurang dapat menyebabkan anak menderita penyakit KEP (Kurang Energi Protein) atau gizi buruk. Anak yang menderita KEP akan memiliki tanda-tanda awal seperti badan kecil namun perut buncit dan cenderung keras saat ditekan. Pada kasus anak penderita KEP, petugas posyandu akan mencatat data anak tersebut kedalam buku dan memberikan penyuluhan kepada ibu tentang pentingnya menjaga asupan gizi anak serta dilakukan pemberian vitamin. Setelah proses tersebut petugas akan memeriksa jadwal imunisasi, jika anak memiliki jadwal imunisasi maka petugas akan memberikan pelayanan imunisasi. Namun jika tidak, petugas akan mengakhiri pelayanan posyandu dengan memberikan satu porsi bubur kacang dan KMS. B. Proses Bisnis Imunisasi di Posyandu Untuk setiap anggota posyandu yang memiliki jadwal imunisasi, setelah melakukan penimbangan berat dan pengukuran tinggi badan diwajibkan untuk memberikan KMS pada petugas posyandu yang telah berjaga di pos imunisasi. Setiap anak memiliki jadwal imunisasi yang berbeda-beda sesuai dengan umur dan waktu kelahiran anak tersebut. Pada awal imunisasi para ibu yang baru memiliki anak akan diberikan penyuluhan mengenai lima imunisasi lengkap (LIL). Lima imunisasi tersebut adalah vaksinasi hepatitis B, BCG, polio, campak, dan DPT, saat ini posyandu telah mengubah tahapan imunisasi yang dahulu mencapai lebih dari sepuluh tahap menjadi enam tahap, dan menyatukan vaksin DPT dan Hepatitis yang kemudian disebut dengan DPT Combo. Vaksinasi Hepatitis B dan polio memiliki empat tahapan, pemberian hepatitis B tahap pertama saat anak berusia 0-7 hari sedangkan polio tahap pertama saat anak berusia 1 bulan. Vaksinasi BCG hanya dilakukan sekali pada saat anak berusia satu bulan. Vaksinasi campak hanya dilakukan stu kali saat anak berusia sembilan bulan. Vaksinasi DPT dilakukan saat anak berusia dua bulan. Untuk interval setiap tahap vaksinasi selanjutnya akan dilakukan secara bertahap dengan jangka waktu satu bulan untuk setiap tahapan vaksinasi yang sama dan untuk vaksinasi yang berbeda dapat dilakukan secara bersamaan seperti vaksinasi DPT combo ( DPT dan Hepatitis B) yang dilakukan dengan cara disuntikkan dan vaksinasi polio yang dilakukan dengan cara meneteskan vaksin kedalam mulut anak. Setelah selesai pemberian imunisasi, petugas posyandu kemudian akan mencatat waktu dan jenis imunisasi yang telah dilakukan pada KMS dan petugas posyandu akan mencatat jadwal imunisasi kedalam buku arsip untuk mengetahui perkembangan dan mengontrol rutinitas imunisasi untuk setiap anggota posyandu IV. RUANG LINGKUP FITUR Aplikasi perhitungan angka kecukupan gizi menyediakan layanan-layanan atau fitur seperti penghitungan angka kecukupan gizi anak, penyediaan informasi mengenai bahan makanan, penyediaan sarana penyaranan bahan makanan tepat gizi, informasi serta jadwal imunisasi anak, penyediaan informasi seputar pertumbuhan anak, dan kumpulan informasi pendukung lain. Fitur yang tersedia dalam aplikasi dapat dijabarkan sebagai berikut: A. Perhitungan angka kecukupan gizi Aplikasi menyediakan fitur penghitung angka kecukupan gizi anak dengan meminta parameter berat dan tinggi badan yang dimasukkan oleh pengguna. Berikut ini pembagian perhitungan gizi yang dibahas dalam aplikasi: 1. Khusus: 0-60 bulan sesuai dengan prosedur perhitungan angka kecukupan gizi yang diterapkan pada posyandu, disertai dengan grafik perkembangan gizi anak. 20

33 Website Perhitungan Angka Kecukupan Gizi Anak Pratiwi Chandraningsih, Diana Trivena Yuliant 2. Umum: 0-12 tahun sesuai dengan standarisasi yang diterapkan oleh ahli gizi Indonesia. 3. Bahan Makanan Berikut ini fitur yang disediakan di dalam aplikasi mengenai bahan makanan: a. Aplikasi memberikan informasi mengenai bahan makanan dan zat gizi yang terkandung dalam suatu bahan makanan b. Memberikan fitur yang memudahkan pengguna dalam mengkombinasikan bahan makanan agar sesuai dengan angka kecukupan gizi B. Imunisasi Aplikasi akan menyediakan beberapa layanan yaitu: 1. Informasi dan penjelasan seputar imunisasi 2. Menyediakan jadwal imunisasi secara umum atau global 3. Peringatan apabila waktu telah mendekati tanggal pemberian imunisasi digunakan untuk memodelkan struktur data dan hubungan antar data. Dengan ERD, model dapat diuji dengan mengabaikan proses yang dilakukan. [1] Website perhitungan angka kecukupan gizi memiliki 17 entitas seperti pada Gambar 2 dan Gambar 3. Gambar 2 Gambar ERD (1) C. Info Ibu Berisikan informasi atau kutipan-kutipan yang dimasukkan oleh pengguna atau admin yang dapat dibaca oleh semua pengguna baik yang telah mendaftar maupun hanya pengunjung biasa. D. Laporan Berisikan laporan-laporan yang dapat diakses oleh admin, seperti laporan perkembangan anak dibagi menjadi dua, yaitu: 1. Perkembangan masing-masing anak setiap bulannya. 2. Perkembangan anak secara menyeluruh dibedakan menjadi beberapa rincian yaitu berdasarkan jenis kelamin, golongan umur dan persentase keseluruhan. V. DATA FLOW DIAGRAM (DFD) Website perhitungan angka kecukupan gizi memiliki tiga tingkatan pengguna yaitu admin, anggota dan guest seperti pada Gambar 1. Tiga tingkatan pengguna tersebut memiliki hak akses fitur yang berbeda. Admin merupakan salah satu tingkatan pengguna yang memiliki hak akses dihampir semua fitur yang tersedia dalam sistem. Gambar 3 Gambar ERD (2) VII. HASIL PENELITIAN A. Fitur Perhitungan Angka Kecukupan Gizi Perhitungan angka kecukupan gizi (AKG) pada Gambar 4 akan otomatis dihasilkan beserta status gizi anak pengguna dengan menerima parameter inputan berupa jenis kelamin dan umur anak. Pada sisi admin hanya dapat melihat hasil perhitungan tanpa dapat memanipulasi data asli. Gambar 1 DFD Level 0 VI. ENTITY RELATIONSHIP DIAGRAM (ERD) ERD adalah model konseptual yang mendeskripsikan hubungan antara penyimpanan (dalam DFD). ERD Gambar 4 Perhitungan AKG Dari hasil perhitungan AKG maka aplikasi akan menampilkan data status gizi anak seperti pada Gambar 5. 21

34 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 secara otomatis kemudian menyimpan data tersebut ke dalam database. Gambar 5 Data Status Gizi Anak Aplikasi akan menampilkan pilihan link untuk melihat grafik perkembangan status gizi anak tersebut seperti pada gambar 6. Gambar 8 Detail Jadwal Imunisasi [Pengguna] Pada Gambar 9, admin dapat melihat data jadwal imunisasi anak pengguna yang bersangkutan dan melakukan perubahan data jika sudah dilakukan imunisasi. Gambar 9 Detail Jadwal Imunisasi [admin] Gambar 6 Gambar Grafik Perkembangan Status Gizi Anak Apabila anggota telah memasukkan data anak dan telah mendapatkan hasil status anak maka anggota dapat melihat penyaranan makanan yang dianjurkan untuk diberikan pada anak seperti pada Gambar 7. C. Fitur Menampilkan Kandungan Gizi Makanan Anggota dapat melihat kandungan gizi pada suatu bahan makanan seperti pada Gambar 10. Admin memiliki hak untuk dapat memasukkan dan mengelola data kandungan gizi makanan. Gambar 7 Grafik Perkembangan Status Gizi Anak B. Fitur Jadwal Imunisasi Pada Gambar 8, penjadwalan imunisasi dapat dilihat oleh pengguna dengan memasukkan parameter pencarian data imunisasi kemudian sistem akan melakukan proses pencarian, apabila jadwal tersebut ada dan belum dilaksanakan maka data muncul data jadwal sesuai database. Jika data sudah ada dengan status sudah dilaksanakan dan masih harus dilaksanakan di waktu yang akan datang maka sistem akan memunculkan data baru Gambar 10 Gambar Detail Makanan [anggota] Pada Gambar 11 dan Gambar 12, Admin bertugas untuk membuat menu makanan dengan menyertakan bahan makanan dan kandungan gizi di dalamnya. Admin dapat menambah, menghapus dan mengubah komposisi makanan pada suatu menu tertentu. 22

35 Website Perhitungan Angka Kecukupan Gizi Anak Pratiwi Chandraningsih, Diana Trivena Yuliant Gambar 11 Gambar Data Menu [Admin] Gambar 12 Gambar Detail Menu [Admin] VIII. SIMPULAN Pembahasan dan uji coba hasil penelitian menunjukkan beberapa hal yang dapat disimpulkan sebagai berikut: 1. Fitur perhitungan angka kecukupan gizi dapat membantu masyarakat dalam hal menghitung angka kecukupan gizi yang tepat dengan memberikan parameter inputan berupa berat badan anak, tinggi badan anak sehingga diperoleh status gizi seorang anak dan angka kebutuhan kalori. 2. Dengan hasil perhitungan AKG dapat diketahui jika anak mengalami kekurangan gizi. 3. Penyaranan makanan yang tersedia didalam aplikasi dapat menjadi bahan acuan dalam menyajikan suatu menu berdasarkan kebutuhan per orang dan bahan menu yang dapat diganti dengan bahan pelengkap lain yang tersedia pada aplikasi. Sehingga dapat menurunkan angka anak penderita kekurangan energi protein dan anak kurang gizi. 4. Penjadwalan otomatis dapat membantu dalam pemantauan kegiatan imunisasi seorang anak sehingga dapat menghindari resiko seorang anak melakukan dua kali imunisasi yang sama di waktu yang berbeda. 5. Tersedianya forum tanya jawab antar setiap anggota yang ada memungkinkan terjadinya interaksi pertukaran informasi antar anggota. DAFTAR PUSTAKA [1] Yakup, Sistem Basis Data; Tutorial Konseptual. Yogyakarta: Graha Ilmu, [2] Solihin, Pudjiadi, Ilmu Gizi Klinis Pada Anak, Edisi Keempat. Jakarta: Balai Penerbit FKUI, [3] Soegeng, Santoso & Lies, Anne, Kesehatan dan Gizi. Jakarta: PT. Rineka Cipta [4] (2011) Posyandu Website. [Online]. Tersedia: [5] Purbaningrum, Anggraeni. Super Komplit! Menu Bayi dan Balita. Jakarta: PT.WahyuMedia [6] (2005) WHO Website. [Online]. Tersedia: 23

36 Pengamanan Jalur Komunikasi Internet Menggunakan PPTP (Point-to-Point Tunnelling Protocol) I Made Mustika Kerta Astawa #1, Claudia Dwi Amanda #2 Lembaga Sandi Negara Jl.Harsono R.M. No.70, Ragunan, Pasar Minggu Jakarta Selatan Telp. (021) Fax (021) Abstract Communication or data exchange via the Internet has spawned a wide range of vulnerability and cyber crime. Insecurity caused by them is the threat of hacking, cracking, snooping, hijacking and other things that can cause direct or indirect loss to those who are using these means of communication. Therefore, this research sought a solution to create a secure communication path. One solution is using PPTP (Point-to-Point Tunnelling Protocol), a new network technology that supports multi-protocol Virtual Private Networks (VPN) and allows users to access an organization's network more securely over the internet. Keywords Keamanan, Protocol, PPTP I. PENDAHULUAN Teknologi dunia maya (virtual) seperti internet telah berkembang dengan pesat baik dalam jaringan lokal maupun non-lokal. Banyak orang yang menggunakan internet, baik untuk perusahaan, organisasi tertentu, pemerintah, maupun untuk pribadi. Komunikasi dalam dunia maya tersebut, tidak menutup kemungkinan adanya suatu usaha dari pihak lain untuk mengganggu seperti hacking, cracking, snooping, dan lain sebagainya yang dapat menyebabkan terjadinya kerugian baik secara langsung maupun tidak langsung kepada pihak yang sedang melakukan komunikasi di dalamnya. Untuk menghindari hal-hal tersebut, maka masing-masing pihak yang ingin berkomunikasi dengan relasinya, baik secara bisnis maupun non-bisnis memerlukan suatu jalur komunikasi yang aman. Namun apabila tidak memungkinkan untuk membuat jalur komunikasi yang aman, maka perlu mengamankan jalur lalu lintas yang dilewati data dengan suatu pembungkus atau dengan cara yang lain. Salah satu cara yang dapat digunakan untuk membuat suatu jalur komunikasi yang aman adalah dengan menggunakan Virtual Privatee Network (VPN). Teknologi VPN bekerja berdasarkan Point-to-Point Tunneling Protocol (PPTP) dan dibuat untuk mendukung akses yang murah dan aman dari jaringan luar ke dalam jaringan perusahaan (LAN) melalui internet. PPTP merupakan teknologi baru dalam jaringan yang mendukung multi-protokol VPN. Dengan menggunakan PPTP, pemakai (user) dapat menggunakan Microsoft Windows 95, Windows NT Workstation, atau sistem client lainnya yang mendukung point-to-point protocol (PPP) untuk melakukan dial up ke Internet Service Provider (ISP) lokal dan kemudian membuat hubungan secara aman kepada jaringan perusahaan melalui internet. Pemakai tersebut hanya perlu melakukan koneksi ke nomor lokal ISP dan kemudian secara aman melakukan koneksi tunnel ke dalam jaringan perusahaan mereka. PPTP dapat juga digunakan untuk mengatasi kepadatan komunikasi yang telah ada dan mendukung protokol V.34 serta Integrated Service Digital Network (ISDN). Selain itu, sebuah perusahaan juga dapat meminta ISP untuk menyediakan PPTP tunnel agar dapat memanfaatkan Internet Protocol (IP) untuk jaringan mereka, sehingga diperoleh jaringan global VPN yang murah, aman, tidak bergantung pada protokol, dan tidak memerlukan biaya tambahan terhadap pengalamatan IP di dalam jaringan VPN. Oleh karena itu, dalam makalah ini akan dijelaskan bagaimana PPTP dapat mengamankan jalur komunikasi internet. II. METODE PENELITIAN Pada penelitian ini, menggunakan metode penelitian kepustakaan berupa deskripsi penelitian yang dihasilkan atas kajian referensi pustaka. Sama seperti bentuk penelitian lainnya, penelitian kepustakaan ini bertujuan untuk mengklarifikasi atau memperluas pemahaman dan pengetahuan. Tahapan proses kajian ini adalah sebagai berikut: 1. Pengumpulan data Melakukan studi literatur dari beberapa buku atau referensi lain mengenai PPTP dan keamanan pada PPTP. 2. Analisis data Analisis hasil pengumpulan data dan kajian terhadap materi yang berkaitan dengan PPTP dan keamanannya. 3. Pengambilan Kesimpulan Pengambilan simpulan hasil kajian. 24

37 Pengamanan Jalur Komunikasi Internet Menggunakan PPTP (Point-to-Point Tunneling Protocol) I Made Mustika kerta Astawa, Claudia Dwi Amanda III. HASIL DAN PEMBAHASAN A. Pengertian PPTP Point-to-Point Tunneling Protocol (PPTP) merupakan teknologi baru pada jaringan yang mendukung multiprotokol Virtual Private Networks (VPN) sehingga memungkinkan pengguna untuk mengakses jaringan suatu organisasi secara lebih aman melalui internet. Dengan menggunakan PPTP, pengguna jarak jauh dapat memanfaatkan Microsoft Windows NT Workstation, Windows 95, dan sistem yang mendukung PPP lainnya untuk melakukan dial up ke ISP lokal untuk terhubung secara lebih aman ke dalam jaringan lokal suatu organisasi dengan menggunakan internet. PPTP memungkinkan koneksi yang aman dan terpercaya kepada jaringan organisasi melalui internet. Hal ini sangat berguna untuk anggota organisasi yang bepergian dan harus mengakses jaringan organisasinya dari jarak jauh, untuk mengecek , atau untuk melakukan aktifitas lainnya. Dengan PPTP, seorang pengguna dapat menghubungi nomor telepon lokal dengan menggunakan modem analog maupun modem ISDN untuk mengakses ISP dan kemudian masuk ke dalam jaringan organisasi. Setiap sesi koneksi PPTP dapat membuat koneksi yang aman dari internet ke pemakai dan kembali menuju ke jaringan organisasi. Koneksi secara lokal dari pemakai ke ISP akan menghubungkannya ke dalam hardware device Front-End Processor (FEP) yang dapat berada dalam kota yang sama dengan pemakai. FEP kemudian menghubungkan diri dengan NT Server yang berada di kota yang berbeda melalui WAN seperti Frame Relay atau X.25. FEP melakukan hal ini dengan mengambil paket PPP dari pemakai dan melakukan tunneling melalui WAN. Dikarena PPTP mendukung banyak protokol (IP, IPX dan NetBEUI) maka PPTP dapat digunakan untuk mengakses berbagai macam infrastruktur LAN. PPTP juga mudah dan murah untuk diimplementasikan. Banyak organisasi yang dapat menggunakan PPTP ini untuk menyediakan koneksi yang murah, mudah dan aman ke dalam jaringan. Hal yang terpenting dengan menggunakan PPTP adalah konfigurasi jaringan organisasi tidak perlu berubah, termasuk pengalamatan komputer-komputer di dalam jaringan intranet. WAN virtual mendukung penggunaan PPTP melalui backbone IP dan sangat efektif untuk digunakan. B. Keuntungan PPTP Para anggota dari suatu organisasi yang berada di luar kota, berada di rumah, atau berada di jalan namun memerlukan akses ke jaringan komputer di organisasinya akan sangat merasakan manfaat PPTP. Administrator LAN juga memperoleh keuntungan dengan kemudahan implementasi dan keamanan yang ditawarkan oleh protokol PPTP. Selain itu, administrator LAN juga memperoleh keuntungan dari implementasi yang murah, dimana aplikasi PPTP tidak membutuhkan peralatan yang baru, kemudahan dalam pengaturan media pembawa/media komunikasi, dan perawatan yang mudah. PPTP juga memungkinkan bahwa ISP dengan PPTP akan dapat menyediakan layanan dengan nilai lebih dan memiliki nilai jual yang tinggi sehingga diminati oleh organisasi dengan jaringan komputer yang tersebar di beberapa cabang. Penyedia jasa keamanan jaringan seperti perusahaan pembuat firewall dan jasa-jasa internet lainnya juga memperoleh kemudahan serta jaminan keamanan dari PPTP. Kalau diantara kita pernah mendengar mengenai Secure Socket Layer (SSL) yang menurut banyak pakar sangat memakan proses di dalam CPU, baik pada saat enkripsi maupun pada saat dekripsi, maka PPTP tidaklah demikian. Kebutuhan akan kerja prosesor yang terlihat pada SSL biasanya terjadi karena faktor pemilihan algoritma enkripsi. RC4 memiliki overhead 14 instruksi per byte yang membuatnya lebih cepat jika dibandingkan dengan stream cipher yang tersedia.dalam Remote Access Service (RAS). Selain itu PPTP juga memiliki keunggulan bahwa enkripsi dilakukan pada tingkat kernel atau di dalam sistem operasi. SSL memiliki penurunan performansi karena dua hal, yaitu operasi kunci private (privatee key operation) yang membutuhkan 85 ms waktu kerja CPU untuk melakukan set up koneksi. Dan setelah itu, stream encryption dilakukan pada level aplikasi kemudian dimasukkan ke dalam socket layer, sebagai bagian dari proses transmisi data dan memungkinkan semua proses dilakukan pada tingkat kernel. Pada dasarnya komunikasi yang memanfaatkan PPTP dapat dijamin lebih aman, hal ini karena authentikasi pemakai jaringan dilakukan dengan menggunakan protokol authentikasi yang ada pada Windows NT RAS, yaitu PAP dan CHAP. MS-CHAP mendukung hash MD4 serta DES yang digunakan di LAN Manager. Authentikasi tambahan dapat dilakukan oleh ISP pada ujung hubungan antara pemakai dengan ISP jika dibutuhkan. Enkripsi data dilakukan dengan menggunakan protokol enkripsi RAS- RSA RC4. Dengan menggunakan Microsoft RAS maka kita dapat menurunkan waktu kompresi, enkripsi, dan integrasi ke dalam model administrasi Windows NT. PPTP juga menggunakan fasilitas keamanan yang disediakan oleh PPP untuk authentikasi (MS-CHAP) dan digunakan untuk melakukan validasi data-data pemakai dalam domain di Windows NT. Hasilnya adalah session key yang digunakan untuk mengenkripsi data pemakai. Selain itu Microsoft mengimplementasikan CCP (Compression Control Protocol) yang memiliki bit untuk negosiasi enkripsi. RAS client dapat diatur untuk hanya melakukan koneksi dengan mode terenkripsi, sementara itu RAS server juga dapat dikonfigurasi untuk hanya menerima koneksi dengan RAS yang terenkripsi. RAS menggunakan shared secret antara RAS client dan RAS server. Biasanya, sebelum masuk ke dalam sistem, seorang pemakai memberikan password pada client untuk memperoleh MD4 hash yang sama dengan yang disimpan di dalam database keamanan Windows NT server. Dengan 25

38 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 menggunakan shared secret antara RAS client dan RAS server maka permasalahan distribusi kunci (key distribution) dapat terpecahkan. Permasalahan distribusi kunci ini sangat penting, karena session key mempunyai peranan penting atas ketersediaan data agar data tersebut dapat dibaca kembali oleh kita bukan oleh pihak lain yang tidak berhak. C. Kelemahan PPTP Walaupun tersedia dan mudah terpasang, namun sistem PPTP ini memiliki beberapa kelemahan, terutama pada mekanisme enkripsi, sehingga mudah diserang. Walaupun sistem enkripsi PPTP menggunakan 40-bit hingga 128 bit, namun session key yang dibangkitkan oleh server selalu memakai password pengguna yang tidak acak. Dengan begitu, siapa pun pihak yang bisa menyadap data transaksi akan dengan mudah memecahkan enkripsi data- data tersebut sesuai dengan password. Selain itu, paket yang dikirimkan tidak ditandatangani secara digital atau tidak menggunakan digital signature, dengan demikian kalau paket IP tersebut diganti maka pengguna tidak akan mengetahuinya. D. Entitas Yang Terlibat Dalam PPTP Untuk membangun PPTP pada umumnya dibutuhkan tiga entitas, antara lain: PPTP client, Network Access Server (NAS), dan PPTP server. Akan tetapi tidak diperlukan NAS dalam membuat PPTP tunnel saat menggunakan PPTP client yang terhubung dengan PPTP server pada LAN yang sama. 1. PPTP Client: Sebuah komputer yang mendukung protokol jaringan PPTP, misalnya Microsoft Client, dapat melakukan koneksi ke server PPTP dengan dua cara: a. Menggunakan NAS-ISP yang mendukung koneksi PPP. b. Menggunakan sambungan LAN dengan TCP/IP diaktifkan untuk terhubung ke server PPTP. PPTP client yang menggunakan NAS-ISP harus dikonfigurasi dengan modem dan perangkat VPN untuk membuat sambungan terpisah ke ISP dan server PPTP. Sambungan yang pertama adalah sambungan dial-up menggunakan protokol PPP melalui modem ke salah satu penyedia layanan internet. Yang kedua adalah sambungan koneksi VPN menggunakan PPTP dengan melalui modem dan koneksi ISP, ke tunnel di internet lalu ke perangkat VPN pada server PPTP. Sambungan yang kedua memerlukan sambungan pertama karena tunnel antara perangkat VPN dibangun dengan menggunakan modem dan koneksi PPP ke internet. Pengecualian untuk kedua persyaratan sambungan ini, yaitu menggunakan PPTP untuk membuat VPN di antara komputer-komputer yang secara fisik terhubung ke jaringan LAN perusahaan private. Dalam skenario ini, PPTP client sudah terhubung ke jaringan dan hanya menggunakan Dial-Up Networking dengan perangkat VPN untuk membuat sambungan ke server PPTP pada LAN. Paket PPTP dari PPTP client secara remote access dan PPTP client pada LAN lokal akan diproses dengan cara yang berbeda. Paket PPTP dari PPTP client secara remote access akan ditempatkan pada media fisik perangkat telekomunikasi, sementara PPTP paket dari PPTP client lokal LAN ditempatkan pada media fisik network adapter. 2. Network Access Server (NAS): ISP menggunakan NAS untuk mendukung client yang melakukan dial dengan menggunakan protokol, seperti SLIP atau PPP untuk mendapatkan akses ke internet. Namun, untuk mendukung client dengan PPTP aktif maka NAS harus menyediakan layanan PPP. Server akses jaringan ISP ini dirancang dan dibangun untuk mengakomodasi banyaknya jumlah client yang dial-in. NAS dibangun oleh perusahaan-perusahaan seperti 3COM, Ascend, ECI Telematics, dan US Robotika yang merupakan anggota dari Forum PPTP 3. PPTP Server: PPTP server adalah server dengan kemampuan routing yang terhubung ke jaringan private dan ke internet. Sebuah PPTP server dapat ditentukan sebagai komputer yang menjalankan Windows NT Server versi 4.0 dan Remote Access Service (RAS). PPTP diinstal sebagai protokol jaringan. Selama instalasi, PPTP dikonfigurasi dengan menambahkan perangkat virtual yang disebut sebagai VPN ke RAS dan Dial-Up Networking. E. Arsitektur PPTP Penjabaran berikut ini akan menjelaskan arsitektur PPTP yang dibangun pada Windows NT Server 4.0 dan NT Workstation 4.0 yang meliputi: PPP Protocol, PPTP Control Connection, dan PPTP Data Transmision. PPTP dirancang untuk menyediakan sebuah metode untuk mencapai jaringan private melalui internet. Memeriksa PPTP berarti menguak fitur-fitur desain yang aman pada protokol PPTP. Komunikasi aman yang dibuat dengan menggunakan protokol PPTP biasanya melibatkan tiga proses, yaitu PPP connection and communication, PPTP control connection, dan PPTP data tunneling. Masing-masing memerlukan penyelesaian yang berhasil dari proses sebelumnya. PPTP Connection and Communication PPTP client menggunakan PPP untuk terhubung ke ISP dengan menggunakan jalur telepon standar atau ISDN-line. Koneksi tersebut menggunakan protokol PPP untuk membangun koneksi dan enkripsi paket data. PPTP Control Connection Dengan menggunakan koneksi ke internet yang telah dibangun oleh protokol PPP, PPTP membuat sebuah control connection dari PPTP client ke PPTP server di internet. Koneksi tersebut menggunakan TCP untuk membangun koneksi dan ini hal disebut sebagai PPTP tunnel. PPTP Data Tunneling Akhirnya protokol PPTP membuat IP datagram yang di dalamnya terdapat enkripsi paket PPP yang kemudian dikirim melalui PPTP tunnel ke PPTP 26

39 Pengamanan Jalur Komunikasi Internet Menggunakan PPTP (Point-to-Point Tunneling Protocol) I Made Mustika kerta Astawa, Claudia Dwi Amanda server. PPTP server membongkar IP datagram dan mendekripsi paket PPP dan kemudian merutekan kembali paket yang telah didekripsi ke jaringan private. 1) PPP Protocol: PPP adalah remote access protocol yang digunakan oleh PPTP untuk mengirim data multi protokol melintasi jaringan berbasis TCP/IP. PPP mengenkapsulasi paket IP, IPX, dan NetBEUI di antara frame PPP dan mengirimkan paket terenkapsulasi tersebut dengan menciptakan suatu link point-to-point antara komputer pengirim dan penerima. Sesi PPTP dimulai oleh client yang melakukan dial up NAS-ISP. Protokol PPP yang digunakan untuk membuat sambungan dial-up antara client dengan server akses jaringan melakukan tiga fungsi sebagai berikut: 1. Membangun dan mengakhiri sambungan fisik PPP protokol menggunakan rangkaian yang ditetapkan dalam RFC 1661 untuk membangun dan memelihara hubungan antara remote computer. 2. Melakukan authentikasi pengguna PPTP diauthentikasi oleh client dengan menggunakan protokol PPP. 3. Menciptakan PPP datagram Datagram ini dienkripsi IPX, NetBEUI, atau paketpaket TCP/IP. PPP membuat datagram yang berisi satu atau lebih paket data TCP/IP, IPX, atau NetBEUI terenkripsi. Karena paket-paket jaringan dienkripsi, maka semua lalu lintas antara client PPP dan NAS akan menjadi aman. Dalam beberapa situasi, remote client dapat memiliki akses langsung ke jaringan TCP/IP, seperti halnya internet. Sebagai contoh, sebuah laptop dengan kartu jaringan dapat menggunakan internet di ruang pertemuan. Dengan sambungan IP langsung, koneksi awal PPP ke sebuah ISP menjadi tidak perlu. Client dapat melakukan koneksi ke server PPTP, tanpa terlebih dahulu melakukan koneksi PPP ke ISP. 2) PPTP Control Connection: Protokol PPTP menentukan rangkaian pesan kontrol yang dikirim antara PPTP-enabled client dan PPTP server. Pesan-pesan kontrol membangun, memelihara dan mengakhiri PPTP tunnel. Pesan-pesan kontrol dikirim dalam paket-paket kontrol dalam datagram TCP. Satu koneksi TCP dibuat antara client PPTP dan server PPTP. Sambungan ini digunakan untuk mengendalikan pertukaran pesan. 3) PPTP Data Transmission: Setelah PPTP tunnel dibuat, data pengguna dikirim antara PPTP client dan PPTP server. Data yang dikirimkan dalam IP datagram berisi paket PPP. IP datagram dibuat menggunakan versi modifikasi dari protokol Internet Generic Routing Encapsulation (GRE). IP header pengirim menyediakan informasi yang diperlukan bagi datagram untuk melintasi internet. GRE header digunakan untuk mengenkapsulasi paket PPP yang ada di dalam IP datagram. Paket PPP telah dibuat oleh RAS. Suatu paket PPP yang hanya satu blok tidak dapat dipahami karena terenkripsi. Sekalipun IP datagram diintersepsi, hampir mustahil untuk mendekripsi datanya. F. Keamanan PPTP PPTP memperluas authentikasi dan enkripsi yang tersedia untuk keamanan komputer yang menjalankan RAS pada Windows NT Server versi 4.0 dan Windows NT Workstation versi 4.0 menjadi client PPTP di internet. PPTP juga dapat melindungi PPTP server dan jaringan private. Meskipun memiliki keamanan yang ketat, sangat sederhana untuk menggunakan PPTP dengan firewall yang ada. Keamanan yang tersedia pada PPTP adalah sebagai berikut: 1. Authentikasi: Authentikasi saat awal dial-in mungkin diperlukan oleh sebuah ISP network access server. Jika authentikasi ini dibutuhkan, maka untuk login ke ISP network access server akan menjadi lebih ketat, namun hal itu tidak berkaitan dengan authentikasi berbasis Windows NT. Setiap client menerapkan persyaratan untuk ISP mereka sebagai Dial-Up Networking entry untuk ISP tersebut. Di sisi lain, jika Windows NT Server versi 4.0 dikonfigurasi sebagai PPTP server, ia mengontrol semua akses ke jaringan private client. Yakni, PPTP server merupakan pintu gerbang ke jaringan private client. Semua client PPTP harus memberikan nama pengguna dan password. Karena itu, remote access logon menggunakan komputer yang berjalan pada Windows NT Server versi 4.0 atau Windows NT Workstation versi 4.0 memiliki keamanan seperti logon dari Windows NT berbasis komputer yang terhubung ke LAN lokal. Authentikasi dari remote PPTP client dilakukan dengan menggunakan metode authentikasi PPP yang sama dengan yang digunakan untuk panggilan langsung client RAS ke server RAS. Implementasi Microsoft dari Remote Access Service (RAS) mendukung skema authentikasi Challenge Handshake Authentication Protocol (CHAP), Microsoft Challenge Handshake Authentication Protocol (MS- CHAP), dan Password Authentication Protocol (PAP). Akun pengguna dari remote user berada pada layanan direktori Windows NT Server versi 4.0 dan diatur melalui Manager Pengguna untuk domain. Hal ini menyediakan sentralisasi administrasi yang terintegrasi dengan jaringan private tempat akun pengguna. Hanya akun yang telah diberikan akses khusus ke jaringan melalui domain terpercaya yang akan diijinkan masuk. Pengelolaan akun pengguna secara hati-hati diperlukan untuk mengurangi risiko keamanan. 2. Kontrol Akses: Setelah melakukan authentikasi, seluruh akses ke LAN private menggunakan Windows NT yang telah ada berdasarkan struktur keamanannya. Akses terhadap resource pada drive NTFS atau terhadap resource jaringan memerlukan perizinan, seolah-olah telah terkoneksi secara langsung ke LAN. 27

40 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April Enkripsi Data: Untuk enkripsi data, PPTP menggunakan RAS untuk proses enkripsi sharedsecret. Hal ini merujuk pada shared-secret karena kedua end point pada koneksi membagi kunci enkripsi. Pada implementasi Microsofts RAS, rahasia yang dibagi adalah password pengguna. PPTP menggunakan enkripsi PPP dan skema kompresi PPP. Compression Control Protocol (CCP) digunakan untuk menegosiasi enkripsi yang digunakan. Username dan password tersedia untuk server dan disediakan oleh client. Kunci enkripsi dibangkitkan menggunakan hash terhadap password yang tersimpan pada client dan server. Standard RSA RC4 digunakan untuk membuat enkripsi data dengan 40- bit session key berdasarkan pada password client. Lalu, kunci ini digunakan untuk mengenkripsi dan dekripsi seluruh data yang telah ditukar antara PPTP client dan server. Data pada paket PPP telah dienkripsi. Paket PPP berisi blok data terenkripsi yang kemudian diisi ke dalam IP datagram untuk routing. 4. PPTP Packet Filtering: Keamanan jaringan dari penyusup dapat ditingkatkan dengan melakukan PPTP filtering pada PPTP server. Ketika PPTP filtering telah diaktifkan, PPTP server pada jaringan menyetujui dan hanya mengirimkan paket PPTP saja. Hal ini mencegah seluruh tipe paket yang lain yang masuk ke dalam jaringan. Lalu lintas PPTP menggunakan port IV. SIMPULAN Point-to-Point Tunneling Protocol (PPTP) merupakan teknologi baru pada jaringan yang mendukung multiprotokol Virtual Private Networks (VPN) sehingga memungkinkan pengguna untuk mengakses jaringan suatu organisasi secara lebih aman melalui internet. PPTP memiliki kekuatan, antara lain bagi memberikan kemudahan bagi para anggota yang sedang berada di luar kantor untuk mengakses ke jaringan komputer di organisasinya, implementasi yang mudah dan murah, serta keamanan yang ditawarkan oleh protokol PPTP. PPTP juga memungkinkan bahwa ISP dengan PPTP akan dapat menyediakan layanan dengan nilai lebih dan memiliki nilai jual yang tinggi sehingga diminati oleh organisasi dengan jaringan komputer yang tersebar di beberapa cabang. Pada dasarnya komunikasi yang memanfaatkan PPTP dapat dijamin lebih aman, hal ini karena authentikasi pemakai jaringan dilakukan dengan menggunakan protokol authentikasi yang ada pada Windows NT RAS, yaitu PAP dan CHAP. Selain kekuatan yang dimiliki, PPTP juga memiliki beberapa kelemahan yaitu pada mekanisme enkripsi dan tidak menggunakan digital signature, dengan demikian kalau paket IP tersebut diganti maka pengguna tidak akan mengetahuinya. Oleh karena itu, masih dibutuhkan kajian terhadap implementasi kriptografi yang dapat digunakan untuk mengamankan komunikasi yang dilakukan menggunakan PPTP. DAFTAR PUSTAKA [1] Firda Fauzan, Mohamad. Studi Perbandingan Keamanan GSM dan CDMA. Program Studi Teknik Informatika, ITB. Bandung [2] [2] Ibrani, Anastasia, dkk. Simulasi Penerapan Metoda ECC untuk Mengatasi Kelemahan Sistem Keamanan Jaringan GSM. Jurusan Teknik Elektro, STT Telkom. Bandung [3] [3] IOC. IMSI Guidelines [4] [4] K. Hamzeh, dkk. Point-to-Point Tunneling Protocol (PPTP). Ascend Communications. Juli

41 Sentiment Classification Menggunakan Machine Learning: Metode Naïve-Bayes dan Support Vector Machines (Studi kasus: movie reviews imdb.com) Hendra Bunyamin #1, Tjatur Kandaga #2 Jurusan Teknik Informatika, Universitas Kristen Maranatha Jl. Prof. drg. Suria Sumantri 65 Bandung Abstract Automatic text categorization is a technique to automatically classify documents based on their labels or classes. The automatic classification problem is such an important problem to tackle especially when we have a large number of documents (number of documents are more than 1000) because this classification problem is not feasible to be solved manually. This research aims to compare the accuracy of two famous machine learning algorithms, Naive Bayes and Support Vector Machines (SVM), which will be used to classify positive and negative movie reviews. The feature of Naive Bayes algorithm is implemented by utilizing unigram feature, while the C-Support vector classification model from SVM algorithm is applied by using LIBSVM library. The experiment of classifying positive and negative imdb.com movie reviews shows that the accuracy of Naive Bayes algorithm is better than the one of SVM algorithm. Keywords Automatic text categorization, imdb.com movie reviews, Naive Bayes, Support Vector Machines, LIBSVM. I. PENDAHULUAN Saat ini banyak sekali informasi tersedia dalam bentuk dokumen on-line. Para peneliti berusaha menyelidiki masalah automatic text categorization sebagai bagian untuk mengorganisir informasi untuk pengguna [1]. Banyak hasil penelitian berfokus pada topical categorization dengan cara mengurutkan dokumendokumen menurut subjeknya (contoh: sports vs politics). Akan tetapi, belakangan ini muncul fokus baru yaitu bagaimana mengurutkan atau mengklasifikasikan dokumendokumen menurut sentiment-nya atau opini keseluruhan terhadap objek pembicaraan (contoh: apakah sebuah product review positif atau negatif). Product review-product review yang diberi label (positif atau negatif) mampu memberikan rangkuman yang cukup kepada pembaca untuk membantu mereka dalam memilih produk. Sentiment classification juga bermanfaat di dalam aplikasi business intelligence (contoh: sistem MindfulEye s Lexant) dan recommender systems (contoh: Terveen et al. [2], Tatemura [3]) dengan input dan feedback dari user dapat dirangkum secara cepat. Problem lainnya yang dapat diselesaikan dengan sentiment categorization adalah memproses response dari sebuah survey pengisian form dalam bentuk natural language. Lebih lanjut, aplikasi-aplikasi untuk message filtering dapat memanfaatkan informasi sentiment untuk mengenali dan membuang flames [4]. Penelitian ini bermaksud untuk menyelidiki keefektifan penggunaan teknik machine learning untuk menyelesaikan masalah sentiment classification. Aspek yang membedakan masalah ini dengan topic-based classification tradisional adalah topik-topik diidentifikasi hanya dengan keywords, sedangkan sentiment dapat diekspresikan dalam bentuk yang tidak langsung kelihatan. Contohnya, kalimat How could anyone sit through this movie? mengandung katakata yang jelas-jelas tidak negatif namun arti dari kalimat tersebut adalah negatif; film yang dimaksud sangat membosankan [1]. II. PENELITIAN-PENELITIAN SEBELUMNYA Bagian ini membahas survey tentang penelitian-penelitian text categorization sebelumnya yang berdasarkan non-topic. Biber [5] membahas mengenai bagaimana mengklasifikasikan dokumen berdasarkan source-nya atau source style, dengan statistically-detected stylistic variation sebagai cue. Contohnya, pengklasifikasian berdasarkan penulis, penerbit (contoh: the New York Times vs. The Daily News), dan latar belakang bahasa [6-9]. Bidang penelitian lain yang berhubungan adalah penelitian mengenai genre dari teks; subjective genre [9-11]. Penelitian lain berusaha mencari features yang menunjukkan bahwa subjective language digunakan di dalam teks [12, 13]. Meskipun teknik-teknik untuk genre categorization dan subjectivity detection dapat menyelesaikan masalah klasifikasi, teknik-teknik tersebut tidak dapat menentukan isi dari opini-opini tersebut. Penelitian-penelitian sebelumnya tentang sentiment-based classification umumnya menerapkan knowledge-based yang parsial. Beberapa hasil penelitian berfokus pada bagaimana mengklasifikasikan semantic orientation dari setiap kata atau frase dengan menggunakan linguistic heuristics atau himpunan seed words yang sudah disiapkan terlebih dahulu [14, 15]. Penelitian tentang sentiment-based classification yang dikenakan pada seluruh dokumen umumnya menggunakan model cognitive linguistics [16, 17] atau 29

42 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 lexicons discriminant-word yang dibuat secara manual atau semi-manual [18, 19, 20]. Penelitian tentang klasifikasi review yang dilakukan oleh Turney [21] juga menggunakan teknik machine learning tetapi beliau menggunakan teknik unsupervised learning yang khusus. Teknik yang digunakan berdasarkan pada nilai mutual information antara document phrases dan kata-kata excellent dan poor. Nilai mutual information dihitung berdasarkan data statistik yang diperoleh dari search engine. Dataset yang digunakan dalam penelitian ini diunduh dari website pribadi Prof. Lillian Lee. Dataset terdiri dari 2000 movie reviews yang dibagi dua yaitu review positif dan negatif. Selain movie reviews, dataset juga memuat daftar stop word yang dapat digunakan untuk proses preprocessing. III. MASALAH KLASIFIKASI TEKS Dalam klasifikasi teks, kita mempunyai deskripsi dokumen, d X, dengan X adalah document space, dan himpunan dari kelas-kelas, C = {c 1, c 2,, c j }. Kelas-kelas ini disebut juga sebagai kategori atau label. Selanjutnya, kita definisikan himpunan dokumen latih D yang berisi dokumen dan labelnya d, c, dengan d, c X C [22]. Contoh: Beijing joins the World Trade d, c = Organization, China untuk dokumen berisi satu kalimat, Beijing joins the World Trade Organization dan labelnya China. Dengan menggunakan metode atau algoritma pembelajaran, kita ingin membentuk sebuah classifier atau classification function yang memetakan dokumendokumen menjadi kelas-kelas, sebagai berikut: γ: X C Jenis pembelajaran ini disebut supervised learning karena teknik ini seperti seorang supervisor (manusia yang mendefinisikan kelas-kelas dan label-label untuk dokumen latih) yang memegang peran untuk mengarahkan proses pembelajaran; ciri supervised learning juga adalah data latihnya yang memiliki label atau kelas. Kita memberikan notasi metode pembelajaran dengan simbol dan menulis Γ(D) = γ. Metode pembelajaran menerima training data D sebagai input dan mengembalikan output berupa fungsi klasifikasi. Gambar 1 memperlihatkan contoh klasifikasi teks dari koleksi artikel Reuters-RCV1. Reuters-RCV1 mempunyai 6 (enam) kelas (UK, China,..., sports) dan setiap kelas memiliki data latihnya masing-masing.apabila kita mempunyai classifier γ, kita dapat menggunakan classifier tersebut pada data uji tersebut untuk menentukan labelnya,first private Chinese airline, yang belum diketahui kelas atau labelnya. Classifier di Gambar 1 memberikan label China kepada dokumen first private Chinese airline. Metode pembelajaran yang digunakan dalam penelitian ini metode Naive Bayes dan Support Vector Machines. A. Klasifikasi teks Naïve Bayes Metode klasifikasi teks Naive Bayes menggunakan model multinomial Naive Bayes (NB) yang merupakan metode pembelajaran probabilistik [22]. Probabilitas sebuah dokumen d berada di kelas c dihitung dengan formula P(c d) P(c) 1 k n d P(t k c) (1) dengan P(t k c) adalah conditional probability dari term t k berada di dalam sebuah dokumen yang memiliki kelas c. t 1, t 2,, t nd adalah token-token di dalam d. Contohnya, t 1, t 2,, t nd untuk dokumen Beijing and Taipei join the WTO adalah Beijing, Taipei, join, WTO dengan n d = 4, jika kita menganggap and dan the sebagai stop words. Dalam klasifikasi teks, tujuan kita adalah mencari kelas terbaik untuk suatu dokumen. Kelas terbaik dalam klasifikasi teks NB adalah kelas maximum a posteriori (MAP) c map : c map = arg max P (c d) c C P (c) = arg max c C P (t k c) 1 k n d (2) Kita menulis P untuk P karena kita tidak mengetahui nilai sebenarnya (true value) dari parameter-parameter P(c) dan P(t k c); meskipun demikian, kita dapat menaksir semua parameter tersebut dari data latih (training set). Di persamaan (2) terdapat banyak conditional probabilities yang dikalikan satu dengan yang lainnya; hal ini dapat mengakibatkan hasil perkalian adalah bilangan yang kecil sekali dan lebih kecil daripada yang komputer dapat simpan di memori. Oleh karena itu, komputasi lebih baik dilakukan dengan menambahkan logaritma dari probability daripada mengalikan probability. Kelas dengan skor log probability tertinggi masih merupakan kelas yang paling mungkin karena sifat log(xy) = log(x) + log(y) dan fungsi logaritma adalah monotonik. Persamaan (2) dapat ditulis menjadi c map = arg max[log P (c) + 1 k n d log P (t k c) ] (3) c C Persamaan (3) mempunyai interpretasi yang sederhana. Setiap conditional parameterlog P (t k c) adalah bobot yang mengatakan seberapa baik indikator t k untuk kelas c. Demikian juga, prior log P (c) adalah bobot yang merupakan frekuensi relatif dari c. Jumlah dari log prior dan bobot-bobot dari term adalah ukuran seberapa banyak bukti atau evidence untuk dokumen tersebut berada di kelas c dan persamaan (3) memilih kelas yang memiliki paling banyak evidence. Nilai P (c)dan P(t k c)dihitung dengan menggunakan teknik maximum likelihood estimate (MLE) sehingga kita memperoleh P (c) = N c (4) N dan P(t k c) adalah frekuensi relatif termt di dokumen yang berlabel kelas c: P(t k c) = T ct T ct t V, (5) 30

43 Sentiment Classification Menggunakan Machine Learning: Metode Naïve-Bayes dan Support Vector Machines (Studi kasus: movie reviews imdb.com) Hendra Bunyamin, Tjatur Kandaga dengan T ct adalah banyak kemunculan t di dokumen latih dari kelas c. Gambar 1 Kelas, data latih (training set), dan data uji (test set) dalam klasifikasi teks [22]. Masalah dengan penaksir MLE adalah nilai nol untuk kombinasi term-kelas yang tidak muncul di data latih. Contohnya, jika term WTO di data latih hanya muncul di dokumen China, penaksir MLE untuk kelas-kelas lainnya, contohnya UK, adalah nol: P (WTO UK) = 0. (6) Nilai nol ini dapat dieliminasi dengan menggunakan addone atau Laplace smoothing: P (t c) = T ct+1 (T ct +1) t V = T ct +1 ( t V T ct )+B (7) dengan B = V adalah banyaknya term di dalam vocabulary. B. Contoh klasifikasi teks Naïve Bayes Diberikan data latih dan data uji pada Tabel I. 1 4 Dokumen latih Dokumen uji TABEL I CONTOH DATA UNTUK KLASIFIKASI TEKS NAÏVE BAYES docid Kata-kata dokumen c = China? 1 Chinese Beijing Yes Chinese 2 Chinese Chinese Yes Shanghai 3 Chinese Macao Yes 4 Tokyo Japan Chinese No 5 Chinese Chinese? Chinese Tokyo Japan Prior dari contoh di Tabel I adalah P (c) = 3 4 dan P (c ) =. Selanjutnya kita dapat menghitung conditional probabilities: (5 + 1) P (Chinese c) = (8 + 6) = 6 14 = 3 7 P (Tokyo c) = P (Japan c) = P (Chinese c ) = (1 + 1) (3 + 6) = 2 9 P (Tokyo c ) = P (Japan c ) = (0 + 1) (8 + 6) = 1 14 (1 + 1) (3 + 6) = 2 9 Penyebut-penyebutnya adalah (8 + 6) dan (3 + 6) karena panjang text c dan text c adalah masing-masing 8 dan 3 dan konstanta B di persamaan 7 sebagai vocabulary adalah enam terms. Kemudian kita peroleh: P (c d 5 ) 3 4 (3 7 ) P (c d 5 ) 1 4 (2 9 ) Karena P (c d 5 ) > P (c d 5 ), classifier memberikan label c = China kepada dokumen uji. C. Klasifikasi dengan Support Vector Machines (SVM) Support vector machines (SVM) adalah metode machine learning yang popular untuk menyelesaikan masalah klasifikasi (classification) dan regresi (regression). Penelitian ini menggunakan library SVM yang bernama LIBSVM untuk mengklasifikasikan movie reviews antara movie review positif dan negatif. 31

44 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Penggunaan LIBSVM membutuhkan dua langkah sebagai berikut [23]: 1. Melatih data set untuk memperoleh sebuah model. 2. Menggunakan model yang diperoleh di langkah nomor 1 untuk memprediksi informasi yang berkaitan dengan testing data set. Formula SVM yang digunakan dalam penelitian ini adalah C-Support vector classification. Diberikan vektorvektor x i R n, i = 1,, l, yang masing-masing memiliki label 1 atau label 2, dan sebuah vektor indicator y R l sedemikian sehingga y i {1, 1}, C-SVC [24 25] menyelesaikan masalah primal optimization. 1 min w,b,ξ 2 wt l w + C i=1 ξ i (8) subject toy i (w T φ(x i ) + b) 1 ξ i, ξ i 0, i = 1,, l, dengan φ(x i ) memetakan x i ke ruang yang berdimensi lebih tinggi (a higher-dimensional space) dan C > 0adalah regularization parameter. Karena vektor variabel w berkemungkinan memiliki dimensi yang tinggi, masalah primal optimization dapat ditulis menjadi dual problem berikut: 1 min α 2 αt Qα e T α (9) subject to y T α = 0, 0 α i C, i = 1,, l, dengan e = [1,, 1] T adalah vektor yang semuanya berisi elemen satu, Q adalah matriks semidefinite positif berukuran l kali l, Q ij y i y j K(x i, x j ), dan K(x i, x j ) φ(x i ) T φ(x j ) adalah fungsi kernel. Apabila persamaan (9) diselesaikan, nilai optimum w memenuhi l w = i=1 y i α i φ(x i ) (10) dan fungsi keputusan (decision function) adalah sgn(w T l φ(x) + b) = sgn( i=1 y i α i K(x i, x) + b). Kita simpan y i α i i, b, nama label, vector support, dan informasi lainnya seperti parameter kernel di dalam model yang akan digunakan untuk memprediksi. D. N-fold cross validation Jumlah data memegang peranan penting di dalam algoritma machine learning. Jumlah data yang sedikit (< 100 instance) mungkin membuat algoritma machine learning tidak akurat.algoritma machine learning merekomendasikan jumlah instance yang banyak (> 1000 instance) namun data itu sendiri tidak mudah untuk diperoleh; data memerlukan biaya dan harga data biasanya mahal. N-fold cross validation adalah teknik yang dapat digunakan apabila kita memiliki jumlah data yang terbatas (jumlah instance tidak banyak). Cara kerja N-fold cross validation adalah sebagai berikut: 1. Total instance dibagi menjadi N bagian. 2. Fold ke-1 adalah ketika bagian ke-1 menjadi data uji (testing data) dan sisanya menjadi data latih (training data). Selanjutnya, hitung akurasi berdasarkan porsi data tersebut. 3. Fold ke-2 adalah ketika bagian ke-2 menjadi data uji (testing data) dan sisanya menjadi data latih (training data). Selanjutnya, hitung akurasi berdasarkan porsi data tersebut. 4. Demikian seterusnya hingga mencapai fold ke-n. 5. Hitung rata-rata akurasi dari N buah akurasi di atas. Rata-rata akurasi ini menjadi akurasi final. Gambar 2 Ilustrasi dari 3-fold cross validation Gambar 2 mengilustrasikan 3-fold cross validation secara umum [26]. Dalam penelitian ini, kita membentuk classifier dan tidak mempunyai inducer. IV. PERANGKAT LUNAK YANG DIGUNAKAN Semua perangkat lunak yang dipergunakan dalam penelitian, dapat diunduh secara cuma-cuma dari websitenya masing-masing. Perangkat lunak tersebut yaitu: Python 2.7 Pustaka libsvm Python Extension packages khusus untuk LIBSVM Code editor, Wing IDE 101 V. DESAIN DIAGRAM KELAS Desain kelas NaiveBayes (NB) dideskripsikan pada Gambar 3. Kelas NB juga mempunyai 2 buah inner class (kelas di dalam kelas), yaitu TrainSplit dan Example. Kelas TrainSplit adalah struktur data untuk menyimpan setiap fold (training data + testing data). Kemudian kelas Example berfungsi untuk menyimpan setiap instance dari training data. Sebuah instance terdiri dari words, yaitu list dari words, dan kelasnya (atau positif atau negatif). Dua kelas ini direpresentasikan pada Gambar 4. 32

45 Sentiment Classification Menggunakan Machine Learning: Metode Naïve-Bayes dan Support Vector Machines (Studi kasus: movie reviews imdb.com) Hendra Bunyamin, Tjatur Kandaga Kelas NB, seperti yang dijelaskan oleh Gambar 3, memerlukan beberapa kelas dari library Python, yaitu: 1. defaultdict: struktur data dictionary; struktur data yang memiliki key dan value; mirip dengan java.util.map. 2. getopt: kelas untuk mem-parsing argument-argument di command prompt. Kelas ini dibutuhkan untuk membuat options dan arguments dari eksekusi program di command prompt. 3. math: kelas matematika; sistem yang dibangun membutuhkan kelas math untuk menghitung logaritma. 4. sys: kelas untuk mengambil argument-argument di command prompt. 5. os: kelas yang digunakan untuk me-listing file-file di sebuah direktori; kelas ini berhubungan dengan proses input-output. TrainSplit +train : list +test : list Example +klass : string +words : list Represents a set of training/testing data. self.train is a list of Examples, as is self.test. Represents a document with a label. klass is 'pos' or 'neg' by convention. words is a list of strings. Gambar 4 Dua buah inner class dari kelas Naïve Bayes TABEL II ATTRIBUTES DARI KELAS NAÏVE BAYES No Nama Tipe data Deskripsi attributes 1. stoplist set Daftar stopwords yang direpresentasikan oleh attribute bertipe himpunan (set) 2. FILTER_ STOP_W ORDS boolean Flag untuk menandai apakah sistem menggunakan stopwords (true) atau tidak (false). 3. numfolds integer Jumlah fold yang hendak digunakan. 4. kvmap dictionary Dictionary untuk menyimpan semua term dan frekuensinya. 5. prior dictionary Struktur data untuk menyimpan prior dari kelas positif dan negatif. Formula menghitung prior sesuai dengan 6. T dictionary of dictionary 7. condprob dictionary of dictionary persamaan (4) T dibagi menjadi menjadi dua (2), yaitu: T untuk kelas positif dan T untuk kelas negatif. Rumus menghitung T sesuai dengan T ct di persamaan (7). Struktur data untuk menyimpan nilaip (t c) sesuai dengan persamaan (7). 8. total dictionary Struktur data untuk menyimpan kelas-kelas dan frekuensi dari setiap kelasnya. TABEL III METHODS DARI KELAS NAÏVE BAYES No Nama Tipe Deskripsi methods output 1. addexample void Menambah instance ke dalam training data.method ini juga menghitung frekuensi untuk pembuatan vocabulary, pembuatan prior, dan membangun T. 2. buildsplits list dari fold Membangun split atau fold untuk training dan testing. 3. classify string Menentukan kelas dari list of terms (words). 4. constructco void Menghitung prior dari setiap ndprob kelas dan total semua 5. filterstopw ords listdari words 6. readfile list dari words 7. segmentwor ds list dari words conditional probabilities. Membuang word yang merupakan stopwords. Membaca isi file dan memparsing-nya menjadi list dari terms. Memisahkan kalimat menjadi term-term dan hasil pemisahan ini disimpan dalam list. 33

46 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 VI. IMPLEMENTASI & HASIL ALGORITMA NAIVE BAYES Algoritma Naive Bayes yang diimplementasikan dalam penelitian ini berdasarkan pseudo code dari buku Introduction to Information Retrieval oleh Christopher Manning, et al [22]. << library>> defaultdict << library>> getopt << library>> math << library>> sys << library>> os NaiveBayes +stoplist : set +FILTER_STOP_WORDS : boolean +numfolds : integer +kvmap : dictionary +prior : dictionary +T : dictionary +T[ pos ] : dictionary +T[ neg ] : dictionary +condprob : dictionary +total : dictionary +addexample( klass : string, words : list ) : void +buildsplits(args : string) : list +classify(words : list) : string +constructcondprob() : void +filterstopwords(words : list) +readfile(filename : string) : string +segmentwords(s : string) : list Gambar 3 Diagram kelas Naïve Bayes # ========================= # membangun Vocabulary # ========================= for k in words: self.kvmap[k] = self.kvmap[k] + 1 Gambar 6 Membangun vocabulary untuk setiap term Vocabulary adalah keys dari kvmap seperti pada gambar 7; di kode, vocabulary direpresentasikan oleh variabel allvocabs. allvocabs = self.kvmap.keys() Gambar 5 Pseudo code dari algoritma Naïve Bayes: Training dan Testing Method extractvocabulary di baris ke-1 berfungsi untuk membangun vocabulary dari semua dokumen latih (training document) yang ada. Teknik membangun vocabulary-nya dijelaskan di Gambar 6. Implementasi vocabulary ada di dalam variabel kvmap yang bertipe dictionary. Gambar 7 allvocabs adalah semua term yang unik Baris ke-2 menceritakan langkah untuk menghitung semua dokumen latih (training document) yang ada. Langkah-langkah berikutnya dapat diverifikasi sesuai dengan contoh di subbab III.B dan formula (7). Setting dataset untuk eksperimen algoritma Naive Bayes (NB) dalam penelitian ini adalah sebagai berikut: 1. Total dataset adalah 2000 buah movie reviews. 2. Teknik pembagian dataset adalah 10-fold cross validation. Satu fold terdiri 1800 movie reviewssebagai training datadan 200 reviews sebagai testing data. Keakuratan dari algoritma dihitung dengan formula di persamaan #prediksi yang benar #prediksi yang benar Keakuratan = = #instance di testing data 200 (11) 34

47 Sentiment Classification Menggunakan Machine Learning: Metode Naïve-Bayes dan Support Vector Machines (Studi kasus: movie reviews imdb.com) Hendra Bunyamin, Tjatur Kandaga Hasil 10-fold cross validation untuk algoritma Naive Bayes ditampilkan di Tabel IV. TABEL IV HASIL AKURASI ALGORITMA NB UNTUK 10-FOLD CROSS VALIDATION DAN RATA-RATA AKURASINYA Fold ke- Keakuratan 1 76% % % 4 83% 5 80% 6 83% 7 83% % % 10 82% Rata-Rata = 81.1% Perintah untuk menjalankan eksperimen 10-fold cross validation algoritma Naive Bayes adalah python mymath.py f..\data\imdb1. Hasil rata-rata akurasi Naïve Bayes sebesar 81.1% menunjukkan bahwa algoritma Naïve Bayes cukup baik untuk menyelesaikan masalah klasifikasi teks untuk data set movie reviews imdb.com. VII. HASIL ALGORITMA SUPPORT VECTOR MACHINES Dengan menggunakan library LIBSVM pada dataset dan setting yang sama seperti untuk algoritma Naive Bayes, hasil eksperimen yang diperoleh adalah seperti pada Tabel V. TABEL V HASIL AKURASI ALGORITMA LIBSVM UNTUK 10-FOLD CROSS VALIDATION DAN RATA-RATA AKURASINYA Fold ke- Keakuratan 1 71% % 3 67% 4 63% % % 7 71% % 9 73% 10 66% Rata-Rata = 67.5% Rata-rata akurasi LIBSVM sebesar 67.5% menunjukkan bahwa algoritma LIBSVM dengan setting, yaitu C-Support vector classification dan nilai C = 4 kurang cocok digunakan untuk mengklasifikasi imdb movie reviews. VIII. SIMPULAN Penelitian ini berhasil membandingkan keakuratan algoritma Naïve Bayes dan LIBSVM untuk dataset movie reviews imdb.com. Dalam penelitian ini, keakuratan algoritma Naïve Bayes lebih baik daripada algoritma LIBSVM; hal ini bertentangan dengan hasil penelitian yang dilakukan oleh Pang, Lee, dan Vaithyanathan[1]. Kami menduga bahwa penyebab perbedaan ini adalah setting parameter untuk algoritma LIBSVM. Dalam penelitian ini, kami menggunakan setting default dari LIBSVM, yaitu C- Support vector classification dengan nilai C = 4. Oleh karena itu, saran untuk penelitian berikutnya adalah menyelidiki setting parameter dari LIBSVM. Penyelidikan mengenai parameter LIBSVM ini akan bersinggungan dengan bidang convex optimization yang merupakan bidang yang sangat menarik. DAFTAR PUSTAKA [1] B. Pang, L. Lee, dan S. Vaithyanathan, Thumbs up? Sentiment Classification using Machine Learning Techniques. In Proceedings of EMNLP [2] L. Terveen, W. Hill, B. Amento, D. McDonald, dan J. Creter, PHOAKS: System for sharing recommendations. Communications of the ACM, [3] J. Tatemura, Virtual reviewers for collaborative exploration of movie reviews. In Proceedings of the 5th International Conference on Intelligent User Interfaces, [4] E. Spertus, Smokey: Automatic recognition of hostile messages. In Proceedings of Innovative Applications of Artificial Intelligence (IAAI), [5] D. Biber, Variation across Speech and Writing. Cambridge University Press, [6] F. Mosteller dan D. L. Wallace, Applied Bayesian and Classical Inference: The Case of the Federalist Papers. Springer-Verlag, [7] S. Argamon-Engelson, M. Koppel, dan G. Avneri, Style-based text categorization: What newspaper am I reading? In Proceedings of the AAAI Workshop on Text Categorization, [8] L. M. Tomokiyo dan R. Jones, You re not from round here, are you? Naive-Bayes detection of non-native utterance text. In Proceedings of the Second NAACL, [9] B. Kessler, G. Nunberg, dan H. Schutze, Automatic detection of text genre. In Proceedings of the 35th ACL/8th EACL, [10] J. Karlgren dan D. Cutting, Recognizing text genres with simple metrics using discriminant analysis. In Proceedings of COLING, [11] A. Finn, N. Kushmerick, dan B. Smyth, Genre classification and domain transfer for information filtering. In Proceedings of the European Colloquium on Information Retrieval Research, Glasgow, [12] V. Hatzivassiloglou dan J. Wiebe, Effects of adjective orientation and gradability on sentence subjectivity. In Proceedings of COLING, [13] J. M. Wiebe, T. Wilson, dan M. Bell, Identifying collocations for recognizing opinions. In Proceedings of the ACL/EACL Workshop on Collocation, [14] V. Hatzivassiloglou dan K. McKeown, Predicting the semantic orientation of adjectives. In Proceedings of the 35th ACL/8th EACL, [15] P. D. Turney dan M. L. Littman, Unsupervised learning of semantic orientation from a hundred-billion word corpus. Technical Report EGB-1094, National Research Council Canada, [16] M. Heast, Direction-based text interpretation as an information access refinement. In Paul Jacobs, editor, Text-Based Intelligent Systems. Lawrence Erlbaum Associates, [17] W. Sack, On the computation of point of view. In Proceedings of the Twelfth AAAI. Student abstract, [18] A. Huettner dan P. Subasic, Fuzzy typing for document management. In ACL 2000 Companion Volume: Tutorial Abstracts and Demonstration Notes, [19] S. Das dan M. Chen, Yahoo! for Amazon: Extracting market sentiment from stock message boards. In Proceedings of the 8th Asia Pasific Finance Association Annual Conference (APFA 2001). [20] R. M. Tong, An operational system for detecting and tracking opinions in on-line discussion. Workshop note, SIGIR 2001 Workshop on Operational TextClassification,

48 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 [21] P. Turney, Thumbs up or thumbs down? Semantic orientation applied to unsupervised classification of reviews. In Proceedings of the ACL, [22] C. D. Manning, P. Raghavan, dan H. Schutze, Introduction to Information Retrieval. Cambridge UP, [23] C. C., Chang dan C. J. Lin, LIBSVM: a library for support vector machines. ACM Transactions on Intelligent Systems and Technology, [24] B. E. Boser, I. Guyon, dan V. Vapnik, A training algorithm for optimal margin classifiers. In Proceedings of the Fifth Annual Workshop on Computational Learning Theory. ACM Press, [25] C. Cortes dan V. Vapnik, Support-vector network. Machine Learning, [26] (2011) Silicon Graphics International (SGI) Corp, Chapter 8. MineSet Inducers and Classifiers. [Online]. Tersedia: ch08.html 36

49 Analisis IT Governance pada Layanan Teknologi Informasi Perguruan Tinggi Berbasis IT Service Management Aradea #1 # Jurusan Teknik Informatika Universitas Siliwangi Jl. Siliwangi no.24 Kotak Pos 164 Tasikmalaya Abstract Every organization in running its business function to get competitive superiority, needs information technology (IT) role that has suitability and performance that is in line with business target, and also customer s need. Higher educational institution needs a strategy of IT service to deliver their educational service. Quality can be influenced by resource condition, existing ability, and its management. The study in this research was conducted in X Indonesian higher education. The analysis began by the identification of organization s culture and environment, with the aim to know institution s target and objective. Based on the measurement on the maturity level of 12 IT processes, all processes had not reached ideal target expected. To overcome this gap, it was recommended that each process should produce policy documents and IT service management (ITSM) guidance. It is important to ensure the achievement of expected result and to determine the implementation success factor as guarantee for the continuity and improvement of IT services. Keywords IT Governance, IT Service, ITIL, ITSM. I. PENDAHULUAN Universitas X adalah suatu institusi pendidikan tinggi di Indonesia, yang memiliki kurang lebih mahasiswa, serta 549 staf karyawan dan dosen, serta membina pendidikan program sarjana dan pascasarjana. Dalam menjalankan fungsinya Universitas X telah didukung oleh infrastruktur yang sudah cukup memadai, namun masih memiliki beberapa kekurangan. Kekurangan disini dapat diindikasikan dengan teridentifikasinya keluhan-keluhan, serta ketidak puasan dari para pengguna layanan, baik itu unit bisnis ataupun para pengguna lainnya. Sejalan dengan kondisi tersebut, tantangan utama yang dihadapi Universitas X adalah bagaimana mengoptimalkan pemanfaatan sistem dan teknologi informasi (TI) yang siap pakai, untuk penyediaan layanan dengan sasaran akses yang tepat, sehingga dapat memberikan kepuasan dan kenyamanan kepada para pengguna. Dan pada akhirnya tujuan serta sasaran bisnis institusi dapat tercapai. Universitas X telah membuat komitmen untuk melakukan perbaikan diberbagai sektor institusi, termasuk sektor TI. Komitmen ini dituangkan dalam sebuah Rencana Strategis (RENSTRA) tahun , salah satunya adalah rencana strategis perbaikan dan peningkatan layanan TI melalui penerapan ITIL. ITIL adalah kerangka kerja best practices yang dapat digunakan untuk membantu organisasi dalam mengembangkan proses Information Technology Service Management (ITSM). ITSM merupakan pendekatan organisasi TI yang digunakan untuk merancang, membangun, mengintegrasikan, mengatur dan menyusun layanan TI yang berkualitas. Dalam ITSM pengelolaan TI memilki dasar filosofi pada cara pandang customer terhadap kontribusi TI dalam bisnis, serta untuk efektifitas dan efisiensi biaya dalam hal penyediaan layanan TI. Selain itu dari beberapa publikasi hasil survey tahun 2009 yang dilakukan Universities and Colleges Information Systems Association (UCISA) pada 13 Institusi Pendidikan Tinggi [14], bahwa setiap institusi pendidikan tinggi tersebut melakukan berbagai upaya terkait pemenuhan kebutuhan layanan dengan menerapkan ITIL, dan hasilnya memberikan suatu peningkatan yang cukup signifikan. Berdasarkan hasil kajian awal tersebut, maka dalam makalah ini akan dibahas penerapan kerangka kerja ITIL untuk kebutuhan penyediaan layanan TI pada institusi perguruan tinggi di Indonesia khususnya Universitas X. II. SIKLUS HIDUP PENINGKATAN LAYANAN Model-model dalam ITIL menunjukkan tujuan berupa, aktifitas general, masukan, dan keluaran dari berbagai proses yang dapat disesuaikan dengan kebutuhan organisasi. Tujuannya adalah untuk menetapkan bahasa yang sama pada daerah fungsional. ITIL memiliki fokus pada pengukuran dan perbaikan layanan untuk penyampaian kualitas layanan TI dari sisi bisnis dan customer. Sampai saat ini ITIL telah merilis versi yang ke 3, merupakan penyempurnaan dari versi sebelumnya. ITIL versi 3 mendeskripsikan siklus hidup layanan yang diawali dari persyaratan bisnis organisasi yang diidentifikasi dan disepakati dalam tahapan service strategy, solusi layanan ditetapkan bersama dengan paket service design dan didefinisikan dalam outcome bisnis, selanjutnya layanan dievaluasi, diuji serta divalidasi dalam service transition untuk dioperasionalkan dalam lingkungan organisasi melalui tahapan service operation. Untuk keberlangsungan dan peningkatan proses layanan, layanan diidentifikasi pada setiap tahapan siklus untuk memperoleh peluang perbaikan atau kegagalan yang terjadi melalui tahapan continual 37

50 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 service improvement, tahapan ini juga dapat menjadi titik tolak awal dalam aktifitas peningkatan layanan TI. Dari uraian di atas dapat disimpulkan bahwa tahapan service strategy merupakan tahapan awal dalam siklus ITIL, yang dipicu oleh proses continual service improvement dari setiap tahapan siklus ITIL. Dan seluruh tahapan dalam siklus ITIL menggunakan informasi status layanan dari service knowledge management system (SKMS), yaitu pengelolaan rincian semua karakteristik informasi status layanan, yang digunakan sebagai dasar dalam melakukan aktifitas pada setiap tahapan siklus tersebut, seperti dapat dilihat pada Gambar 1. Gambar 1 Siklus hidup ITIL [5] III. METODOLOGI Dalam melakukan analisis kebutuhan layanan, aktifitas analisis harus mengacu pada sasaran pemenuhan nilai dari layanan, yaitu dukungan dan peningkatan terhadap performasi atau penurunan hambatan, serta jaminan dari ketersediaan, kapasitas, keamanan dan keberlangsungannya, untuk mencapai kepuasan customer serta selaras dengan tujuan dan sasaran bisnis. Dalam hal ini, maka implementasi dari pengembangan suatu layanan harus memperhatikan filosofi dari manajemen layanan TI [6], yaitu mencakup pendefinisian layanan yang dilakukan dengan baik, berorientasi pada kualitas, merupakan suatu proses yang mendukung kearah yang diinginkan, dapat diukur kinerjanya, tercapainya efisiensi biaya, serta bertindak secara proaktif terhadap permasalahan dan perubahan yang terjadi. Untuk mencapai sasaran tersebut maka pengembangan layanan dilakukan dengan tahapan aktifitas seperti disajikan pada Gambar 2. Gambar 2 Implementasi peningkatan layanan Dalam melakukan implementasi peningkatan layanan di Universitas X, maka aktifitas penelitian diawali dengan penetapan visi layanan yang diselaraskan dengan visi institusi, selanjutnya dilakukan pengukuran untuk mengetahui posisi institusi saat ini (as-is). Sebagai bentuk penetapan target maka ditetapkan kondisi kedepan yang diharapkan (to-be). Setelah teridentifikasi kondisi as-is dan to-be, dilakukan analisis gap untuk menetapkan perbaikanperbaikan yang harus dilakukan. Kemudian dari hasil perbaikan tersebut dilakukan pengukuran untuk memastikan bahwa proses perbaikan telah sesuai dengan yang diharapkan, yaitu mencapai kondisi to-be. Langkah terakhir adalah menetapkan critical success factors (CSF), untuk jaminan keberlangsungan dari hasil perbaikan yang telah dilakukan. IV. HASIL DAN PEMBAHASAN Tempat studi kasus dari penelitian ini adalah Universitas X. Aktifitas analisis untuk kebutuhan penyediaan layanan TI yang dilakukan adalah sebagai berikut. A. Analisis Visi Organisasi Visi Universitas X adalah Universitas X merupakan Universitas Perjuangan yang berjiwa Pancasila dan berwawasan wirausaha ( Entrepreuneurial University ), serta unggul dalam penyelenggaraan Tri Dharma Perguruan Tinggi Dari uraian visi Universitas X tersebut, maka visi dari pengembangan rancangan strategi layanan TI harus selaras dan diformulasikan untuk mendukung pemenuhan visi tersebut, yaitu Mendefinisikan layanan TI yang dapat menciptakan suatu nilai bagi pencapaian sasaran entrepreuneurial university, serta dapat menjamin keberlangsungan penyelenggaraan Tri Dharma Perguruan Tinggi, untuk mencapai keunggulan kompetitif, dan menciptakan suasana yang dapat memotivasi seluruh sivitas akademika dalam menjalankan aktifitasnya. B. Analisis Kematangan Kondisi As-Is Analisis kematangan dilakukan untuk mengetahui kondisi saat ini, serta kondisi kedepan yang diharapkan. Aktifitasnya dilakukan dengan cara wawancara langsung 38

51 Analisis IT Governance pada Layanan Teknologi Informasi Perguruan Tinggi Berbasis IT Service Management Aradea dan menyebarkan kuisioner kepada para responden sebagai customer layanan yang terdapat di Universitas X. Responden terdiri dari unsur yang mewakili pihak manajemen, dan unsur yang mewakili pihak Unit TI. Yang menjadi fokus pertanyaan dalam kuisioner adalah terkait area service strategy dan service design yang merupakan aktifitas awal untuk menganalisis dan merancang kebutuhan layanan TI, terdiri dari Prinsip Strategi Layanan, Prinsip Perancangan Layanan (Pertimbangan Teknologi), Aspek dan Aktivitas Pengembangan Layanan (standar pengembangan), Pengorganisasian Layanan, Pengelolaan Katalog Layanan, Pengelolaan Tingkat Layanan, Pengelolaan Kapasitas Layanan, Pengelolaan Ketersediaan layanan, Pengelolaan Keamanan Informasi, Pengelolaan Pemasok, Pengelolaan Keberlangsungan Layanan, serta Monitoring Layanan TI. Masing-masing pertanyaan tersebut melibatkan 2 pertanyaan yang mewakili kondisi saat ini dan kondisi yang diharapkan, serta dikelompokan menurut 6 atribut yang, menunjukan tingkat kematangan dari setiap proses, ke 6 atribut kematangan proses tersebut diadopsi dari standar kerangka kerja COBIT [3], terdiri dari: Kepedulian dan Komunikasi, Kebijakan, Perencanaan dan Prosedur, Perangkat dan Otomasi, Keahlian dan Kepakaran, Tanggung Jawab dan Akuntabilitas, serta Penentuan dan Pengukuran Pencapaian Tujuan. Analisis dilakukan dengan menilai tingkat kematangan pada setiap pertanyaan yang diajukan, dan direpresentasikan melalui 6 tingkatan, seperti dapat dilihat pada Gambar 3. Gambar 4 Grafik tingkat kematangan kondisi as-is Gambar 3 Model kematangan proses [3] Kuisioner dikembangkan dari standar COBIT yang dipetakan terhadap ITIL [4], setelah disesuaikan dengan kebutuhan institusi. Elemen-elemen ITIL dipetakan terhadap control objectives COBIT, untuk area service strategy dan service design ITIL. Berdasarkan hasil kuisioner dan wawancara yang telah dilakukan, didapatkan jawaban-jawaban dari tingkat kematangan setiap proses TI saat ini, tingkat kematangan teridentifikasi berkisar antara tingkat kematangan 1-(Initial/ ad hoc), hingga tingkat kematangan 2-(Repeatable but intuitive), seperti disajikan pada Gambar 4. Gambar 5, mendeskripsikan hasil penilaian tingkat kematangan setiap proses yang ada saat ini, berdasarkan atribut kematangan proses. Gambar 5 Grafik tingkat kematangan kondisi as-is berdasarkan atribut Dari hasil kuisioner dan wawancara pengukuran tingkat kematangan proses layanan TI di Universitas X yang ada saat ini, dapat disimpulkan sebagai berikut: 1. Seluruh proses TI terkait penyediaan layanan TI, yang terdiri dari 12 (dua belas) proses, hampir seluruh aktifitas proses pengelolaannya dilakukan secara ad hoc dan reaktif. 2. Proses pengelolaan tingkat layanan dan katalog layanan merupakan proses yang memiliki tingkat kematangan paling rendah, fakta dilapangan pengelolaan tingkat dan katalog layanan tidak terdefinisi dengan baik, tidak terdapat perjanjian tingkat layanan dalam bentuk dokumen, komitmen, atau target disetiap unit kerja, yang dilakukan adalah benar-benar secara reaktif. 3. Secara umum tingkat kematangan atribut keahlian dan kepakaran serta perangkat dan otomasi memiliki tingkat kematangan yang paling rendah di setiap proses. Hal ini disebabkan karena tidak adanya pelatihan atau peningkatan kemampuan sumber daya manusia secara formal dan terprogram, yang dilakukan hanyalah secara reaktif. Perangkat terutama 39

52 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 infrastruktur TI yang dimiliki sebetulnya sudah cukup memadai, namun pemanfaatan dan pengelolaannya tidak difungsikan sebagaimana mestinya 4. Tingkat kepedulian dan komunikasi serta tanggung jawab dari pengelolaan layanan sebetulnya sudah ada, sehingga hampir pada setiap proses, atribut tersebut memiliki tingkat kematangan yang paling tinggi, namun kedua atribut tersebut dilakukan berdasarkan atas inisiatif individu, karena kebijakan, perencanaan dan prosedur, tidak spesifik mengarah ke area TI. Dan hal ini juga berlaku untuk atribut penentuan dan pengukuran pencapaian tujuan. 5. Proses pertimbangan teknologi pengembangan dan standar pengembangan, proses ini telah mengikuti suatu prosedur tertentu, namun sangat bergantung pada pengetahuan individu ketika sumber daya manusia yang terlibat ditunjuk sebagai tim dalam pengembangan, dan sifatnya hanya sementara. Belum ada prosedur standar yang ditetapkan secara permanen. 6. Proses dalam mengorganisasi dan monitoring layanan sudah dilakukan secara rutin, karena pembagian tugas terkait proses tersebut sudah didefinisikan dalam dokumen statuta dan tata kerja universitas, namun dokumen tersebut tidak secara spesifik mengatur pengelolaan TI, tetapi pengaturan pengelolaan institusi secara umum. Pada akhirnya proses mengorganisasi dan monitoring dilakukan secara rutin namun intuitive. 7. Proses pengelolaan kapasitas, ketersediaan dan keberlangsungan layanan, proses ini ditunjang oleh kondisi sumber daya TI yang ada di Universitas X, terutama kondisi infrastruktur TI yang sudah cukup memadai, namun pemanfaatannya belum dioptimalkan karena keterbatasan dan kebergantungan pada pengetahuan individu. 8. Secara umum kondisi yang terjadi pada seluruh proses, disebabkan unit TI dalam hal ini UPT Puskom tidak memiliki panduan, dokumentasi, serta rencana pengembangan TI yang jelas. Gambar 6 Grafik kondisi kesenjangan tingkat kematangan Berdasarkan kondisi kesenjangan yang ditunjukan pada Gambar 6, maka dapat disimpulkan bahwa semua tingkat kematangan proses TI yang ada di Universitas X ini, belum mencapai target yang diharapkan. D. Rekomendasi Sistem Kesenjangan tingkat kematangan yang terjadi pada setiap proses TI di Universitas X, membutuhkan sebuah upaya penyetaraan untuk pencapaian target yang diharapkan. Upaya yang dilakukan berupa pemberian rekomendasi penyetaraan proses. Tingkat kematangan ideal yang diharapkan, yaitu rata-rata pada tingkat kematangan 4 (empat). Sementara Tingkat kematangan proses yang ada, rata-rata berada pada tingkat kematangan 1 (satu). Maka proses penyetaraan yang direkomendasikan dilakukan secara berurut, mulai dari rekomendasi untuk pencapaian tingkat kematangan 2 (dua), dilanjutkan dengan rekomendasi untuk pencapaian tingkat kematangan 3 (tiga), dan akhirnya tingkat kematangan 4 (empat) sesuai dengan kondisi yang diharapkan, Seperti disajikan pada Gambar 7. C. Analisis Kesenjangan Kondisi As-Is dan To-Be Berdasarkan hasil kuisioner dan wawancara tingkat kematangan proses yang diharapkan atau yang menjadi target, tingkat kematangan proses teridentifikasi berkisar antara tingkat kematangan 4-(Managed and Measurable), hingga tingkat kematangan 5-( Optimised). Perbedaan tingkat kematangan proses saat ini dan yang menjadi target pada Gambar 6, menunjukan adanya kesenjangan yang terjadi diseluruh proses TI. Gambar 7 Penyetaraan proses layanan TI 40

53 Analisis IT Governance pada Layanan Teknologi Informasi Perguruan Tinggi Berbasis IT Service Management Aradea Pada umumnya ke-12 proses diarahkan untuk: 1. Mencapai tingkat kematangan 2, yaitu menumbuhkan kesadaran akan perlunya suatu prosedur. 2. Mencapai tingkat kematangan 3, yaitu penetapan standarisasi prosedur, dokumentasi dan komunikasi, melalui sebuah pelatihan, serta melakukan formalisasi dari kebiasaan yang ada. 3. Mencapai tingkat kematangan 4, yaitu penetapan kesesuaian pengukuran dengan prosedur, serta melakukan tindakan apabila terjadi permasalahan, sehingga proses berada pada peningkatan yang konstan dan dapat memberikan petunjuk yang baik. Sehingga dari hasil penyetaraan proses yang dilakukan didapatkan sebuah hasil berupa kebijakan dan pedoman untuk panduan pelaksanaan setiap proses, dalam bentuk dokumen kebijakan, standard operating procedure (SOP), serta dokumen-dokumen terkait lainnya, misalnya diagram proses, jadwal pelatihan, dokumen katalog layanan, dokumen perjanjian tingkat layanan, dan lain-lain. Dengan adanya kebijakan dan pedoman pengelolaan layanan TI, berupa dokumen-dokumen kebijakan, SOP, serta dokumen terkait lainnya. Maka hasil evaluasi berdasarkan kriteria penilaian tersebut dapat disimpulkan, model rekomendasi yang telah dibuat sesuai dengan kriteria dan kontrol, seperti dapat dilihat pada Tabel I, serta memenuhi kondisi target institusi, yaitu mencapai tingkat kematangan 4 (managed and measurable). Dengan adanya dukungan kebijakan dan dokumendokumen terkait tersebut, maka Universitas X memiliki proses pengelolaan Kebijakan, Perencanaan dan Prosedur TI serta Penentuan dan Pengukuran Pencapaian Tujuan yang cukup baik. Namun untuk pencapaian tingkat kematangan 4 (empat) managed and measurable secara menyeluruh, pihak universitas harus melakukan aktifitasaktifitas upaya penyetaraan kematangan proses, terkait atribut-atribut kematangan yang lainnya seperti Kepedulian dan Komunikasi, Perangkat dan Otomasi, Keahlian dan Kepakaran, serta Tanggung Jawab dan Akuntabilitas.. TABEL I EVALUASI HASIL PERBAIKAN Proses TI Tingkat Deskripsi Dokumen Pengelolaan Katalog Layanan 4 Managed and Measurable Pengelolaan layanan TI terdefinisi dengan baik, dan sesuai dengan kebutuhan bisnis dan pelanggan, serta dapat diukur kesesuaiannya. Informasi yang dihasilkan konstan dan memberikan petunjuk yang baik. Tindakan tertentu dapat diambil apabila proses tidak berjalan secara efektif. Kepuasan pelanggan dapat diukur. Dokumen Kebijakan dan pedoman SOP Dokumen lainnya beberapa area kunci yang harus berjalan dengan baik untuk pertumbuhan bisnis/ kemajuan bisnis [11]. Berdasarkan beberapa literatur, fakta yang terjadi dilapangan saat sebuah organisasi mulai menjalankan rencana penerapan layanan TI, banyak terjadi kegagalan, hal ini disebabkan oleh berbagai faktor. Berdasarkan hasil survey [12], [13], yang telah dilakukan diberbagai negara pada beberapa organisasi, baik profit maupun non profit, menempatkan faktor dukungan atau komitmen top management merupakan CSF yang sangat berperan, atau berkontribusi banyak untuk keberhasilan penerapan layanan TI. Selain itu model budaya organisasi juga menjadi pertimbangan penting dalam pencapaian kesuksesan peningkatan layanan TI [1]. Dengan melihat beberapa hasil kajian tersebut, serta kesesuaiannya dengan kondisi organisasi Universitas X saat ini, maka untuk pencapaian keberhasilan rencana penerapan layanan TI, ditetapkan beberapa CSF seperti dapat dilihat pada Tabel II. TABEL II CSF IMPLEMENTASI LAYANAN TI CSF Deskripsi 1 Dukungan Manajemen Atas Berdasarkan fakta tingkat kematangan proses saat ini, yang berada pada tingkat kematangan 1 (satu), sebagai langkah awal, pihak manajemen harus memulai menanamkan kesadaran pada serangkaian proses dan praktek formal, berdasarkan kebijakan, aturan dan kesesuaian dari pemanfaatan fungsi TI di organisasi. 2 Model dan Budaya staf TI harus fokus pada pemahaman Budaya bagaimana TI memberikan kontribusi untuk Organisasi pencapaian nilai bagi bisnis dan pelanggan, bukan hanya fokus pada teknologi. 3 Pelatihan Staf Berdasarkan hasil pengukuran tingkat kematangan, atribut keahlian dan kepakaran memiliki tingkat kematangan paling rendah hampir disetiap proses TI, kondisi ini harus datasi dengan mengadakan pelatihan, sertifikasi, serta up date pengetahuan (TI) secara rutin. 4 Proses sebagai Prioritas 5 Hubungan dengan Pihak ke 3 (tiga) 6 Keterlibatan Stakeholder 7 Komunikasi dan Kolaborasi Komunitas TI Dalam penerapan layanan TI, proses didefinisikan terlebih dahulu kemudian alat atau teknologi dipilih dan diterapkan untuk mendukung dan mengintegrasikan proses, bukan sebaliknya. Pihak ke 3 (tiga) diperlukan untuk melakukan transfer teknologi yang tepat guna. Hal ini terkait dengan visi entrepreuneurial university, yang membutuhkan banyak hubungan dengan pihak luar. Dalam praktek implementasi layanan TI, keberadaan seluruh stakeholder harus menjadi perhatian, bahkan staf bisnis dan pelanggan juga perlu diidentifikasi sebagai stakeholder serta terlibat dalam proses pengembangan. Melakukan komunikasi dan kolaborasi, serta aktif dalam berbagai pertemuan forum komunitas TI didalam dan diluar negeri, untuk mendapatkan masukan, up date wawasan, dan ide-ide. Tahapan berikutnya adalah bagaimana rekomendasi dari hasil analisis tersebut dapat tetap berjalan, tahapan ini berhubungan dengan critical success factors (CSF), yaitu 41

54 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 V. SIMPULAN Dari hasil penelitian yang dilakukan dapat disimpulkan: 1. Pengukuran tingkat kematangan proses dapat memberikan suatu pengukuran elemen-elemen ITIL melalui kriteria dan kontrol standar, sehingga aktifitas pengendalian dari hasil pengukuran dapat ditetapkan secara tepat. 2. Seluruh tingkat kematangan proses yang ada saat ini di Universitas X, belum mencapai tingkatan kematangan proses yang diharapkan, atau tingkat kematangan yang menjadi target. Untuk pencapaian kondisi target tersebut dibutuhkan proses penyetaraan, berupa pemberian rekomendasi untuk menghilangkan kesenjangan yang terjadi disetiap proses. 3. Dari hasil penyetaraan proses, maka dihasilkan suatu kebijakan dan pedoman pengelolaan layanan TI, terdiri dari dokumen kebijakan, standard operating procedure (SOP) dan lampiran-lampiran dokumen terkait lainnya. 4. Dari hasil evaluasi penyetaraan proses, diperoleh kesesuaian pencapaian target, dengan beberapa catatan supaya pencapaian target tersebut dapat berjalan secara berkesinambungan. 5. Sebagai upaya untuk keberlangsungan pencapaian peningkatan layanan TI, ditetapkan beberapa critical success factors (CSF), yang menjadi acuan untuk melaksanakan peningkatan layanan TI. 6. Dari keseluruhan hasil studi kasus, pihak Universitas X harus menanamkan kesadaran yang tinggi akan perlunya sebuah praktek dan prosedur formal untuk pencapaian tujuan, selain itu faktor sumber daya manusia patut mendapatkan perhatian penuh, terkait keahlian dan kepakarannya. UCAPAN TERIMA KASIH Terima kasih dihaturkan kepada seluruh pihak yang telah memberikan kontribusi baik secara langsung ataupun tidak langsung, dari awal penelitian ini dilaksanakan sampai dengan selesai. Terima kasih juga disampaikan kepada Universitas X sebagai sebuah institusi perguruan tinggi yang telah bekerja sama menjadi tempat studi kasus dalam penelitian ini. DAFTAR PUSTAKA [1] Cater-Steel Aileen, IT Service Departments Struggle to Adopt a Service-Oriented Philosophy, International Journal of Information Systems in the Service Sector, [2] (2011) CSIS, Standard Operating Procedure (SOP) FCMAT/ California School Information Service-SOP. Tersedia: [3] IT Governance Institute, COBIT 4.1: Framework, Control Objectives, Management Guidelines, Maturity Models, [4] IT Governance Institute, (2008), Cobit Mapping ; Mapping ITIL v3 with COBIT 4.1, [5] itsmf, An Introductory Overview of ITIL v. 3: A High Level Overview IT Infrastructure Library, Best Management Practice, itsmf Ltd., [6] Office of Government Commerce, ITIL version 3: Service Strategy, The Stationery Office - TSO, London., [7] Office of Government Commerce, OGC, ITIL version 3: Service Design, The Stationery Office - TSO, London, 2007 [8] Office of Government Commerce, OGC, ITIL version 3: Service Transition, The Stationery Office - TSO, London, [9] Office of Government Commerce, OGC, ITIL version 3: Service Operation, The Stationery Office - TSO, London, [10] Office of Government Commerce, OGC, ITIL version 3: Service Improvement, The Stationery Office - TSO, London, [11] P. Carol & C. S. Aileen, Justifications, Strategies, and Critical Success Factors in Successful ITIL Implementations in U.S. and Australian Companies: An Exploratory Study, Information Systems Management, 26: , Copyright Taylor & Francis Group, LLC [12] T. W. Gee, C. S. Aileen, T. Mark, Implementing IT Service Management: a Case Study Focusing on Critical Success Factors, Journal of Computer Information Systems, [13] T. W. Gee, C. S. Aileen, T. Mark, S. Rachel, Implementing Centralised IT Service Management: Drawing Lessons from the Public Sector, 18th Australasian Conference on Information Systems, Toowoomba, [14] (2010) UCISA Case Studies. ITIL Case Study on the University. Tersedia: 42

55 Monogame Framework sebagai Salah Satu Framework Alternatif pada Mata Kuliah Pemrograman Game Erico Darmawan Handoyo #1, Sulaeman Santoso #2 # Teknik Informatika, Universitas Kristen Maranatha Jl. Prof. drg. Suria Sumantri no. 65, Bandung Abstract The rapid game development in the past few years has shifted the game industry from being dominated by the big and powerful companies to small indie game developers. The growth of indie games demand from the public should become the attention of universities and other educational institutions in preparing their graduates for the job market. A variety of approaches and tools to teach game programming have been employed by different universities. This paper examines the use of Monogame Framework as an alternative tool to teach game programming for university students. Keywords Education, Game development, Game programming, Monogame Framework, XNA Framework. I. PENDAHULUAN Saat ini perkembangan industri IT, khususnya di bidang game, berkembang cukup pesat. Bidang industri IT ini yang dulunya didominasi oleh game developer besar, kini dapat juga digeluti oleh para game developer kecil / indie game developer. Hal ini ditandai dengan munculnya banyak sekali permainan-permainan digital (baik di komputer, console maupun di device lainnya seperti handphone, tablet, dll) yang diciptakan oleh indie game developer seperti Super Meat Boy, Terraria, dan Mine Craft. Permainan-permainan digital inipun mendapatkan respon yang sangat positif dari masyarakat di seluruh dunia. Permainan Super Meat Boy terjual lebih dari 1 juta copy pada tahun 2010 [2]. Permainan Mine Craft terjual sekitar 15 juta copy pada tahun 2012 [1]. Di Indonesia, bidang industri ini pun mulai berkembang dengan pesat. Banyak sekali indie game developer yang mulai bermunculan seperti Agate Studio, Night Spade, Elven Tails, Toge Games, Own Games, dan lain sebagainya. Game developer besar seperti Gameloft dan Electronic Art pun mulai melirik potensi sumber daya manusia Indonesia. Bahkan, Gameloft telah mendirikan PT. Gameloft Indonesia di Yogyakarta. Meskipun demikian, di Indonesia sub bidang IT ini tidak mendapatkan cukup perhatian dari pemerintah maupun instansi pendidikan seperti universitas atau perguruan tinggi. Hanya beberapa perguruan tinggi yang menyediakan mata kuliah yang berhubungan dengan pemrograman game. Inilah sebabnya, perguruan tinggi di Indonesia perlu untuk mulai memperhatikan dan memberikan bekal yang cukup pada para mahasiswanya di sub bidang IT yang sedang berkembang ini. II. METODOLOGI PENELITIAN Penelitian ini dilakukan dalam mata kuliah Game Programming di Fakultas Teknologi Informasi, Universitas Kristen Maranatha. Mata kuliah yang merupakan satusatunya mata kuliah yang berhubungan langsung dengan game ini memiliki beban 3+1 SKS atau setara dengan 250 menit per minggunya. Selain dilakukan dalam mata kuliah, penelitian ini juga didasarkan pada beberapa project dan percobaan yang dilakukan di luar kelas (project pribadi). III. PENDEKATAN PENGAJARAN Di Indonesia, sudah terdapat beberapa universitas yang mulai menyediakan jurusan yang fokus terhadap bidang industri permainan digital. Namun demikian, ada pula beberapa universitas lainnya yang hanya menyediakan beberapa atau bahkan hanya satu mata kuliah yang berhubungan dengan sub bidang IT ini. Jika pemrograman game ini disampaikan hanya dalam satu mata kuliah, maka ada beberapa pendekatan yang dapat menjadi pilihan bagi para pengajar di perguruan tinggi. Sama seperti halnya bahasa pemrograman yang dapat dibagi (berdasarkan kedekatannya dengan bahasa mesin) menjadi 2 tingkatan (high-level language dan low-level language), maka pendekatan yang dilakukan dalam penelitian ini dibagi menjadi 3 pendekatan, yaitu pendekatan low level, mid level, dan high level [7]. A. Pendekatan Low Level Pengajaran dengan menggunakan pendekatan low level akan mengajarkan mahasiswa untuk membuat game dari tingkat yang paling rendah. Pada pendekatan ini, mahasiswa akan diajarkan bagaimana membuat grafik primitif (garis, lingkaran, persegi, dll), teknik penggambaran (seperti double buffering), proyeksi titik ke layar (perspektif, orthogonal, fish eye, dll), pewarnaan, pencahayaan, transformasi titik, dan lain sebagainya. 43

56 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 B. Pendekatan Mid Level Pengajaran dengan menggunakan pendekatan mid level akan mengajarkan mahasiswa untuk membuat game dengan menggunakan library atau framework dengan tingkat yang lebih tinggi sehingga proses pembuatan game akan menjadi lebih sederhana. Pada pendekatan ini, mahasiswa akan diajarkan mengenai aliran program sebuah game, bagaimana mengelola resource dari sebuah game (gambar, video, dll), transformasi dan rotasi gambar, particle effect, game component, dan lain sebagainya. C. Pendekatan High Level Pengajaran dengan menggunakan pendekatan high level akan mengajarkan mahasiswa untuk membuat game dengan menggunakan sebuah game engine. Pendekatan ini akan lebih menekankan mahasiswa untuk mempelajari proses bisnis mendesain sebuah game seperti mendesain game play, cerita, interaksi antar pemain, teknik pemasaran dan penjualan, dan lain sebagainya. D. Perbandingan Pendekatan Low, Mid, dan High Level Gambar 1, 2, dan 3 adalah contoh kode program atau screenshot bagaimana melakukan sesuatu yang berhubungan dengan pemrograman game melalui ketiga pendekatan yang telah diuraikan sebelumnya. switch(message) { case WM_PAINT: { PAINTSTRUCT ps; BeginPaint(hwnd, &ps); // Obtain the size of the drawing area. RECT rc; GetClientRect( hwnd, &rc ); // Save the original object HGDIOBJ original = NULL; original = SelectObject( ps.hdc, GetStockObject(DC_PEN) ); // Create a pen. HPEN blackpen = CreatePen(PS_SOLID, 3, 0); // Select the pen. SelectObject(ps.hdc, blackpen); // Draw a rectangle. Rectangle( ps.hdc, rc.left + 100, rc.top + 100, rc.right - 100, rc.bottom - 100); DeleteObject(blackPen); // Restore the original object SelectObject(ps.hdc, original); EndPaint(hwnd, &ps); } return 0; } Gambar 1 Kode program untuk menggambar sebuah segiempat dengan menggunakan C++ to DirectX yang termasuk ke dalam pendekatan low level. Texture2D CreateRectangle(int width, int height, Color color) { // create the rectangle texture, but it will have no color! Texture2D rectangletexture = new Texture2D(game.GraphicsDevice, width, height, 1, TextureUsage.None, SurfaceFormat.Color); //set the color to the amount of pixels in the textures Color[] color = new Color[width * height]; //loop through all the colors setting them to whatever values we want for (int i = 0; i < color.length; i++) { color[i] = colori; } rectangletexture.setdata(color); //set the color data on the texture return rectangletexture; //return the texture } Gambar 2 Kode program untuk menggambar sebuah segiempat dengan menggunakan XNA Framework yang termasuk ke dalam pendekatan mid level. Gambar 3 Proses pembuatan deteksi tumbukan pada sprite awan dengan menggunakan Torque 2D Game Engine yang termasuk dalam pendekatan high level. Dari ketiga gambar tersebut, dapat dilihat bahwa masingmasing pendekatan memiliki kelebihan dan kekurangan. Pendekatan low level akan memberikan dasar yang kuat pada mahasiswa secara teknis. Mereka akan lebih mengerti mengenai cara kerja pada proses pembuatan game sehingga dapat menggunakan kamampuan tersebut untuk memberikan kelebihan pada produk yang mereka hasilkan (seperti menghasilkan produk game dengan grafik yang lebih optimal). Namun demikian, pengajaran dengan pendekatan ini hanya dapat menghasilkan produk game yang sangat sederhana [8]. Pendekatan High Level akan memberikan kesempatan bagi mahasiswa untuk menghasilkan produk game yang lebih kompleks dan rumit. Selain itu, mahasiswa juga akan mendapatkan kesempatan untuk mempelajari aspek bisnis dari bidang ini. Meskipun demikian, mahasiswa akan cenderung terjebak pada satu game engine saja, yaitu game engine yang ia pelajari. Pada pendekatan Mid Level, mahasiswa akan tetap mengetehui proses kerja sebuah program game meskipun tidak sedetil dengan pendekatan Low Level. Namun demikian, pendekatan ini akan dapat menghasilkan produk game yang lebih kompleks/ rumit. Alasan inilah yang menyebabkan pendekatan ini menjadi pendekatan yang paling disarankan pada universitas atau perguruan tinggi 44

57 Monogame Framework sebagai Salah Satu Framework Alternatif pada Mata Kuliah Pemrograman Game Erico Darmawan Handoyo, Sulaeman Santoso yang hanya memiliki satu buah mata kuliah yang mengajarkan tentang pemrograman game. IV. MONOGAME FRAMEWORK Seperti yang telah dibahas pada bab sebelumnya, pendekatan Mid Level membutuhkan sebuah framework yang cukup tinggi sehingga membungkus kerumitan yang terdapat di tingat Low Level. Ada beberapa framework yang dapat diperoleh secara gratis seperti XNA, SharpDX, DirectX Tool Kit, SlimDX, Cocos 2D, Monogame, dan lain sebagainya. Monogame Framework merupakan salah satu alternatif framework yang dapat diajarkan dalam mata kuliah pemrograman game dan juga disarankan di dalam jurnal ini berdasarkan beberapa kelebihannya yang akan dibahas lebih lanjut pada bagian C. Berikut ini adalah beberapa penjelasan mengenai Monogame Framework. A. Apakah Monogame Framework Monogame framework adalah sebuah framework open source yang dibuat berdasarkan Microsoft XNA 4.0 [6]. Tujuan dari pembuatan framework ini adalah untuk memberikan jalan bagi para developer XNA untuk memindahkan game mereka ke dalam ios, Android, Mac OS, Linux, dan Windows 8 Metro [6]. Sampai saat ini Monogame Framework telah mencapai versi yang ketiga dan masih berada dalam tahap pengembangan lebih lanjut untuk membuatnya lebih sempurna. Terdapat beberapa teknologi yang digunakan Monogame framework sehingga membuatnya cross-platform, yaitu [6]: 1. OpenTK: OpenTK adalah sebuah library grafik yang menyediakan bantuan untuk penggunaan OpenGL, OpenCL, dan OpenAL. 2. SharpDX: SharpDX adalah sebuah library.net yang bertujuan membungkus API DirectX untuk keperluan pembuatan game. Dengan demikian, para programmer yang tidak memiliki dasar C++, tidak perlu lagi bersusah payah untuk mempelajari C++ terlebih dahulu untuk membuat game. 3. Lidgren Network: Lidgren Network adalah sebuah library jaringan di atas.net framework yang menyediakan bantuan koneksi dari client ke server. B. Arsitektur Monogame Framework Monogame Framework didesain berdasarkan dari XNA Framework yang telah dibuat oleh Microsoft. XNA Framework adalah sebuah framework yang dibuat oleh Microsoft untuk pengembangan game pada Windows Phone 7, XBOX 360, dan desktop. Monogame dibuat semirip mungkin dengan XNA Framework karena framework ini ditujukan pula sebagai framework alternatif bagi developer XNA yang saat ini sedang mengalami berbagai kesulitan dikarenakan putusnya support Microsoft pada XNA Framework ini. [ Your XNA/Monogame Codes Here ] Monogame Framework SharpDX Win RT/DirectX Gambar 4 Arsitektur Monogame Framework Pada Gambar 4, dapat dilihat bahwa SharpDX membungkus segala kerumitan yang terdapat di dalam DirectX. Monogame Framework menggunakan SharpDX ini untuk membuat framework yang serupa dengan XNA Framework. Dengan demikian, Monogame Framework memiliki dua buah keuntungan sekaligus. Yang pertama, Monogame Framework dapat digunakan oleh para developer pemula untuk mengembangkan proyek game miliknya. Yang kedua, Monogame Framework akan dapat digunakan dengan sangat mudah oleh para developer yang dulunya telah memakai XNA Framework. Beberapa namespace utama yang dimiliki oleh Monogame (dan XNA) adalah sebagai berikut [5]: Namespace Framework: berisi fungsionalitas dasar game seperti timer dan game loop. Namespace Framework.Audio: berisi API untuk memanipulasi audio. Namespace Framework.Content: berisi komponen untuk pengolahan resource game. Namespace Framework.Design: berisi library yang berfungsi untuk mengubah nilai dari satu tipe ke tipe yang lain. Namespace Framework.GamerService: berisi API untuk mengatur komunikasi antar user, data user, dan sebagainya. Namespace Framework.Graphics: berisi API yang dapat menggunakan hardware untuk mempercepat penampilan objek 3D. Namespace Framework.Input: berisi API untuk berbagai macam tipe input dari user (keyboard, mouse, controller XBOX). Namespace Framework.media: berisi API untuk menjalankan file musik dan gambar. Namespace Framework.Net: berisi support untuk XBOX LIVE, multiplayer, dan networking lainnya. Namespace Framework.Storage: berisi class-class yang digunakan untuk menulis dan membaca ke dan dari media penyimpanan file. 45

58 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 C. Kelebihan yang Dimiliki oleh Monogame Framework Terdapat beberapa kelebihan utama yang terdapat pada Monogame Framework sehingga framework ini dianjurkan sebagai salah satu alternatif framework yang diajarkan dalam mata kuliah pemrograman game. Kelebihankelebihan tersebut adalah sebagai berikut [6]: 1. Monogame Framework dapat digunakan dengan gratis tanpa biaya apapun dean besifat open source. Hal ini akan mempermudah pihak perguruan tinggi karena tidak perlu mengeluarkan biaya sedikitpun untuk mengajarkan framework ini pada para mahasiswanya. Hal ini juga sangat menguntungkan para mahasiswa karena di kemudian hari mereka dapat mulai merintis usaha mereka di bidang ini dengan modal yang minim. 2. Produk game yang dibuat dengan menggunakan Monogame Framework ini dapat dimainkan di berbagai platform yang berbeda (ios, Android, Windows 8 Metro, Mac OS, Linux). 3. Salah satu IDE yang dapat digunakan untuk mengembangkan game dengan Monogame Framework adalah Visual Studio. Visual Studio ini pun dapat diunduh secara gratis tanpa biaya apapun. 4. Kelebihan lainnya dapat dilihat juga pada Tabel I dan II. TABEL I TABEL PERBANDINGAN FRAMEWORK BERDASARKAN SISTEM OPERASI YANG DIDUKUNG Win 8 dan Metro Style Win Phone 7 Framework Win XP Win Vista/7 SlimDX X X XNA X X X DirectX TK X X X X X Cocos 2D Win Phone 8 ios Android Linux X Monogame X X X X X X X SharpDX X X X TABEL II TABEL PERBANDINGAN FRAMEWORK BERDASARKAN BEBERAPA HAL LAINNYA Class Framework Documentation Tutorial Simplicity Development Reference Status SlimDX X X X Complex Active XNA X X X Simple Discontinue DirectX TK X Medium Active Cocos 2D X X X Simple Active Monogame X X X Simple Active SharpDX X X X Complex Active V. SIMPULAN Dari seluruh pembahasan yang telah dipaparkan, maka dapat diambil beberapa simpulan, yaitu: 1. Perkembangan industri permainan digital sudah sangat pesat dan dapat digeluti oleh developer besar maupun developer kecil/ indie. 2. Sub bidang IT ini, yaitu bidang pemrograman game, sudah saatnya menjadi perhatian pemerintah dan instansi pendidikan seperti universitas/ perguruan tinggi. 3. Monogame Framework dapat dijadikan framework alternatif bagi para pengajar untuk mengajarkan pemrograman game hanya dengan satu buah mata kuliah. 4. Akan lebih baik jika fakultas/ jurusan dapat memberikan lebih dari 1 mata kuliah yang berhubungan dengan pemrograman game sehingga lebih banyak materi yang dapat disampaikan. DAFTAR PUSTAKA [1] P. Sean. (2013) Minecraft Sold 1.2 Million Copies During Christmas Week. [Online]. Tersedia: [2] S. Alexander. (2012) Super Meat Boy surpasses 1 million sales. [Online]. Tersedia: [3] F. Bob. (2012) Windows 8, XNA and MonoGame-Part I. [Online]. Tersedia: xna-and-monogame-part-1-overview.aspx [4] (2010) SharpDX Website. [Online]. Tersedia: [5] Microsoft. (2013) XNA Framework Class Library. [Online]. Tersedia: [6] (2013) Monogame Website. [Online]. Tersedia: [7] B. Ken. (1996) Levels of Programming Languages. [Online]. Tersedia: [8] M. Maic. (2004) Power and Peril of Teaching Game Programming. [Online]. Tersedia: erx.ist.psu.edu/viewdoc/download%3fdoi%3d %26rep %3Drep1%26type%3Dpdf+&hl=en&pid=bl&srcid=ADGEEShnWS5 mqoocxkrenddy9lm4ixcqdkad0lloppuyamyndphyz77xlne fn9-cr_dvtpivbpk6k47cknjh0um2d0mg0npbtveurg4nwsaddkogbkr1_cn04rer1ep1uak1_cdpswu&sig=ahietbqk_7lw0xq nzj9s9hdmx4dzsmyzsg [9] (2006) DirectX Tool Kit Website. [Online]. Tersedia: [10] (2009) SlimDX Website. [Online]. Tersedia: [11] (2013) Cocos2D Website. [Online]. Tersedia: 46

59 Penerapan SMS Gateway untuk Pengingat dan Rekomendasi di Rental Komik Daruma Teddy Marcus Zakaria #1, Inwan Aditya Halim *2 # Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Maranatha Jl. Prof.drg. Suria Sumantri 65, Bandung Abstract Rental Komik Daruma is a newly-opened comics rental business. Daruma still employs manual systems in running its business processes. Daruma faces its challenges in finding members who had long passed their rental deadlines, searching suitable comics to be recommended to the members, and to understand their members better. To do these tasks, Daruma was forced to go through their paper records one by one, which were very time consuming tasks. Daruma also faced their challenges in creating reports such as sales, purchase, and borrowing reports. As a solution, Darumi needs an application to conduct its business processes. An application was developed to create comics rental management, which include borrowing, buying, selling, and other supporting activities. This application also possesses a feature to alert members about their due date to return and if they passed their deadline and recommend new comics to the members. Keywords Customer Relationship Management (CRM), Recommendation, Reminder, SMS Gateway. I. PENDAHULUAN Bagian ini merupakan latar belakang, rumusan masalah dan tujuan dari tulisan ini dibuat. A. Latar Belakang Rental Komik Daruma adalah rental yang bergerak dalam bisnis peminjaman dan penjualan komik. Saat ini, rental masih menggunakan Microsoft Excel dalam pelaksanaan kegiatannya. Kendala Rental Komik Daruma dalam menggunakan Microsoft Excel adalah pengelolaan data penjualan, pembelian, dan peminjaman. Setiap hari Rabu ada komik baru yang terbit. Rental Komik Daruma akan membeli beberapa komik untuk dipinjamkan ke anggota dan membeli beberapa komik untuk dijual ke anggota. Saat ini Rental Komik Daruma memiliki lebih dari 200 anggota dan lebih dari 1000 komik. Banyaknya data anggota dan komik mengakibatkan beberapa data hilang serta adanya ketidak konsistenan data yang dicatat dengan data yang sebenarnya. Anggota melakukan transaksi setiap hari, seperti pembelian, peminjaman dan pengembalian. Banyak sekali anggota yang tidak mengembalikan komik pada waktu yang telah ditentukan. Rental Komik Daruma harus mencari satu per satu anggota yang belum mengembalikan komik. Hal ini membutuhkan waktu yang cukup lama. Rental Komik Daruma juga mengalami kesulitan dalam hal rekomendasi komik kepada anggota karena jumlah komik yang banyak dan sulit untuk mengingat semua judulnya. Oleh karena itu, rental komik Daruma membutuhkan sebuah aplikasi untuk membantu pengelolaan data penjualan dari anggota dan pengelolaan data pembelian ke supplier serta sirkulasi peminjaman dan pengembalian komik dan rekomendasi komik. Rental Komik Daruma juga membutuhkan sebuah aplikasi yang memiliki fitur SMS Gateway untuk membina relasi dengan anggota atau calon anggota. SMS Gateway ini digunakan untuk memberitahukan jika ada komik baru kepada anggota dan memberitahu anggota bahwa komik yang dipinjam telah lewat masa peminjaman dan akan dikenakan denda. B. Rumusan Masalah 1. Bagaimana Rental Komik Daruma dapat mengelola data penjualan, data pembelian dan sirkulasi menggunakan program komputer? 2. Bagaimana merekomendasi komik yang cocok untuk anggota, berdasarkan histori transaksi? 3. Bagaimana menghubungi anggota yang sudah lama tidak mengembalikan komik melalui SMS (Short Message Service)? C. Tujuan 1. Membuat aplikasi untuk mengelola data penjualan, pembelian dan sirkulasi komik 2. Membuat aplikasi yang mempunyai fitur rekomendasi komik. 3. Membuat aplikasi yang mempunyai fitur SMS menggunakan SMS Gateway II. LANDASAN TEORI Pada bagian ini akan dibahas landasan teori yang akan digunakan dalam analisis maupun disain. A. SMS Gateway Short Message Service (SMS) merupakan sebuah layanan yang diaplikasikan pada sistem komunikasi tanpa kabel. Pesan dikirim dalam bentuk alphanumeric antara terminal pelanggan atau antara terminal pelanggan dengan sistem eksternal seperti , paging, voice mail, dan lain-lain. SMS pertama kali muncul di belahan Eropa, sekitar 1991 bersama sebuah teknologi komunikasi wireless yang saat ini cukup banyak digunakan, yaitu Global System for Mobile Communication (GSM). Teknologi digital lainnya yang 47

60 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 digunakan bervariasi antara lain, Time Devision Multiple Access (TDMA), Code Division Multiple Access (CDMA) [9]. SMS merupakan sebuah sistem pengiriman data dalam paket yang bersifat out-of-band dengan bandwidth kecil. Dengan karakteristik ini, pengiriman suatu burst data yang pendek dapat dilakukan dengan efisiensi yang sangat tinggi. Pada awalnya SMS diciptakan untuk menggantikan layanan paging dengan menyediakan layanan serupa dengan bersifat two-way-messaging ditambah dengan notification service, khususnya untuk voice mail. Pada perkembangan selanjutnya, muncul jenis-jenis layanan lain seperti , fax, paging integration, interactive banking, information service, dan integrasi dengan aplikasi berbasis. [4] Aplikasi yang mengelola SMS dikenal dengan nama SMS Gateway. Berikut pemanfaatan SMS Gateway [7]: Aplikasi Customer Service Care/ Call Centre Alternatif Iklan lewat SMS Pengingat, Pemberitahuan, Rekomendasi B. Rekomendasi Rekomendasi adalah memberitahukan suatu pesan yang dapat dipercaya kepada seseorang atau lebih. Merekomendasikan diartikan sebagai menyarankan, mengajak untuk bergabung, menganjurkan merupakan suatu bentuk perintah. Dalam Kamus Besar Bahasa Indonesia rekomendasi diartikan sebagai saran yang menganjurkan (membenarkan, menguatkan) dan merekomendasi artinya memberikan rekomendasi; menasihatkan; menganjurkan. Sebagai contoh, sebuah rental merekomendasikan komik untuk anggota berdasarkan komik yang sering dipinjamnya, komik yang terlaris, komik yang langka (jarang dipinjam), komik memiliki genre yang sama dengan yang dipinjam sebelumnya, komik baru datang atau terbit. C. Customer Relationship Management Customer Relationship Management, atau CRM, merupakan sebuah bisnis yang berusaha untuk menciptakan, mengembangkan, dan meningkatkan hubungan dengan pelanggan dalam rangka meningkatkan nilai pelanggan dan profitabilitas perusahaan.[3] CRM sering dikaitkan dengan memanfaatkan informasi teknologi untuk menerapkan stategi hubungan pemasaran. CRM menyatukan potensi teknologi baru dan pemasaran baru untuk memberikan keuntungan dan membina hubungan jangka panjang. Meskipun CRM adalah istilah baru, tetapi istilah-istilah yang dimiliki CRM tidak asing. Organisasi-organisasi sudah mempraktekkan beberapa bentuk CRM. Akibatnya CRM menjadi perspektif baru tentang pengelolaan hubungan dengan pelanggan yang didasari oleh prinsip-prinsip pemasaran. Aplikasi Pemasaran (Front-Office) adalah teknologi yang digunakan untuk mendukung semua kegiatan yang melibatkan pelanggan, termasuk Sales Force Automation (SFA) dan Call-Center Management. Aplikasi ini digunakan untuk meningkatkan retensi pelanggan dan menaikkan angka penjualan. Aplikasi Front-Office yang paling umum adalah: 1. Sales Force Automation Sales Force Automation, atau SFA mengacu pada penjualan dan sistem pemasaran yang dimuat ke komputer untuk menghubungkan penjual di lapangan langsung ke basis kantor melalui modem atau ponsel. SFA memungkinkan pemrosesan order dengan cepat. 2. Call-Centre and Help Desk Management Call-centre merupakan hal penting di sebuah perusahaan dalam dekade terkahir ini. Banyak perusahaan telah meluncurkan saluran internet. Meskipun komunikasi dan transaksi dapat dilakukan melalui situs web, pelanggan masih menuntut pilihan untuk berbicara dengan pegawai dari perusahaan. kemampuan untuk memberikan layanan kepada pelanggan yang efektif dari call-centre tergantung pada ketersediaan informasi pelanggan yang lengkap dan akurat, serta produk dan layanan informasi. Hal ini membutuhkan integrasi data pelanggan di seluruh organisasi, sehingga para pegawai yang bekerja di call-centre mampu menangani pertanyaan dari pelanggan. Perangkat lunak help-desk yang telah digunakan untuk beberapa waktu oleh departemen IT untuk masalah pencarian dalam organisasi. Perangkat lunak ini sekarang digunakan untuk membantu customer service menangani masalah dari pelanggan. 3. Product Configuration Product configuration memakai database untuk mencari fitur dan harga dari produk. Aplikasi ini biasanya memiliki tampilan yang baik dan cukup mudah digunakan. Aplikasi ini dapat dijalankan pada komputer dan laptop (terutama berguna untuk staf penjualan) atau melalui internet. Menggunakan aplikasi ini dapat menyimpan tenaga penjual dari keharusan untuk mencari melalui katalog produk, memilih komponen yang tepat dan menghitung biaya sesuai dengan produknya. 4. Marketing Automation and Campaign Management Marketer harus memiliki akses untuk mendapatkan informasi terbaru dalam volume yang lebih besar dan dalam format yang lebih beragam dari sebelumnya. Marketing automation melibatkan proses pemasaran secara manual dan mengotomatisasi proses tersebut melalui aturan bisnis yang ditetapkan dan melaksanakan secara elektronik. Sebagai contoh, banyak aspek proses pemasaran yang dapat diotomatisasi, seperti kualifikasi prospek, segmentasi pelanggan, pengaturan kontak, pengukuran nilai pelanggan dan pengembangan model perilaku untuk pengujian yang direncakan untuk campaign management. Dengan mengotomatisasi beberapa tugas, mereka bisa juga membuat komunikasi dengan pelanggan dengan biaya yang lebih efektif. Campaign management biasanya dimulai dengan analisis segmentasi pasar dan memperluasnya dengan menggunakan informasi segmentasi untuk membantu mengembangkan pemasaran. [3] 48

61 Penerapan SMS Gateway untuk Pengingat dan Rekomendasi di Rental Komik Daruma Teddy Marcus Zakaria, Inwan Aditya Halim D. Pengertian Sirkulasi Perpustakaan Sirkulasi adalah kegiatan yang harus ada di dalam perpustakaan yang berhubungan dengan bagian peminjaman dan pengembaliaan bahan pustaka agar dapat dipergunakan oleh pengguna secara maksimal. Agar perpustakaan dapat memainkan perannya dengan baik maka perpustakaan harus didukung oleh sarana, prasarana serta tenaga kerja pengelolah yang handal. Pendataan dan penyampaian laporan (statistik) perpustakaan harus tersedia untuk memudahkan perencanaan maupun strategi untuk meningkatkan layanan sirkulasi ini. Statistik yang harus dibuat adalah [8]: Statistik anggota Statistik pengunjung perpustakaan Statistik buku yang dibaca Statistik peminjaman Statistik pelayanan referensi dan informasi Statistik koleksi perpustakaan Statistik buku yang rusak atau hilang III. ANALISIS DAN DESAIN APLIKASI Analisis dan desain sistem ini dibagi atas dua bagian yaitu analisis tujuan dan desain proses aplikasi A. Analisis Tujuan Analisis terhadap sistem yang sedang berjalan di Rental Komik Daruma adalah sebagai berikut: 1. Semua dokumen menggunakan file Excel, untuk mencatat data penjualan, pembelian, sirkulasi (pinjam dan pengembalian komik). Pembuatan laporan transaksi, diambil dari data yang ada dengan menyalin (copy-paste), sehingga laporan terbatas yang diperlukan sehari-hari seperti laporan pendapatan, laporan penjualan, pembelian, peminjaman dan pengembalian. 2. Rekomendasi diberikan secara lisan, bila ada anggota yang bertanya saja 3. Pengingat diberikan ketika pengembalian sudah jauh melewati batas yang ditentukan, kadang kala tidak dilaksanakan bila tugas harian banyak. Hasil analisis menunjukkan beberapa bagian belum ada seperti bagian Rekomendasi dan bagian Pengingat. B. Desain Proses Aplikasi Berdasarkan analisis di atas, terdapat kekurangan pada sistem lama, yaitu data transaksi penjualan, pembelian dan sirkulasi (peminjaman dan pengembalian) masih menggunakan Microsoft Excel. Oleh karena itu, akan dirancang sebuah sistem yang terkomputerisasi, meliputi pengolahan data penjualan, pembelian, pengolahan data komik, pengolahan data anggota, dan pengolahan data sirkulasi, rekomendasi komik tertentu kepada pelanggan, pengingat. Desain sistem yang baru dapat dilihat pada DFD level 1 (Data Flow Diagram) pada gambar 1 dan desain data Tabel sebagai tempat penyimpanan data [2][5]. DFD level 1, terdiri dari 14 proses yang dapat dilakukan di dalam sistem yang baru dan 1 entitas Admin. Proses tersebut meliputi: mengelola komik, mengelola peminjaman, mengelola pengembalian, mengelola anggota/member, mengelola supplier, mengelola penjualan, mengelola pembelian, mengelola reminder, mengelola favorit, mengelola login, mengelola rekomendasi, mengelola reservasi, mengelola genre, dan mengelola group. Beberapa contoh Program Specification (PSPEC) [2] yang menjelaskan logika proses yang terjadi di Proses Reminder Otomatis (lihat Tabel I) dan Proses Rekomendasi (lihat Tabel II). Nama Deskripsi Input Output Logika TABEL I PSPEC REMINDER OTOMATIS PSPEC Reminder Otomatis Proses tambah data reminder otomatis Id_ reminder, nama_reminder, nomor_tujuan, tgl_reminder, jam_reminder, isi_reminder, kategori_reminder, status_pengiriman Pesan gagal / berhasil dan data reminder IF tanggal reminder adalah sehari sebelum tanggal pengembalian THEN IF id_ reminder tidak terpakai THEN "tambah data reminder, notifikasi tambah reminder berhasil" ELSE "notifikasi id_ reminder sudah terpakai" ELSE notifikasi tanggal salah TABEL II PSPEC TAMBAH REKOMENDASI Nama PSPEC Tambah Rekomendasi Deskripsi Proses tambah data rekomendasi Input Id_ rekomendasi, id_komik, id_member, judul_komik, nama_genre, jumlah, nama_member Output Data rekomendasi Logika IF data-data id member tidak kosong THEN IF ada data komik yang genre sama dengan 5 genre favorit member, atau ada data komik yang pengarang sama dengan 5 pengarang favorit member, atau ada data komik yang 5 favorit judul komik member sama dengan judul favorit member lain atau ada data komik favorit member lain THEN "data rekomendasi ditampilkan" ELSE "data rekomendasi tidak ada" ELSE pilih member terlebih dahulu 49

62 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 id_favoritgenre, id_member nama_genre id_favoritmember, id_membe id_favoritkomikjual, id_member, judul_komik id_favoritkomik, id_member, judul_komik id_member, telp_member Id_komik, judul_komik, harga_komik Id_peminjaman, tgl_peminjaman, id_komik, id_member, denda Id_reminder, nama_reminder, nomor_tujuan, tgl_reminder, jam_reminder, isi_reminder kategori_reminder, status_pengiriman Reminder Pembelian KomikJual Login Data reminder Id_pembelian, id_komik, id_member, tgl_pembelian,total_pembelian, jumlah_pembelian, subtotal_pembelian, jumlah_pembelian_detail Data pembelian id_komikjual, judul, chapter, pengarang, harga, stok, tgl_beli Username, password Data login 8. Mengelola reminder 7. Mengelola pembelian 10. Mengelola login Id_reminder, nama_reminder, nomor_tujuan, tgl_reminder, jam_reminder, isi_reminder kategori_reminder, status_pengiriman Data reminder Id_pembelian, id_komik, id_member, tgl_pembelian,total_pembelian, jumlah_pembelian, subtotal_pembelian, jumlah_pembelian_detail Data pembelian Username, password Data login Admin id_komik, judul_komik harga_komik, chapter id_genre, nama_genre, pengarang, status_komik, exp_komik, reservasi, id_genrekomik Data komik, data genre Id_rekomendasi, id_komik, id_member, judul_komik, nama_genre, jumlah, nama_member Data rekomendasi Data supplier Id_supplier, nama_supplier, alamat_supplier, kota_supplier, telp_supplier Data member, data group id_member, nama_member, alamat_member, telp_member, tgl_masuk, jumlah_pinjam, jumlah_telat, id_group,nama_group, id_groupmember 1. Mengelola komik 11. Mengelola rekomendasi 5. Mengelola supplier 4. Mengelola member Data komik Id_komik, judul_komik harga_komik, chapter id_genre, nama_genre, pengarang, status_komik, exp_komik, reservasi id_komik, judul_komik, jumlah Data rekomendasi id_rekomendasi, id_komik, id_member, judul_komik, nama_member, jumlah id_member, nama_member Data supplier Id_supplier, nama_supplier, alamat_supplier, kota_supplier, telp_supplier Data member id_member, nama_member, alamat_member, telp_member, tgl_masuk, jumlah_pinjam, jumlah_telat Komik Rekomendasi Supplier Member Id_peminjaman, tgl_peminjaman, tgl_pengembalian, status_peminjaman, total, denda, id_komik, id_member, status_peminjaman, total_peminjaman Peminjaman Genre Group Komik Data peminjaman Data peminjaman id_komik, status_komik Data komik Data komik id_komik, status_komik Id_peminjaman, status_peminjaman,denda, id_komik, id_member 2. Mengelola peminjaman 3. Mengelola pengembalian Id_genreKomik, id_genre, nama_genre, judul_komik Data genre 13. Mengelola genre komik Id_groupMember, id_group, id_member nama_group, nama_member, telp_member Data group 14. Mengelola group member Data peminjaman Id_peminjaman, tgl_peminjaman, tgl_pengembalian, status_peminjaman, total, denda, id_komik, id_member, status_peminjaman, total_peminjaman Data peminjaman Id_peminjaman, status_peminjaman,denda, id_komik, id_member Data genre Id_genreKomik, id_genre, nama_genre, judul_komik Data group Id_groupMember, id_group, id_member nama_group, nama_member, telp_member Komik Data komik id_reservasi, id_member, id_komik, nama_member, judul_komik, chapter, tgl_reservasi, status_reservasi Data penjualan Id_penjualan, id_komik, id_member, tgl_penjualan,total_penjualan, jumlah_penjualan, subtotal_penjualan, jumlah_penjualan_detail id_favoritkomik, id_favoritgenre id_member, id_komik, judul_komik, nama_member, nama_genre, jumlah, id_genre Data favorit Id_komik, judul_komik, chapter Data reservasi 12. Mengelola reservasi 6. Mengelola penjualan 9. Mengelola favorit id_member, nama_member Data reservasi id_reservasi, id_member, id_komik, nama_member, judul_komik, chapter, tgl_reservasi, status_reservasi Id_komikJual, stok Data penjualan Id_penjualan, id_komik, id_member, tgl_penjualan,total_penjualan, jumlah_penjualan, subtotal_penjualan, jumlah_penjualan_detail id_member, id_komik Data favorit komik Reservasi Penjualan FavoritKomik id_favoritkomik, id_member, judul_komik,nama_member, alamat_member, telp_member, status_member nama_genre, jumlah Data favorit komik jual FavoritKomikJual id_favoritkomikjual, id_member, id_komik, judul_komik, nama_member, alamat_member, telp_member, status_member jumlah Data favorit member FavoritMember KomikJual id_member, id_komik,id_genre, nama_genre, judul_komik, nama_member id_favoritmember, id_member, nama_member, alamat_member, telp_member, status_member jumlah Data favorit genre id_favoritgenre, id_member, nama_genre, nama_member, alamat_member, telp_member, status_member, jumlah FavoritGenre Gambar 1 Data Flow Diagram Level 1: Sistem Pengingat dan Rekomendasi lewat SMS Gateway Sedangkan tabel yang digunakan untuk menyimpan data oleh sistem ini adalah [1][5][6]: 1. Tabel Komik: data komik untuk dipinjamkan 2. Tabel Komik Jual: data komik untuk dijual 3. Tabel Genre: data kelompok komik 4. Tabel Favorit Genre: data favorit genre untuk setiap anggota 5. Tabel Favorit Komik: data favorit komik 6. Tabel Favorit Komik Jual: data favorit komik yang dijual untuk setiap anggota 7. Tabel Favorit Komik Member 8. Tabel Member 9. Tabel Group 10. Tabel Group Member 11. Tabel Pembelian dan Tabel Pembelian Detail 12. Tabel Penjualan dan Tabel Penjualan Detail 13. Tabel Peminjaman dan Tabel Peminjaman Detail 14. Tabel Rekomendasi 15. Tabel Reservasi 16. Tabel Supplier 17. Tabel Reminder 18. Tabel Login 19. Tabel Logs IV. IMPLEMENTASI Berikut ini akan dijabarkan tentang hasil implementasi antarmuka yang sudah dibuat dalam aplikasi. 50

63 A. Halaman Utama Pada Gambar 2, terdapat menu-menu yang dapat digunakan untuk membantu dalam proses penjualan, pembelian, dan sirkulasi peminjaman dan pengembalian. Menu-menu tersebut antara lain adalah komik, member, supplier, sirkulasi, transaksi, sms, laporan, dan akun. Penerapan SMS Gateway untuk Pengingat dan Rekomendasi di Rental Komik Daruma Teddy Marcus Zakaria, Inwan Aditya Halim Gambar 2 Form Halaman Utama B. Form Kelola Komik, Genre dan Anggota Pengelolaan komik pada Gambar 3, menunjukkan data komik. Setiap komik memiliki genre (Gambar 4). Pengelolaan komik meliputi mencari data komik, menambah data komik, mengubah data komik, dan menghapus data komik. Gambar 5, menunjukkan data anggota (member). Gambar 5 Form Pengeloaan Member/Anggota C. Form Rekomendasi dan Reminder Gambar 6, menunjukkan rekomendasi yang akan dikirimkan ke anggota melalui pesan singkat SMS. Sedangkan Gambar 7, menunjukkan pengingat yang dikirim lewat SMS Gateway [7]. Gambar 3 Form Pengeloaan Komik Gambar 6 Form Rekomendasi Gambar 4 Form Pengelolaan Genre (Kelompok komik) Gambar 7 Form Reminder melalui SMS Gateway 51

64 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 V. SIMPULAN Berdasarkan hasil analisis, desain dan implementasi dapat ditarik simpulan sebagai berikut: 1. Aplikasi ini membantu admin Rental Komik Daruma untuk mengelola semua data, yaitu data komik, data member, data supplier, data penjualan, data pembelian, data peminjaman, data pengembalian, data reservasi, data rekomendasi, data favorit komik, data favorit genre, data reminder, data genre, dan data group. 2. Aplikasi ini membantu pemberian rekomendasi komik yang mungkin diperlukan oleh anggota. Rekomendasi dikirimkan ke anggota secara berkala. 3. Aplikasi ini membantu mengingatkan anggota agar tidak terlambat mengembalikan komik pinjaman. Selain itu SMS Gateway yang tersedia dapat digunakan untuk memberikan informasi lainnya seperti info promo, info member terbaik, pengumuman/berita lainnya. UCAPAN TERIMA KASIH Kami mengucapkan terima kasih banyak kepada Rental Komik Daruma yang sudah membantu dalam pengumpulan data yang berguna bagi penelitian ini. DAFTAR PUSTAKA [1] Fathansyah, Buku Teks Komputer Basis Data. Bandung: Informatika, [2] Hartono, Jogiyanto, Analisis dan Desain Sistem Informasi, Yogyakarta: Penerbit Andi, [3] Payne, Adrian, Handbook of CRM: Achieving Excellence in Customer Managemenet, [4] Romzi Imron Rosidi, Membuat Sendiri SMS Gateway (ESME) Berbasis Protokol, Yogyakarta: ANDI Yogyakarta, [5] Roger S. Pressman, Ph.D., Rekayasa Perangkat Lunak Pendekatan Praktisi, Buku Satu, pp , Yogyakarta: Andi, [6] Teddy Marcus, Agus Prijono, Josep Widiadhi, Delphi Developer dan SQL Server, Bandung: Informatika, [7] Teddy Marcus, Josep Widiadhi, Aplikasi SMS untuk Berbagai Keperluan, Bandung: Informatika, [8] Zahara, Zurni, Organisasi Dan Administrasi Perpustakaan Sekolah, [9] WiseGeek Articles. ( ) WiseGeek homepage on Wisegeek.org. [Online]. Tersedia: 52

65 Penerapan Algoritma Bayesian Classification untuk Pemberian Harokat pada Kalimat Bahasa Arab Maliki Ahmad Nur #1, Irfan Maliki *2 # Teknik Informatika,Universitas Komputer Indonesia Jl. Dipati Ukur Bandung * Teknik Informatika,Universitas Komputer Indonesia Jl. Dipati Ukur Bandung Abstract Arabic is a language used in the Qur an and the Hadith as well as other Islamic knowledge sources. Because of grammar complexity, there are several things must be known such as grammar in writing and reading. As an initial capital to simplification of Islamic sciences study, the authors carried on a research to develop a web-based application by applying the classification method using Bayesian Classification algorithm. This method will help represents the Arabic grammar by predicting the probability of the membership of a grammar course based on training data contained in the database. Bayesian Classification was proven to have a high accuracy rate when applied into the large size database. By the testing on the simple arabic sentences, this application was applicable with up to 93,3% to give harakat of word grammatically. Keywords Harakat, Arabic Sentence, Bayesian Classification Algorithm. Bayesian Classification terbukti memiliki akurasi dan kecepatan yang tinggi saat diaplikasikan ke dalam database dengan data yang besar. Berdasarkan latar belakang yang telah dijelaskan, maka maksud dari penelitian ini adalah untuk membangun aplikasi pemberian harokat pada kalimat bahasa Arab, sedangkan tujuan yang akan dicapai dari penelitian ini adalah sebagai berikut: 1. Mengimplementasikan metode klasifikasi menggunakan algoritma Bayesian Classification dengan masukan berupa kalimat bahasa Arab tanpa harokat, dan akan menghasilkan keluaran berupa kalimat bahasa Arab yang diharokati sesuai gramatikanya. 2. Modal awal simplikasi para pelajar Islam dalam belajar membaca kalimat bahasa Arab tanpa harokat. II. LANDASAN TEORI I. PENDAHULUAN Semakin tingginya antusias masyarakat terhadap lembaga-lembaga pendidikan agama Islam, terutama bagi para pelajar Islam, memicu mereka untuk mengkaji lebih dalam lagi mengenai makna dari Al-Qur an dan Hadits yang lebih banyak tertuang di dalam kitab-kitab ulama terdahulu atau sering disebut kitab kuning dan hampir keseluruhannya menggunakan bahasa Arab tanpa harokat. Membaca dan memahami kitab kuning memang tidak mudah, sebab penulisannya tanpa harokat dan gramatika bahasa Arab yang terbilang rumit, serta untuk mencari arti suatu kata di dalam kamus bahasa Arab perlu diketahui kata asalnya terlebih dahulu. Berdasarkan hal tersebut, sebagai modal awal simplikasi untuk mempelajari ilmu dasar keislaman, akan dilakukan penelitian mengenai pemberian harokat pada kalimat bahasa Arab dengan menerapkan metode klasifikasi menggunakan algoritma Bayesian Classification yang akan membantu merepresentasikan gramatika bahasa Arab dengan memprediksi probabilitas keanggotaan suatu kelas gramatika berdasarkan data training yang terdapat pada basis data. Menurut Kusrini dan Emha Taufiq Luthfi [1], A. Gramatika Bahasa Arab Gramatika bahasa Arab pada dasarnya terbagi menjadi dua bidang keilmuan, yaitu ilmu Nahwu dan ilmu Shorof. 1) Ilmu Nahwu: Ilmu Nahwu secara khusus berbicara tentang kedudukan tiap elemen kalimat dan secara umum berbicara tentang aturan mengenai hubungan antar elemen tersebut.[5] kalimat dalam bahasa Arab terbagi menjadi tiga jenis, yaitu isim, fi il, huruf ma ani. Isim adalah kalimat yang menunjukkan makna mandiri dan tidak disertai dengan pengertian waktu.[2] Fi il adalah kalimat yang menunjukkan makna mandiri dan disertai dengan pengertian waktu.[2] Huruf ma ani adalah huruf yang memiliki makna tertentu, namun tidak akan sempurna maknanya kecuali jika dihubungkan dengan kata lain.[2] 2) Ilmu Shorof: Ilmu shorof berbicara tentang aturan pembentukan kata. Ia mempelajari timbangan-timbangan kata (wazan) berikut indikasinya, serta bentuk-bentuk perubahan yang sangat beragam.[5] 53

66 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 B. Algoritma Bayesian Classification Bayesian Classification adalah pengklasifikasian statistik yang dapat digunakan untuk memprediksi probabilitas keanggotaan suatu kelas. Bayesian Classification didasarkan pada teorema Bayes yang memiliki kemampuan klasifikasi serupa dengan decision tree dan neural network. Bayesian Classification terbukti memiliki akurasi dan kecepatan yang tinggi saat diaplikasikan ke dalam database dengan data yang besar.[1] Bayesian Classification mengasumsikan bahwa keberadaan sebuah atribut (variabel) tidak ada kaitannya denga n keberadaan atribut yang lain. Jika diketahui X adalah data sampel dengan kelas yang belum diketahui, H merupakan hipotesa bahwa X adalah data dengan kelas C, P(H) adalah probabilitas dari hipotesa H (prior probability), P(X) adalah probabilitas data sampel yang diamati, maka P(X H) adalah probabilitas data sampel X berdasarkan kondisi pada hipotesa H, bila diasumsikan bahwa hipotesa H benar (valid). Karena asumsi atribut tidak saling terkait (conditionally independent), maka P(X Ci) dapat didekati dengan cara: Gambar 1 Rumus mencari nilai probabilitas X terhadap C i. Jika P(X Ci) diketahui maka kelas dari data sampel X dapat didekati dengan menghitung P(X Ci)*P(Ci). kelas Ci dimana P(X Ci)*P(Ci) maksimum adalah kelas dari sampel X. III. ANALISIS ALGORITMA Sebelum melakukan proses klasifikasi untuk menentukan gramatika kata menggunakan algoritma Bayesian Classification, kalimat bahasa Arab sederhana tanpa harakat akan melalui beberapa tahapan preprocessing. Pre processing yang pertama dilakukan untuk memisahkan kalimat menjadi per kata yang disimpan dalam variabel array, seperti contoh kalimat زيد في المكتبة يكون menjadi, في = $pecah[2], زيد = $pecah[1], يكون = $pecah[0] $pecah[3] =. المكتبة Kedua, setelah kalimat dipisah menjadi per kata, setiap kata akan melewati proses pemberian harokat sesuai bentuk pola kata dan akan diidentifikasi dengan memberikan kode unik di awal kalimat. Pada Tabel I menjelaskan beberapa contoh kata berdasarkan kategorinya masing-masing. Contoh kata ini mengacu pada contoh kata yang telah dibuat [3], [4]. TABEL I CONTOH KATA BERDASARKAN KATEGORI MASING-MASING No Bentuk Kata Kategori Kata Kode Unik 1 من, الى, عن, على, فى Huruf Jar/Khofadz Hj 2 Isim Dhomir (kata هو, هما, هم, هي, هن, انت, انتما, انتم,انا,نحن ganti) id 3 هذا, هذه, هؤالء, ذلك, تلك Isim Isyaroh (kata tunjuk) ii Isim Maushul (kata ال ذى, ال ذين, ال تى, ال ل تى 4 penghubung) im 5 ان, لن, كي,حت ي Amil Nawasib an 6 لم, لم ا, الم, الم ا, إن Amil Jawazim aj 7 كان, اصبح, ليس,امسى Kaana dan kawanannya kn 8 ان, أن, لع ل, ليت, لكن Inna dan kawanannya in 9 استفعل,فعل,افعل Fi il madhi fm 10 يستفعل,يفع ل,يفعل Fi il mudhore fr 11 ٱستفعل,ٱفعل Fi il amr fa 12 البيت,الرجل Isim dengan alif lam al 13 مدرسة,مسجد Isim tanpa alif lam no Metode yang digunakan dalam preprocessing untuk mengidentifikasi kata yaitu metode Levenshtein Distance. A. Identifikasi Kata Menggunakan Metode Levenshtein Distance Metode ini digunakan dalam pencarian string dengan pendekatan perkiraan (Approximate String Matching). Dengan pendekatan perkiraan ini, pencarian string target menjadi tidak harus sama persis dengan yang ada di dalam string sumber.[7] Contoh identifikasi kata dengan metode Levenstein Distance: يكون = ($pecah[0]) String sumber كان = target String Proses algoritma Levenshtein Distance adalah sebagai berikut: Jika panjang sumber adalah 0 maka jarak sumber dengan target adalah panjang target. Jika panjang target adalah 0 maka jarak sumber dengan target adalah panjang sumber. Buat matriks s[x], t[y] dengan ukuran s[x] = (sumber+1) X t[y] = (target+1). Inisialisasi s[x] pertama (0..n). Inisialisasi t[y] pertama (0..m). Gambar 2 Inisialisasi matriks (n+1)x(m+1) 54

67 Penerapan Algoritma Bayesian Classification untuk Pemberian Harokat pada Kalimat Bahasa Arab Maliki Ahmad Nur, Irfan Maliki Melakukan proses pencocokan dengan membandingkan setiap karakter pada string target dengan setiap karakter pada string sumber. Jika karakter s[x] = t[y] maka beri nilai 0. Jika karakter s[x] t[y] maka beri nilai 1. Tentukan nilai cell [x, y] dengan masukkan nilai terkecil dari: Nilai cell [x-1, y-1] + nilai Nilai cell [x-1, y] + 1 Nilai cell [x, y-1] + 1 Gambar 3.Matriks Proses Levenshtein Distance Hingga tahap ini dapat disimpulkan bahwa jarak antara string sumber yang terdapat pada variabel $pecah[0] mendekati string target yang merupakan jenis kata amil kaana dengan jarak 2, sehingga isi pada variable $pecah[0] akan menjadi $pecah[0] = ن knي ك و dengan diberikan harakat sesuai bentuk kata dan ditambah kode unik untuk amil kaana di awal kata. B. Proses Penentuan Gramatika Kata Menggunakan Algoritma Bayesian Classification 1) Proses Pembelajaran: Pembelajaran terhadap aplikasi dengan memasukkan data latihan berupa kode unik pada setiap kata yang didapatkan melalui tahap identifikasi. Kemudian menentukan kelas masing-masing berdasarkan hasil hipotesis terhadap kalimat bahasa Arab sederhana. Berikut ini keterangan mengenai kode unik yang akan dijadikan data latihan: KODE = kode yang terdapat pada kata itu sendiri KD1 = kode yang terdapat pada kata setelahnya KD2 = kode yang terdapat pada kata sebelumnya KD3 = kode yang terdapat pada kata dua langkah sebelumnya. Pada Tabel II menjelaskan data latihan yang sudah diklasifikasi: TABEL II CONTOH DATA LATIHAN ID Kode KD1 KD2 KD3 Kelas 1 Al al Fr an Fa il 2 Al hj Fr Aj Fa il 3 Al 0 Fr 0 Fa il 4 No 0 Hj Al Isim majrur 5 Al 0 No Kn Khobar amil kaana 6 No 0 Al 0 Khobar 7 Al No 0 0 Mubtada 8 No No Fm 0 Fa il 9 No 0 No Fm Maf ul 10 Al 0 Hj No Isim majrur Setiap kelas akan ditentukan nilai P(Ci), untuk i=1.. n. P(Ci) adalah nilai prior probability untuk setiap kelas berdasarkan data latihan seperti pada tabel III. TABEL III NILAI PRIOR PROBABILITY UNTUK SETIAP KELAS No P(Ci) Nilai P(Ci) 1 P(gramatika= Mubtada ) 4/38 = P(gramatika= Khobar ) 3/38 = P(gramatika= Fa il ) 4/38 = P(gramatika= Maf ul ) 8/38 = P(gramatika= Isim amil kaana ) 3/38 = P(gramatika= Khobar amil kaana ) 2/38 = P(gramatika= isim amil inna ) 3/38 = P(gramatika= Khobar amil inna ) 2/38 = P(gramatika= Isim Majrur ) 5/38 = P(gramatika= Fi il Mansub ) 2/38 = P(gramatika= Fi il Majzum ) 2/38 = ) Proses Klasifikasi: Pada proses klasifikasi digunakan data testing. Data testing merupakan data masukan yang belum diklasifikasi. Data testing adalah data yang telah melewati proses pemberian kode unik dan telah diberi harokat sesuai bentuk kata. Sebagai contoh, kalimat masukan زيد في المكتبة, يكون setelah melewati proses pemberian kode unik dan harokat secara umum sebagai berikut: $pecah[0] =, knي ك و ن $pecah[1] =, noز ي د $pecah[2] =, hjف ي $pecah[3] =. alالم ك ت ب ة Kata dalam variabel $pecah[1] memiliki data sebagai berikut: KODE= no KD1= hj KD2= kn KD3= 0. Kata tersebut belum diketahui kelasnya, sehingga harus melalui tahap klasifikasi menggunakan algoritma Bayesian Classification, proses klasifikasi kata dalam variabel $pecah[1] adalah sebagai berikut: Diketahui data X = (KODE= no KD1= hj KD2= kn KD3= 0 ) Memaksimalkan P(X Ci) P(Ci) untuk i= hasil perhitungan terdapat pada tabel IV. 55

68 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 TABEL IV HASIL PERHITUNGAN PROBABILITAS X TERHADAP KELAS C I Kelas Kode KD KD P(X Ci) KD3 P(X Ci) 1 2 * P(Ci) Mubtada 0,25 0, Khobar 1 0, Fa il 0,25 0,25 0 0,5 0 0 Maf ul 0, , Isim Kaana 0,33 0, ,1089 0,0084 Khobar Kaana 0, Isim Inna 0,6 0, Khobar Inna 0, Isim Majrur 0, ,2 0 0 Fi il Mansub ,5 0 0 Fi il Majzum Kesimpulan dari data pada Tabel IV adalah nilai probabilitas X terhadap Ci maksimum terdapat pada kelas gramatika isim kaana, maka kata ز ي د di dalam kalimat mempunyai kedudukan dalam يكون زيد في المكتبة gramatika berupa isim kaana. IV. IMPLEMENTASI DAN PENGUJIAN A. Batasan Implementasi Batasan implementasi bertujuan agar dalam pengujian aplikasi pemberian harokat pada kalimat bahasa Arab dapat berjalan dengan baik, sesuai dengan data yang ada, perangkat keras dan perangkat lunak yang digunakan. Adapun batasan-batasan implementasinya adalah sebagai berikut: 1. Data yang dimasukkan admin berupa kategori kata, kosakata, pola kata, kelas gramatika, dan data latihan. 2. Parameter logika Levenstein Distance ditentukan oleh admin dengan mengambil jarak minimal antara string sumber dan string target pada basis data. 3. Data yang dimasukkan user berupa kalimat bahasa Arab sederhana tanpa harokat. B. Pengujian Antarmuka halaman pengguna pada aplikasi ini adalah seperti pada Gambar 4. Pengujian pemberian haoakat ini dilakukan dengan memasukkan kalimat sederhana bahasa Arab tanpa harokat pada halaman user. Untuk hasil pengujian pada aplikasi yang telah memiliki 40 data latihan yang terbagi menjadi 11 kelas, menggunakan berbagai bentuk susunan kalimat sederhana bahasa Arab tanpa harokat dengan rata-rata kalimat memiliki 4 kosakata disajikan pada Tabel V. Gambar 4 Antarmuka Halaman User 56

69 Penerapan Algoritma Bayesian Classification untuk Pemberian Harokat pada Kalimat Bahasa Arab Maliki Ahmad Nur, Irfan Maliki No 1 2 Kalimat Masukan جاء علي إلى المدرسة ذهب الف ل ح إلى المزرعة TABEL V PENGUJIAN AKURASI Hasil Keluaran ج اء ع ل ي إ ل ى الم د ر س ة ذ ه ب الف ا لح إ ل ى الم ز ر ع ة Hasil Yang Benar ج اء ع ل ي إ ل ى الم د ر س ة ذ ه ب الف ا لح إ ل ى الم ز ر ع ة Status Benar Benar Benar ا ك ر م ز ي د م ح امد ا ك ر م ز ي د م ح امد اكرم زيد محم د ا ان م ح امد ر س و ل هللا ا ان م ح امد ر س و ل هللا ا ان هللا غ ف و ر ر ح ي م ل ي س ر ج ال ض ع ي ف ك ت ب الك ات ب الر س ال ة و ض ع م ح امد الك ت اب ف ي الم ك ت ب ة ل م ي خ ر ج الب خ ي ل الم ال ان محم د رسول هللا ان هللا غفور رحيم ليس رجال ضعيف كتب الكاتب الرسالة وضع محم د الكتاب في المكتبة لم يخرج البخيل المال Benar Benar ا ان هللا غ ف و ر ر ح ي م ل ي س ر ج ال ض ع ي ف ك ت ب الك ات ب الر س ال ة و ض ع م ح امد الك ت اب ف ي الم ك ت ب ة ل م ي خ ر ج الب خ ي ل الم ال Benar Benar Benar Benar Benar ي تاق ئ الق ت ال ي تاق ئ الق ت ال يت قئ القتال 10 Benar ل ن ن ق ات ل الج ي ش ل ن ن ق ات ل الج ي ش لن نقاتل الجيش يكون زيد عالم ي ك و ن ز ي د ع ال م ي ك و ن ز ي د ع ال م Benar 13 اشرق الكون ا ش ر ق الك و ن ا ش ر ق الك و ن ا ب ت ه اج ا ب ت ه اج ابتهاج Benar 14 ي ك ث ر الن خ ي ل ف ي ي ك ث ر الن خ ي ل ف ي يكثر النخيل في الح ن و ط الح ن و ط الحنوط Benar 15 هو جميل ه و ج م ي ل ه و ج م ي ل Benar Benar م ن ج اد و ج د م ن ج اد و ج د من جد وجد 16 Benar ع ط ش الث ع ل ب ع ط ش الثعلب عطش الثعلب ا ح ت اج األ م ي ر إ ل ى ش ي ء ا ح ت اج األ م ي ر إ ل ى ش ي ء احتاج األمير إلى شيء Benar Benar ذ ل ك ط ر ي ق و اس ع ذ ل ك ط ر ي ق و اس ع ذلك طريق واسع 19 Benar أ ن ا أ ح ب إ ل ىك أ ن ا أ ح ب إ ل ىك أنا أحب إلىك 20 Benar ا ن ش ر ح الم ف ت ش ا ن ش ر ح الم ف ت ش انشرح المفت ش 21 Benar ع ي اد ة الم ر ي ض ع ي اد ة الم ر ي ض عيادة المريض 22 ر ك ب خ ال د ركب خالد 24 Benar 25 Benar ة 26 Benar 27 Salah الم د ر س ة الم د ر س ة المدرسة م ن أ ر د أ ن ي ح اف ظ م ن أ ر د أ ن ي ح اف ظ من أرد أن يحافظ 28 Salah ع ل ى الن ظ ر ع ل ى الن ظ ر على النظر Benar ص لاى م س ل م ف ي ص لاى م س ل م ف ي صل ى مسلم في 29 الحمار يشاهد مشاهد الح م ار ي ش اه د م ش اه د ر ك ب خ ال د الح م ار ي ش اه د م ش اه د انطلق المستوطى الجميلة ا ن ط ل ق الم س ت و ط ى الجميلة ا ن ط ل ق الم س ت و ط ى الج م ي ل ة إلى المدينة دعى عبد الغف ار صاحب في إ ل ى الم د ي ن ة د ع ى ع ب د الغ فاار ص اح ب ف ي إ ل ى الم د ي ن د ع ى ع ب د الغ فاار ص اح ب ف ي No Kalimat Masukan Hasil Keluaran Hasil Yang Benar Status الم س ج د الم س ج د المسجد م ت ع ل م ف ي تعل م متعل م في 30 ت ع لام م ت ع ل م ف ي ت ع لام Benar الم د ر س ة الم د ر س ة المدرسة Untuk mengevaluasi kinerja metode Bayesian Classification dalam mengklasifikasi kata pada suatu kalimat berdasarkan kedudukan gramatikanya menggunakan persentase nilai akurasi, yaitu: Gambar 5 Rumus Mencari Nilai Akurasi Dari data pengujian akurasi pada tabel V dapat diambil kesimpulan: 1. Jumlah kalimat = Jumlah kata = Jumlah klasifikasi per kata benar = Akurasi = 97% V. SIMPULAN Berdasarkan penelitian yang telah dilakukan, simpulan yang dapat diambil dari semua proses yang dilakukan dalam membangun aplikasi pemberian harokat pada kalimat bahasa Arab yaitu: 1. Aplikasi ini dapat melakukan pemberian harokat terhadap kalimat bahasa Arab sederhana tanpa harokat. 2. Algoritma Bayesian Classification dapat melakukan klasifikasi terhadap gramatika setiap kata pada suatu kalimat setelah kata berhasil diidentifikasi. 3. Berdasarkan hasil pengujian, aplikasi ini berhasil memberikan harokat pada setiap bentuk kata dan melakukan klasifikasi terhadap gramatika kata serta memberikan harokat akhir kata sesuai gramatikanya dengan akurasi 97 %. DAFTAR PUSTAKA [1] Kusrini dan Taufiq Lutfhi, Emha. Algoritma Data Mining. Andi Offset, Yogyakarta, [2] Muhammad Araa ini, Syamsuddin. Ilmu Nahwu Terjemah Mutammimah Al-Ajurumiyyah. Sinar Baru Algensindo, Bandung, [3] Maksum bin Ali, Muhammad. Al-amtsilah Attashrifiyyah. Maktabah Salim Nabhan, Surabaya, [4] Hakim, Taufiqul. Program Pemula Membaca Kitab Metode Amtsilati. PP Darul Falah, Jepara, [5] (2012) Menara Islam website. [Online]. Tersedia: [6] Hamzah, Amir. Klasifikasi Teks Dengan Naïve Bayes Classifier (NBC), Untuk Pengelompokan Teks Berita Dan Abstrak Akademis, Prosiding Seminar Nasional Aplikasi Sains & Teknologi (SNAST) Periode III, Nov. 03, Tersedia: k%20informatika_.pdf. [7] Syaroni, Mokhamad dan Munir, Rinaldi. Pencocokan String Berdasarkan Kemiripan Ucapan (Phonetic String Matching) Dalam Bahasa Inggris, Tersedia: 57

70 Website Penyedia Informasi Pariwisata di Kota Bandung Menggunakan Ruby on Rails Resky Bagja Sunjaya #1, Robby Tan #2 # Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. Drg. Surya Sumantri No. 65 Bandung Abstract Tourism is considered as a strategic asset for development and progress for the territory that has tourism potential. Bandung is one of the cities in Indonesia that has tourism potential. To promote Bandung tourism potential, this website is supplied with information about tourism spots and public transportation routes to reach those places. This website constructed using Ruby on Rails which is one of the available frameworks to create a web based application. Some of the websites features are show information about tourism in Bandung and find public transportation route to tourist spot. Using black box test, this website achieved expected results by its functionality. This website can help user to find tourism spots in Bandung by giving information about the place and public transportation routes. Thus, this website can provide solution to find the perfect tourism spots to visit. Keywords Bandung, Ruby on Rails, Tourism, Tourist, Website I. PENDAHULUAN A. Latar Belakang Pariwisata adalah suatu perjalanan yang dilakukan untuk rekreasi atau liburan yang dilakukan oleh sekelompok orang atau individual yang dalam hal ini disebut sebagai wisatawan. Parawisata dianggap sebagai suatu aset strategis untuk pembangunan dan kemajuan bagi wilayah tertentu yang memiliki potensi pariwisata. Salah satu kota di Indonesia yang memiliki potensi pariwisata adalah kota Bandung, hal ini dikarenakan terdapat cukup banyak tempat wisata yang terletak di kota Bandung mulai dari wisata belanja, wisata kuliner, wisata alam, wisata budaya dan tempat wisata lainnya. Tempat-tempat wisata tersebut harus dipromosikan kepada masyarakat di kota Bandung maupun kepada wisatawan, karena masih banyak masyarakat maupun wisatawan yang tidak mengetahui informasi mengenai pariwisata di kota Bandung, tidak mengetahui lokasi tempat-tempat wisata dan juga tidak mengetahui rute transportasi untuk menempuh ke lokasi tempat wisata tersebut. Mempromosikan pariwisata juga dapat meningkatkan jumlah wisatawan yang mengunjungi suatu tempat wisata. Manfaat lainnya adalah dapat meningkatkan pendapatan daerah dan juga dapat meningkatkan pendapatan bagi masyarakat yang tinggal di sekitar tempat wisata. Salah satu cara untuk mempromosikan potensi pariwisata pada suatu daerah yaitu dengan membuat website penyedia informasi pariwisata yang dapat diakses menggunakan jaringan internet serta menyediakan berbagai informasi mengenai tempat wisata, lengkap dengan alamat maupun rute transportasi agar memudahkan wisatawan berkunjung ke tempat wisata tersebut. Website merupakan aplikasi yang menampilkan suatu informasi yang dapat diakses menggunakan jaringan internet. Saat ini perkembangan website semakin meningkat dan beragam, namun belum ada website yang ditujukan khusus untuk menyediakan dan membahas informasi mengenai tempat-tempat wisata di kota Bandung beserta rute transportasi menuju tempat wisata tersebut. Padahal keberadaannya cukup penting untuk memudahkan wisatawan dalam memilih tempat wisata dan berwisata di kota Bandung. B. Rumusan Masalah Berdasarkan latar belakang tersebut, rumusan masalah yang diperoleh antara lain: 1. Bagaimana mengatasi ketidaktahuan masyarakat ataupun wisatawan terhadap informasi pariwisata di kota Bandung dengan menggunakan media website? 2. Bagaimana mempromosikan potensi pariwisata di kota Bandung dengan menggunakan media website? 3. Bagaimana membantu wisatawan untuk mengetahui rute transportasi menuju ke tempat wisata yang berada di sekitar kota Bandung yang diimplementasikan dalam suatu fitur pada website? C. Batasan Masalah Adapun batasan masalah yang sudah penulis rancang antara lain sebagai berikut: 1. Potensi pariwisata yang dicantumkan adalah tempattempat wisata yang berada di sekitar kota Bandung. 2. Pendapatan daerah dan pendapatan penduduk sekitar tempat wisata tidak dibahas lebih lanjut pada tugas akhir ini. 3. Promosi yang dilakukan hanya sebatas memberitahukan informasi suatu tempat wisata atau event pada website. 4. Pencarian rute transportasi angkutan umum menggunakan algoritma dijkstra sehingga hanya hasil terbaik yang ditampilkan. 58

71 Website Penyedia Informasi Pariwisata di Kota Bandung Menggunakan Ruby on Rails Resky Bagja Sunjaya, Robby Tan 5. Informasi rute transportasi angkutan umum yang diberikan hanya sebatas memberikan gambaran umum dari angkutan umum yang harus digunakan dan jalan yang harus dilewati untuk menuju ke suatu tempat wisata di kota Bandung. II. DASAR TEORI A. Pariwisata Sebagai suatu gejolak sosial, pemahaman akan pengertian dari makna pariwisata memiliki banyak definisi. Suatu konsep dan pengertian pariwisata yang digunakan sebagai suatu tinjauan pustaka dapat dibatasi pada pengertian: Pariwisata adalah perjalanan dari suatu tempat ke tempat lain, bersifat sementara, dilakukan perorangan atau kelompok, sebagai usaha mencari keseimbangan atau keserasian dan kebahagian dengan lingkungan dalam dimensi sosial, budaya, alam dan ilmu [8]. B. Ruby on Rails Ruby on Rails atau yang lebih dikenal dengan sebutan RoR ataupun Rails merupakan sebuah framework aplikasi web full-stack yang ditulis menggunakan bahasa pemrograman Ruby. Aplikasi web full-stack adalah semua komponen yang dibutuhkan seperti database library (ORM, ActiveRecord, DRM), templating, authentication module, dan yang lain sebagainya sudah tersedia alias included. Pengguna tinggal meng-install saja, tidak perlu menambah atau mengganti komponen tersebut. Framework dapat dipandang sebagai fondasi dari aplikasi web yang menangani sebagian besar detail tingkat bawah yang bersifat repetitif, sehingga pengembang dapat fokus pada pembangunan fungsionalitas aplikasi [9]. Berikut adalah dasar-dasar penerapan metode Model- View-Controller (MVC) pada Ruby on Rails: Model Untuk melakukan akses terhadap model, menggunakan huruf pertama menggunakan huruf besar. Contohnya, User.find(params[:id]) dimana find adalah method dari model user untuk mencari record berdasarkan parameter id. Controller Memiliki default routing/ nama_controller/action. Contohnya URL maka arti dari routing tersebut menggunakan controller user dan action new. View o <%... %> memiliki arti menjalankan kode, tapi tidak menampilkan apapun setelah kode selesai dijalankan. o <%=... %> menampilkan output dari kode yang dijalankan. Hal ini seperti echo pada PHP. Berikut adalah operasi dasar pada bahasa pemrograman Ruby: Class Untuk mendeklarasikan suatu class pada Ruby dapat dilakukan dengan cara berikut: class NamaClass #do something here end Method Untuk mendeklarasikan suatu method pada Ruby dapat dilakukan dengan cara berikut: def namamethod puts hello! end Variabel Ada banyak jenis variabel yang terdapat pada Ruby, dan mempunyai suatu convention over configuration yang artinya Ruby mengutamakan suatu konvensi penulisan. Berikut adalah jenis dan contoh penulisan variabel di Ruby. o Global Variable, ditulis dengan diawali tanda $. Contoh: $nilai. o Instance Variable, ditulis dengan diawali o Class Variable, ditulis dengan diawali tanda Contoh: o Local Variable, ditulis tanpa diawali tanda apapun. Contoh: nilai. Control Structure Ada beberapa control structure yang cukup standar yang dimiliki Ruby. Seperti seleksi kondisi If-Elseif- End, Case-End, ataupun looping seperti While, For Loop. III. ANALISA DAN PEMODELAN A. Analisa Analisis adalah penguraian dari suatu masalah atau objek yang akhirnya menghasilkan suatu kesimpulan, hal ini dimaksudkan untuk mengidentifikasi dan mengevaluasi masalah atau objek. Adapun analisis pada website yang akan dibuat adalah sebagai berikut. Website ini akan disimpan di server dan untuk pengguna yang akan melihat dan menggunakan website ini diharuskan menggunakan browser pada komputer. Pengguna yang berkunjung dan akan menggunakan fitur-fitur yang ada pada website oleh sistem pada pertama kali akan diidentifikasi sebagai pengunjung. Pengunjung sendiri dapat berubah identitasnya ketika menggunakan suatu fitur pada website yang memiliki fungsi untuk dapat merubah identitas tersebut, contohnya: Jika pengunjung menggunakan fitur registrasi untuk mendaftar menjadi anggota, maka identitas pengunjung tersebut akan berubah menjadi anggota yang terdaftar pada sistem. Jika pengunjung menggunakan fitur login dan data login yang dimasukkan pengunjung cocok dengan data pengguna yang ada pada basis data, maka identitas pengunjung tersebut dapat berubah menjadi super admin, administrator ataupun anggota tergantung dari level yang dimiliki dan terdaftar pada sistem. 59

72 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Berdasarkan penjelasan tersebut pada website yang akan dibuat pengguna akan dikelompokkan menjadi super admin, administrator, anggota, dan pengunjung. Pengelompokkan pengguna ditujukan supaya pengelolaan website lebih teratur. Untuk menggambarkan interaksi yang dapat dilakukan oleh pengguna dengan sistem pada website yang akan dibuat ini dapat digambarkan menggunakan use case diagram. Use case diagram adalah teknik untuk merekam persyaratan fungsional sebuah sistem. Use case diagram mendeskripsikan interaksi tipikal antara para pengguna sistem dengan sistem itu sendiri, dengan memberikan sebuah narasi tentang bagaimana sistem tersebut akan digunakan. Use case diagram pada perancangan sistem yang akan dibuat dapat dilihat pada Gambar 1. Gambar 1 menjelaskan bahwa pengguna website adalah administrator, super admin, anggota, dan pengunjung sebagai pengunjung biasa pada website. Pada implementasinya setiap pengguna yang berkunjung dan akan menggunakan fitur-fitur yang ada pada website oleh sistem pada pertama kali akan diidentifikasi atau digeneralisasi sebagai pengunjung. Pengunjung sendiri dapat berubah identitasnya jika melakukan proses registrasi yang dapat mengubah identitasnya menjadi anggota atau ketika melakukan kegiatan login yang dapat mengubah identitas pengunjung tersebut menjadi administrator atau super admin atau anggota disesuaikan dengan level yang dimilikinya. Terdapat sedikit perbedaan pada hak akses yang dimiliki administrator dan super admin. Letak perbedaan terdapat pada hak akses mengelola data pengguna. Jika super admin dapat mengelola semua data pengguna, termasuk administrator dan anggota, sedangkan administrator biasa hanya dapat mengelola data pengguna yang berstatus anggota. Untuk proses yang lainnya kedua aktor ini mempunyai hak akses yang sama seperti dapat melakukan proses login untuk masuk ke dalam sistem, logout untuk keluar dari sistem, melihat profil, mengubah profil, melakukan reset kata sand. Aktifitas mengelola konten seperti mengelola artikel, mengelola komentar, mengelola direktori tempat, mengelola pertanyaan rating untuk direktori tempat, mengelola acara, mengelola transportasi. Anggota mempunyai hak akses untuk login, logout, melihat profil, mengubah profil, melakukan reset kata sandi, melaporkan konten yang tidak baik, memberikan komentar pada artikel, merekomendasikan tempat wisata, memberikan rating pada suatu direktori tempat, dan memberikan informasi acara. Sedangkan pengunjung hanya mempunyai hak akses untuk dapat melakukan proses login untuk masuk ke dalam sistem, melakukan proses registrasi jika ingin mendaftar menjadi anggota, melakukan reset kata sandi, melakukan proses melihat halaman home, melihat artikel, melihat direktori tempat, melihat acara dan mencari rute transportasi. Pengunjung Anggota Administrator Super Admin Login Mencari Rute Transportasi Mengelola Artikel Mengelola Pengguna Website Penyedia Informasi Pariwisata di Kota Bandung Merekomendasikan Tempat Wisata Mengelola Anggota Registrasi Logout Mengelola Transportasi Melihat Halaman Beranda Melihat Daftar Artikel Melihat Daftar Acara Melihat Daftar Direktori Tempat Melihat Profil Melaporkan Konten Memberikan Informasi Acara Tambah Komentar Mengelola Direktori Tempat Reset Password Memberikan Rating Mengelola Acara «extends» «extends» «extends» «extends» Mengelola Komentar Mengelola Pertanyaan Rating Melihat Detail Artikel Melihat Detail Acara Melihat Detail Direktori Tempat Mengubah Profil Gambar 1 Use Case Diagram Website Penyedia Informasi Pariwisata di Kota Bandung B. Activity Diagram Activity diagram menambah pengguna menjelaskan proses-proses yang dilakukan pada sistem untuk menambah data pengguna yang dilakukan Super Admin. Sebelum menggunakan fitur menambah pengguna ini super admin diwajibkan untuk melakukan proses login terlebih dahulu, setelah itu memilih menu pengguna pada halaman administrator, lalu pilih tautan tambah pengguna. Selanjutnya sistem akan menampilkan form untuk menambah pengguna, kemudian super admin mengisi form tersebut dengan data pengguna yang terdiri dari nama pengguna, kata sandi, konfirmasi kata sandi, nama lengkap, , status akun, level, dan juga foto. 60

73 Website Penyedia Informasi Pariwisata di Kota Bandung Menggunakan Ruby on Rails Resky Bagja Sunjaya, Robby Tan Setelah super admin mengisi form untuk menambah pengguna, selanjutnya data pengguna dari dari form tersebut akan dimasukkan ke dalam sistem untuk dilakukan proses verifikasi. Proses verifikasi dilakukan untuk mengetahui apakah data pengguna sudah diisi sesuai dengan ketentuan atau aturan yang telah ditetapkan oleh sistem. Jika proses verifikasi berhasil sistem akan menyimpan data pengguna tersebut dan menampilkan pesan berhasil, jika proses verifikasi gagal sistem akan menampilkan pesan kesalahan dan menampilkan kembali form tambah pengguna beserta informasi mengenai atribut dari data pengguna yang harus diperbaiki dalam proses pengisian data pengguna. Activity diagram menambah pengguna dapat dilihat pada Gambar 2 dan skenarionya dapat dilihat pada Tabel I. Use Case Name Description Actor Extend - Related Requirements - Quality Requirements - Pre Condition Post Condition Typical Flow Of Event Alternate Flow Of Event Exception Menambah Pengguna TABEL I SKENARIO MENAMBAH PENGGUNA Super admin dapat menambah data pengguna. Super admin Super admin sudah login ke dalam sistem. Super admin berhasil menambah data pengguna. 1. Super admin memilih menu pengguna. 2. Super admin memilih tautan tambah pengguna. 3. Sistem menampilkan form tambah pengguna. 4. Super admin memasukkan data pengguna. 5. Sistem melakukan verifikasi data pengguna. 6. Sistem menyimpan data pengguna pada basis data. Pada langkah ke-4: 1. Jika data pengguna ada yang tidak terisi, sistem menampilkan pesan kesalahan. 2. Ulangi langkah 4, atau terminate use case. Pada langkah ke-5: 1. Jika data pengguna tidak terisi dengan benar, sistem tidak akan menyimpan data tersebut. 2. Kembali ke langkah 4, atau terminate use case. Jika sistem gagal menyimpan data pengguna, sistem akan mengirimkan pesan kesalahan. Super Admin Sistem Memilih menu Pengguna Memilih tautan Tambah Pengguna Menampilkan Form Tambah Pengguna Memasukkan Data Pengguna Form terisi data pengguna [Tidak Terisi] [Sudah Terisi] Menampilkan Pesan Kesalahan Verifikasi Data Pengguna [data pengguna tidak terisi dengan benar] [data pengguna sudah terisi dan benar] Menampilkan Pesan Kesalahan Simpan Data Gambar 2 Activity Diagram Menambah Pengguna 61

74 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 C. Entity Relationship Diagram Entity Relationship Diagram (ERD) adalah model data yang menggunakan beberapa notasi untuk menggambarkan data dalam hubungan antara entitas dan relasi digambarkan oleh data tersebut. Gambar 3 adalah ERD pada aplikasi yang akan dibuat. Gambar 3 Entity Relationship Diagram IV. IMPLEMENTASI Halaman menu beranda merupakan halaman yang secara otomatis ditampilkan pertama kali ketika pengguna mengakses alamat website. Pada menu beranda bagian atas terdapat list menu untuk memilih menu yang lain pada header web. Bagian kolom kanan terdiri dari highlight konten-konten yang tersedia pada website. Terdapat empat data direktori tempat yang diimplementasikan menggunakan content slider untuk menampilkan data direktori tempat yang terdiri dari nama direktori tempat dan foto, serta terdapat tiga cuplikan artikel yang mana setiap artikel menampilkan judul artikel, cuplikan isi artikel beserta link untuk melihat lebih detail artikel tersebut dan lima data acara yang menampilkan nama acara yang disisipkan tautan untuk melihat lebih detail data acara tersebut. Bagian kolom kiri terdiri dari form search yang mempunyai input text untuk memasukkan kata kunci pencarian dan button untuk pencarian konten, serta tautan dari list kategori artikel, kategori tempat wisata, direktori dan tautan transportasi. Gambar 4 merupakan implementasi menu beranda dari rancangan antarmuka halaman menu. 62

75 Website Penyedia Informasi Pariwisata di Kota Bandung Menggunakan Ruby on Rails Resky Bagja Sunjaya, Robby Tan Gambar 4 Implementasi Antarmuka Menu Home Gambar 6 Implementasi Halaman Informasi Tempat Wisata V. SIMPULAN Berdasarkan hasil implementasi, pengujian, dan kuesioner yang dilakukan, maka dapat ditarik simpulan bahwa: 1. Website ini dapat membantu para wisatawan untuk mengetahui tempat-tempat wisata di kota Bandung dengan menyediakan berbagai informasi mengenai tempat wisata di kota Bandung sehingga dapat memberikan solusi kepada wisatawan dalam memilih tempat wisata yang tepat untuk dikunjungi. 2. Website ini dapat menjadi media untuk mempromosikan suatu tempat wisata, event atau promo yang akan digelar di sekitar kota Bandung. 3. Fitur pencarian rute transportasi menggunakan Google direction untuk kendaraan pribadi dan trayek angkot untuk angkutan umum dapat memberikan petunjuk bagi para wisatawan untuk berkunjung ke suatu tempat wisata ataupun tempat lainnya. Gambar 5 Implementasi Halaman Pencarian Rute DAFTAR PUSTAKA [1] Cooper, P., Beginning Ruby: From Novice to Professional Second Edition. New York: Apress, 2006 [2] DeVries, D., & Naberezny, M., Rails For PHP Developers. Dallas: Pragmatic Programmers, LLC, 2008 [3] (2009) Snippet Manager. [Online]. Tersedia: [4] Fowler, M., UML Distilled Edisi 3. Yogyakarta: Andi, 2005 [5] Hartl, M., Ruby on Rails Tutorial: Learn Rails By Example. Boston: Pearson Education, Inc., 2011 [6] Henderson-Sellers, B., Uses and Abuses of the Stereotype Mechanism in UML 1.x and 2.0. in: Model Driven Engineering Languages and Systems. Heidelberg: Springer Berlin,

76 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 [7] Jogiyanto, H. M., Analisis dan Desain Sistem Informasi. Yogyakarta: Andi, 1999 [8] Kodhyat, H., Sejarah Pariwisata dan Perkembangannya di Indonesia. Jakarta: PT. Gramedia, 1996 [9] Lenz., Simply Rails 2. Australia: SitePoint Pyt. Ltd., 2008 [10] Medlik, A. J., Tourism, Past, Present, and Future. London: Heinemann, 1987 [11] Nugroho, A., Analisis dan Perancangan Sistem Informasi Dengan Metodologi Berorientasi Objek. Bandung: Informatika, 2005 [12] (2012) Info Kota: Rute Angkot. [Online]. Tersedia: [13] Pressman, R. S., Sofware Engineering: A Practitioner's Approach 5th Edition. New York: McGrew-Hill, 2001 [14] (2012) Ruby documentation. [Online]. Tersedia: [15] (2012) API: Ruby on Rails/ [Online]. Tersedia: 64

77 E-Services Customer Management System Unit Pelayanan PT. XYZ Eka Widhi Yunarso Jurusan Teknologi Informasi, Politeknik Telkom Jl. Telekomunikasi, Ters. Buah Batu - Bandung Abstract PT. XYZ is one of the states that provides services in the field of electricity. Service and complaint process is still done manually. It is considered as a huge waste of time for the delivery of the request since the customers must go through the front office to sent items to any parties involved. It makes the service process becomes inefficient. This study aims to overcome this difficulty by designing and implementing IT applications. The application was developed based on an analysis and modeling using structured methods, while the DFD and ERD modeling system as a database modeling. The result of this research was an e-services Customer Management System. This application provides immediate feedback from every part of the service unit. This application was also able to provide data in a graph to show the number of services that have been completed in PT. XYZ. Keywords Customer Management System, E-Services, Stuctured Methods I. PENDAHULUAN A. Latar Belakang Pelanggan adalah mata rantai yang tak terpisahkan dari struktur industri, karena pelangganlah yang menjadi pembeli dari produk atau jasa yang dihasilkan oleh perusahaan. Oleh karena itu, kepuasan pelanggan terhadap suatu pelayanan yang diberikan suatu perusahaan adalah mutlak harus ada, agar terjalin hubungan yang baik antara kedua belah pihak. Semakin bagus suatu pelayanan yang perusahaan berikan ke pelanggan maka citra perusahaan akan semakin baik dimata pelanggan. Pelayanan yang maksimal merupakan sebuah kewajiban bagi perusahaan. Saat ini sistem pelayanan di PT. XYZ masih menggunakan sistem manual yaitu dengan datang langsung ke kantor unit pelayanan. Selain itu feedback dari pelayanan tersebut masih dirasa lambat, karena alur proses yang tidak langsung ke bagian yang bersangkutan. Dan merujuk pada komitmen PT. XYZ yaitu kami segenap Manajemen dan karyawan PT. XYZ bersepakat akan memberikan pelayanan dan mutu yang lebih baik untuk memenuhi kepuasan pelanggan dan meningkatkan kinerja perusahaan dengan melakukan penyempurnaan Sistem Manajemen kerja secara terus menerus melalui sistem Manajemen mutu, maka aplikasi E-services ini dirancang untuk mempermudah pelanggan dalam mengakses beberapa pelayanan dan sebagai penyajian sebuah data keluhan dari pelanggan untuk analisa perkembangan permasalahan yang terjadi dibagian Unit Pelayanan PT. XYZ. Pelayanan tersebut meliputi fungsi satu yaitu pelayanan pelanggan dimana di dalamnya terdapat penyambungan sementara (PS), penertiban pemakaian tenaga listrik (P2TL) dan pengaduan. Pada fungsi dua yaitu baca meter. Dan fungsi tiga adalah rekening listrik. B. Rumusan Masalah 1. Bagaimana membuat E-Services Customer Management System sebagai aplikasi yang dapat menampung keluhan pelanggan terhadap pelayanan PT. XYZ? 2. Bagaimana perbaikan proses setelah menerapkan E- Services Customer Management System di PT. XYZ? C. Tujuan 1. Membangun sebuah E-Services Customer Management System yang memudahkankan Manajemen PT. XYZ dalam menangani keluhan pelanggan. 2. Mendukung perbaikan terhadap proses maupun sistem yang diterapkan oleh PT. XYZ. D. Tinjauan Pustaka 1. E-Services: adalah suatu aplikasi yang memanfaatkan penggunaan teknologi informasi dan komunikasi (TIK) dalam memfasilitasi pelayanan kepada konsumen [1]. 2. Data Flow Diagram (DFD): awalnya dikembangkan oleh Christ Gane dan Trish Sarson pada tahun 1979 yang termasuk dalam Structured Systems Analysis and Design Methodology (SSADM) [2]. Sistem yang dikembangkan ini berbasis pada dekomposisi fungsional dari sebuah sistem. 3. Entity Relationship Diagram (ERD): Pemodelan awal basis data yang paling banyak digunakan adalah menggunakan Entity Relationship Diagram (ERD). ERD dikembangkan berdasarkan teori himpunan dalam bidang matematika. ERD digunakan untuk pemodelan basis data relasional. Sehingga jika penyimpanan basis data menggunakan OODBMS maka perancangan basis data tidak perlu menggunakan ERD [3]. 65

78 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 II. METODE Analisa dan pemodelan aplikasi menggunakan metode terstruktur, dengan DFD sebagai pemodelan sistem dan ERD sebagai pemodelan basis data. Gambar 1 Model Waterfall [4] III. HASIL DAN PEMBAHASAN A. Analisis Kebutuhan Sistem 1) Gambaran Sistem Saat Ini: Sistem yang berjalan sampai saat ini adalah untuk penyambungan sementara pelanggan datang langsung ke kantor PT. XYZ untuk mengajukan permohonan penyambungan sementara. Kemudian petugas akan memproses permintaan pelanggan dan menginformasikan biaya penyambungan sementara. Apabila pelanggan setuju dengan rincian biaya tersebut, maka petugas akan menginput permintaan tersebut dan diserahkan ke unit pemasangan sementara untuk diteruskan ke petugas lapangan untuk melakukan survei lokasi terlebih dahulu, dan kemudian akan disusul dengan pemasangan sementara. P2TL atau Penertiban Pemakaian Tenaga Listrik, merupakan langkah positif PT XYZ dalam menertibkan dan mengamankan energi listrik yang dimanfaatkan masyarakat (pelanggan) secara tidak sah (illegal). Proses pengaduan P2TL yaitu pelanggan menyampaikan informasi tersebut kepada PT. XYZ Unit Pelayanan terdekat secara detail dan jelas dengan mengisi formulir P2TL. Formulir yang telah diisi kemudian diverifikasi ulang oleh petugas, kemudian petugas akan menginformasikan biaya denda yang harus dibayar oleh pelanggan. Setelah pelanggan membayar denda maka oleh petugas unit pelayanan akan diteruskan ke petugas lapangan untuk proses perbaikan. Untuk pengaduan keluhan pelanggan, pelanggan datang langsung ke kantor PT. XYZ dan mengambil formulir pengaduan pelanggan warna merah dengan mencantumkan uraian pengaduan secara rinci. Jika penulisan tidak benar maka pelanggan harus meneliti ulang kesalahan dalam penulisan keluhan di formulir merah, dan jika sudah benar maka pangaduan tersebut akan diproses oleh unit pelayanan dan kemudian akan ditangani oleh petugas lapangan jika keluhan berhubungan dengan gangguan. Gambar 2 Flow proses pelayanan yang berjalan saat ini 2) Kebutuhan Perangkat Keras: Berikut adalah spesifikasi kebutuhan perangkat keras yang diperlukan dalam pembuatan E-Services Customer Management System di PT. XYZ. TABEL I SPESIFIKASI KEBUTUHAN PERANGKAT KERAS 3) Kebutuhan Perangkat Lunak: Berikut adalah spesifikasi kebutuhan perangkat lunak yang diperlukan dalam pembuatan E-Services Customer Management System di PT. XYZ. B. Perancangan TABEL II SPESIFIKASI KEBUTUHAN PERANGKAT LUNAK 1) Data Flow Diagram: Berikut adalah desain Data Flow Diagram (DFD) dari pembuatan E-Services Customer Management System di PT. XYZ. Dalam desain diagram 66

79 E-Services Customer Management System Unit Pelayanan PT. XYZ Eka Widhi Yunarso konteks di bawah ini, terdapat 2 (dua) sumber dan/ atau tujuan data (eksternal entitas) dan 1 (satu) proses utama. disediakan oleh aplikasi E-Service Customer Management System. Dalam DFD Level 1 terdapat 6 (enam) proses, 2 (dua) entitas dan 9 (sembilan) data store. Gambar 3 Diagram Konteks E-Services Customer Management System Diagram konteks kemudian didekomposisi menjadi DFD Level 1 yang menggambarkan proses apa saja yang Gambar 4 DFD Level 1 E-Services Customer Management System 2) ER Diagram: Berikut adalah desain ER Diagram dari pembuatan E-Services Customer Management System di PT. XYZ. Dalam desain diagram konteks di bawah ini, terdapat 9 (sembilan) entitas yang nantinya akan diimplementasikan dalam basis data. 67

80 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 C. Implementasi Pada implementasinya aplikasi E-Services Customer Management System di PT XYZ ini, akan dipakai oleh dua golongan user yaitu administrator dan pelanggan (pelanggan rumah tangga). Adapun terdapat perbedaan dan hubunganya secara langsung dapat dilihat dari fungsi- fungsi yang ada didalam aplikasi ini. E-Services pada aplikasi ini ditunjukan dengan permintaan layanan diminta oleh pelanggan melalui aplikasi E-Services Customer Management System dapat Gambar 5 ER Diagram E-Services Customer Management System dipenuhi oleh PT. XYZ melalui aplikasi tanpa tatap muka secara langsung antara pelanggan dengan petugas PT. XYZ. Fungsionalitas yang diberikan pada akun user pelanggan antara lain: pelayanan penyambungan sementara, P2TL, keluhan, meter listrik dan rekening listrik. Fungsionalitas pada sisi administrator memungkinkan untuk memberikan respon, tindakan dan jawaban atas pelayanan yang diperlukan oleh pelanggan. Berikut adalah salah satu tampilan antar muka di sisi pengguna (Gambar 5) dan di sisi administrator (Gambar 6). Gambar 6 Tampilan Antarmuka Pelanggan 68

81 E-Services Customer Management System Unit Pelayanan PT. XYZ Eka Widhi Yunarso Gambar 7 Tampilan Antarmuka Administrator D. Pengujian 1) Pengujian black box: berfokus pada persyaratan fungsional perangkat lunak. Dengan demikian, pengujian black box memungkinkan perekayasa perangkat lunak mendapatkan serangkaian kondisi input yang sepenuhnya menggunakan semua persyaratan fungsional untuk suatu program [5]. Pengujian yang dilakukan berusaha menemukan kesalahan dalam kategori sebagai berikut: 1. Fungsi-fungsi yang tidak benar atau hilang 2. Kesalahan interface 3. Kesalahan dalam struktur data atau akses database eksternal 4. Kesalahan kinerja 5. Inisialisasi dan kesalahan terminasi 69

82 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April ) Perbaikan proses Fungsi Penyambun gan Sementara Penertiban Pemakaian Tenaga Listrik (P2TL) Proses Manual Pelanggan datang ke kantor unit pelayanan Permintaan layanan diterima oleh petugas front office (customer services) Bagian Penyambungan Sementara Feedback yang diberikan ke pelanggan Pelanggan datang ke kantor unit pelayanan Permintaan laporan diterima oleh petugas front office (customer services) Bagian P2TL Feedback yang diberikan ke pelanggan TABEL III PERBAIKAN PROSES Proses E- Services Pelanggan mengakses E - Services Permintaan layanan diterima langsung oleh Bagian Penyambungan Sementara Feedback yang diberikan ke pelanggan Pelanggan mengakses E - Services Penerimaan laporan diterima langsung oleh Bagian P2TL Feedback yang diberikan ke pelanggan Hasil Dari proses analisis didapat bahwa proses manual yang berlangsung sekarang memerlukan waktu yang cukup lama untuk penindakan layanan dan pelaporan keluhan karena prosesnya harus melalui petugas customer services terlebih dahulu, dari petugas tersebut juga memungkinkan permintaan ataupun laporan ditumpuk terlebih dahulu baru disalurkan ke bagian yang terkait. Proses ini dirasa sangat lambat sehingga akan memperlambat proses penanganan layanan ataupun laporan. Dengan adanya E- Services akan memodifikasi perilaku tersebut berdasarkan dari tiap interaksi pelanggan seperti pelanggan tidak harus datang langsung ke kantor unit Fungsi Meter Listrik Keluhan Proses Manual Pelanggan datang ke kantor unit pelayanan Permintaan perbaikan meter diterima oleh petugas front office (customer services) Bagian meter listrik Feedback yang diberikan ke pelanggan Pelanggan datang ke kantor unit pelayanan Penyampaian keluhan diterima oleh petugas front office (customer services) Bagian keluhan Feedback yang diberikan ke pelanggan Proses E- Services Pelanggan mengakses E - Services Pelaporanketidaks esuaian meter diterima langsung oleh Bagian meter listrik Feedback yang diberikan ke pelanggan Pelanggan mengakses E - Services Pelaporankeluhan diterima langsung oleh Bagian keluhan Feedback yang diberikan ke pelanggan Hasil pelayanan dan proses penanganan layanan ataupun laporan langsung ditindak lanjuti oleh bagian yang terkait sehingga komunikasi berlangsung lebih cepat IV. SIMPULAN Hasil akhir dari penelitian ini adalah sebuah aplikasi E- Services Customer Management System di PT XYZ yang memudahkan pelanggan dalam meminta layanan dan memberikan keluhan sehingga memudahkan juga bagi Managemen PT XYZ dalam menanganinya. Aplikasi E- Services Customer Management System juga memperbaiki proses yang sudah ada di PT. XYZ. 70

83 E-Services Customer Management System Unit Pelayanan PT. XYZ Eka Widhi Yunarso DAFTAR PUSTAKA [1] J. Rowley, "An analysis of the e-service literature: towards a research agenda," Internet Research (16:3), p , 08 March [2] T. DeMarco, Structured Analysis and System Specifications, New York: Prentice Hall, [3] Y. Kustiyahningsih, Pemrograman Basis Data Berbasis Web Menggunakan PHP & MySQL, Yogyakarta: Graha Ilmu, [4] Rosa.A.S, M.Shalahuddin, Modul Pembelajaran Rekayasa Perangkat Lunak (Terstruktur dan Berorientasi Objek), Bandung: Modula, [5] R. S. Pressman, Software Engineering: A Practitioner's Approach, Singapore: McGraw-Hill,

84 Analisis Perbandingan Unjuk Kerja Protokol TCP, UDP, dan SCTP Menggunakan Simulasi Lalu Lintas Data Multimedia Rinda Tri Yuniar Anggraeni #1, Jusak* 2, Anjik Sukmaaji #3 # S1/ Jurusan Sistem Komputer, Sekolah Tinggi Manajemen Informatika & Teknik Komputer Surabaya Kedung Baruk Surabaya * S1/ Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Informatika & Teknik Komputer Surabaya Kedung Baruk Surabaya Abstract Utilization of multimedia services is currently increasing. It is used widely for various purposes. Because of the proliferation of these multimedia services today, it is necessary to produce a better performance of the service. This paper describes performance comparison results in multimedia data transmission over the Voice Over IP (VoIP) as well as the Internet Protocol Television (IPTV) by using the User Datagram Protocol (UDP), Transmission Control Protocol (TCP) and the Stream Control Transmission Protocol (SCTP). The simulation was conducted in the NS-2 software to produce the quality of services parameters including latency, jitter, packet loss and queue. Based on the simulation results, it can be concluded that UDP protocol has the lowest latency compared to the TCP and SCTP. In addition, it also inherites the lowest delay variation. However, in terms of packet loss, UDP has a greater tendency to lose packets compared to the TCP and SCTP. Keywords NS-2, VOIP, IPTV, TCP-UDP-SCTP Comparation I. PENDAHULUAN Perkembangan teknologi multimedia berbasis video streaming dan voice saat ini semakin banyak digunakan sebagai aplikasi komunikasi pada internet. Pemanfaatan penggunaan teknologi tersebut juga sangat beragam dalam berbagai kegiatan sehingga pada data multimedia dibutuhkan suatu unjuk kerja protokol yang handal dan cepat dalam proses pengirimannya. TCP merupakan protokol yang 75% banyak digunakan untuk layanan internet saat ini.[1]. Namun pada protokol ini, ketika jaringan padat, yang ditandai dengan adanya kongesti tinggi dalam jaringan, TCP bereaksi dengan cara mengirimkan retransmisi segmen data [2]. Kondisi kongesti semacam ini menyebabkan delay yang tinggi dan berakibat turunnya throughput. Sedangkan UDP merupakan protokol yang ditujukan untuk kecepatan pengiriman data tanpa memperhatikan adanya kontrol konjesti dan koreksi kesalahan di dalam suatu jaringan. Namun akibat dari kecepatan pengiriman data yang tidak dapat dikendalikan, protokol UDP akan menggunakan seluruh bandwidth yang ada di dalam jaringan. Maka mulailah dikembangkan protokol baru yaitu SCTP. Ini adalah protokol yang reliable mirip dengan TCP, namun menyediakan fasilitas seperti: multi-streaming dan multi-homing untuk unjuk kerja yang lebih baik dan redundansi. Protokol SCTP ini diharapkan dapat menjembatani kelemahan-kelemahan yang dimiliki TCP dan UDP. Penulis dalam penelitian ini menguraikan karakteristik unjuk kerja dari protokol TCP, UDP dan SCTP berdasarkan parameter kualitas layanan yang meliputi latency, jitter, packet loss dan queue dalam hubungannya dengan data multimedia (VOIP dan IPTV). Diharapkan hasil penelitian ini dapat memberikan manfaat dalam penggunaan protokol untuk layanan data multimedia. Kontribusi yang didapat dari hasil penelitian ini adalah: 1. Dari hasil perbandingan antara protokol TCP, UDP dan SCTP, diharapkan dapat memberikan kontribusi untuk perkembangan protokol lapisan transport pada layanan data multimedia ke depan. 2. Memberikan analisis perbandingan ke-3 protokol pada data multimedia, dalam hal ini akan dibahas data VOIP (voice over IP) dan IPTV. Organisasi pada tulisan ini pada bagian kedua membahas latar belakang TCP, UDP, SCTP, data multimedia dan Quality of service. Bagian ketiga tentang metode untuk mengetahui unjuk kerja protokol terhadap data multimedia. Bagian keempat tentang hasil dan pembahsan. Bagian kelima simpulan.. II. LATAR BELAKANG A. TCP, UDP dan SCTP TCP adalah protokol yang berorientasi koneksi; yang menciptakan suatu koneksi virtual antara dua TCP untuk mengirim data. Di samping itu, TCP menggunakan aliran dan mekanisme error control pada level transportasi. Menggunakan sebuah mekanisme pengakuan untuk memeriksa keamanan dan tanda kedatangan data. Pada TCP, pengiriman berorientasi koneksi membutuhkan tiga tahap: pembentukan koneksi, transfer data, dan pemutusan 72

85 Analisis Perbandingan Unjuk Kerja Protokol TCP, UDP, dan SCTP Menggunakan Simulasi Lalu Lintas Data Multimedia Rinda Tri Yuniar Anggraeni, Jusak, Anjik Sukmaaji koneksi. Proses pembentukan dan pemutusan koneksi menggunakan mekanisme three way handshake. Sedangkan pada UDP disebut protocol conectionless, protokol transport yang tidak dapat dihandalkan. Dengan kelemahan pada UDP memberikan beberapa keuntungan. UDP adalah protokol yang sangat sederhana menggunakan minimum overhead. Jika sebuah proses ingin mengirim pesan yang kecil dan tidak peduli tentang kehandalannya, maka dapat menggunakan UDP.[3]. SCTP menggabungkan fitur terbaik dari UDP dan TCP. SCTP adalah protokol message-oriented yang handal. SCTP menyimpan batas-batas pesan dan pada saat yang sama mendeteksi kehilangan data, duplikasi data, dan out-oforder data. SCTP juga memiliki kontrol konjesti dan mekanisme kontrol aliran, multihoming dan multistreaming. [4]Yang membedakannya dengan TCP diantaranya pada inisialisasi SCTP menggunakan mekanisme Four-Way handshake. B. IPTV dan VOIP IPTV (Internet Protocol Television) yaitu layanan multimedia dalam bentuk televisi, video, audio, text, graphic, data yang disalurkan kepada pelanggan melalui jaringan IP (Internet Protocol). [5]. Sedangkan Voice Over IP (VOIP) merupakan salah satu aplikasi audio/ video interaktif secara real time. salah satu protokol pada VOIP yaitu SIPc dirancang untuk menjadi aplikasi yang independen yang mendasari transport layer dan dapat berjalan pada UDP, TCP, atau SCTP. Pada saat menggunakan UDP, pesan mungkin akan hilang atau keluar dari urutannya. Untuk itu maka digunakan mekanisme kehandalan melalui waktu retransmisi, perintah pengurutan dan pengakuan (acknowledgement). [6]. C. Quality of Service (QoS) Quality of service ( QoS) di definisikan sebagai sebuah mekanisme atau cara yang memungkinkan layanan dapat beroperasi sesuai dengan karakteristiknya masing-masing dalam jaringan IP. Parameter yang lazim dijadikan referensi umum untuk mengamati unjuk kerja jaringan, diantaranya adalah delay dan jitter. [7]. III. ANALISIS PERBANDINGAN UNJUK KERJA PROTOKOL UDP, TCP, SCTP Pada simulasi ini digunakan model topologi dumb-bell. Model topologi dumb-bell ini digunakan untuk mempelajari tentang efek jalur bottleneck-link oleh banyak node sumber. [8]. Pada proses simulasi dilakukan dengan menggunakan software NS-2. Simulator ini di bangun kepentingan riset interaksi antar protokol dalam konteks pengembangan protokol internet pada saat ini dan masa yang akan datang. INPUT PROSES OUTPUT MULTIMEDIA VOIP STREAMING IPTV PROTOKOL TCP UDP SCTP BANDWIDTH DELAY PROPAGATION JUMLAH KANAL DELAY PACKET LOSS QUEUE ANALISIS LATENCY ANALISIS JITTER ANALISIS PACKET LOSS ANALISIS QUEUE Gambar 2 Blok Diagram Sistem PERBANDINGAN UNJUK KERJA PROTOKOL TCP, UDP, DAN SCTP Rancangan penelitian ditunjukan dalam Gambar 2. Bagian input adalah proses di mana data mulai berjalan yaitu berupa input trafik data. Pada proses simulasi, data VOIP yang digunakan dengan codec G.711 di gambarkan menggunakan trafik CBR dengan packet size 160 byte. [9]. Sedangkan data streaming IPTV yang digunakan menggunakan trafik CBR dengan packet size 1300 byte. [10] Pada bagian proses, terdiri dari tiga protokol transport layer yang dibandingkan yaitu TCP, UDP dan SCTP. Simulasi yang dilakukan menggunakan topologi dumb-bell. ketiga protokol diberikana parameter eksternal yang digunakan untuk memberikan efek dalam membandingkan ketiga protokol berdasarkan skenario yang telah ditentukan. Parameter eksternal meliputi bandwidth, delay transmission, dan jumlah kanal. Berikut ini nilai parameter yang akan dijadikan skenario percobaan simulasi: Jumlah kanal: 1 dan 5 Data yang digunakan: VOIP dan IPTV Dengan data VOIP: skenario 1: 128Kb-100 ms skenario 2: 384Kb-100 ms skenario 3:512Kb-100 ms skenario 4:128Kb-300 ms skenario 5:384Kb-300 ms skenario 6:512Kb-300 ms Dengan data IPTV: skenario 1: 512Kb-100 ms skenario 2: 1Mb-100 ms skenario 3: 3Mb-100 ms skenario 4: 512Kb-300 ms skenario 5: 1Mb-300 ms skenario 6: 3Mb-300 ms Setelah data didapat dan dilakukan analisis terhadap kualitas layanan dari masing-masing data multimedia, maka akan dihasilkan kesimpulan dari ketiga protokol yang dibandingkan, apakah TCP, UDP atau SCTP dengan skenario parameter yang telah ditentukan yang karakteristiknya sesuai untuk memenuhi kriteria layanan data multimedia. Gambar 1 Topologi Dumb-bell 73

86 Latency (ms) Jitter (ms) Latency (ms) Latency (ms) Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 IV. HASIL DAN PEMBAHASAN Skenario 1-6 yang ditunjukkan pada perancangan adalah skenario percobaan simulasi. Pada perbandingan unjuk kerja TCP, UDP dan SCTP, enam simulasi dijalankan untuk masing-masing protokol dan masing-masing jumlah kanal. Jumlah kanal digunakan untuk menunjukan kondisi jaringan saat data dijalankan tanpa adanya konjesti dengan menggunakan 1 kanal, dan dengan 5 kanal akan menunjukan kinerja dari jaringan saat jalur bottleneck harus berbagi data dengan yang lain. 1. Analisis Latency TCP UDP SCTP Gambar 3 Grafik Latency VOIP 1 Kanal Gambar 3 menunjukan latency yang dihasilkan oleh ketiga protokol yaitu TCP, UDP dan SCTP menggunakan 1 kanal dengan layanan VOIP. Angka 1 sampai 6 pada sumbu horisontal merujuk pada skenario 1 sampai 6 seperti dijelaskan di atas. Dari hasil yang dapat dilihat dari grafik menunjukan bahwa UDP mempunyai latency yang terkecil dibanding latency pada protokol TCP dan SCTP. Latency pada protokol TCP dan SCTP yang paling besar terletak saat skenario 1 dan 4 yaitu 100 ms/128 Kb dan 300 ms/128 Kb terlihat dari nilai kedua skenario ini tidak ada perbedaan yang signifikan, sedangkan pada UDP latency terbesar terjadi saat skenario 4 yaitu 300 ms/128 Kb TCP UDP SCTP Gambar 4 Grafik Latency VOIP 5 Kanal Gambar 4 menunjukan Latency pada protokol SCTP dengan 5 kanal pada layanan VOIP saat skenario 1 dan 4 menghasilkan nilai yang tertinggi di bandingkan pada hasil skenario yang lain dan pada protokol TCP dan UDP. Tetapi dengan menggunakan 5 kanal pada layanan VOIP, protokol UDP mempunyai latency terendah dibandingkan dengan kedua protokol yang lain TCP UDP SCTP Gambar 5 Grafik Latency IPTV 1 Kanal Gambar 5 menunjukan besar latency yang dihasilkan oleh ketiga protokol yaitu TCP, UDP dan SCTP menggunakan 1 kanal dengan layanan IPTV. Dari hasil grafik dapat dilihat bahwa dengan berbagai skenario, perbandingan nilai latency dari ketiga protokol mempunyai besar nilai yang tidak terlalu signifikan, namun perbedaan terbesar terjadi pada protokol SCTP dengan skenario 1 dan 4 yaitu 100ms/512 Kb dan 300 ms/512 Kb. Kesimpulan yang sama didapatkan apabila simulasi dilakukan dengan menggunakan sebanyak 5 kanal. 2. Analisis Jitter TCP UDP SCTP Gambar 6 Jitter VOIP 1 Kanal Analisis terhadap Gambar 6 menunjukan bahwa nilai jitter terbesar adalah pada protokol SCTP. Jitter lazimnya disebut variasi delay, berhubungan erat dengan latency, yang menunjukkan banyaknya variasi delay pada transmisi data di dalam jaringan. [10]. Nilai jitter dalam Gambar 5 disimulasikan dengan menggunakan 1 kanal VOIP. Hasil yang sama didapatkan apabila VOIP disimulasikan dengan menggunakan 5 kanal. Seperti terlihat dalam gambar, nilai jitter terbesar terdapat pada protokol SCTP yaitu pada skenario 1 dan 4, sedangkan UDP dengan menggunakan 1 kanal maupun 5 kanal menunjukan nilai jitter yang sangat kecil yaitu mencapai 0 ms pada semua skenario. 74

87 Packet Loss (%) Packet Loss (%) Packet Loss (%) Packet Loss (%) Jitter (ms) Analisis Perbandingan Unjuk Kerja Protokol TCP, UDP, dan SCTP Menggunakan Simulasi Lalu Lintas Data Multimedia Rinda Tri Yuniar Anggraeni, Jusak, Anjik Sukmaaji 1,5 1 0, TCP UDP SCTP Gambar 7 Jitter IPTV dengan 1 Kanal Gambar 7 menunjukan nilai jitter pada IPTV dengan menggunakan 1 kanal. Nilai jitter terbesar dimiliki oleh protokol SCTP (terutama pada skenario 4), sedangkan UDP dengan menggunakan 1 kanal maupun 5 kanal menunjukkan nilai jitter yang sangat kecil yaitu mendekati 0 ms pada semua skenario. Karena itu dapat disimpulkan bahwa untuk data IPTV, protokol SCTP mempunyai jitter tertinggi. Sementara itu UDP memiliki jitter terendah dibandingkan dengani kedua protokol yang lain pada semua skenario. 3. Analisis Packet Loss 80% 60% 40% 20% 0% Gambar 8 Packet Loss VOIP 1 Kanal Gambar 8 menunjukan prosentase packet loss yang dihasilkan oleh ketiga protokol dengan data VOIP menggunakan 1 kanal. Pada grafik terlihat bahwa dengan bandwidth yang rendah akan menyebabkan banyaknya kehilangan paket data di jaringan saat pengiriman. Protokol UDP merupakan protokol dengan rata-rata packet loss tertinggi dari kedua protokol yang lain. 100% 80% 60% 40% 20% 0% TCP UDP SCTP TCP UDP SCTP Gambar 9 Packet Loss VOIP 5 Kanal Gambar 9 menunjukan prosentase packet loss yang dihasilkan oleh ketiga protokol dengan data VOIP menggunakan 5 kanal. Pada grafik terlihat bahwa dengan bandwidth yang rendah akan menyebabkan banyaknya kehilangan paket data di jaringan saat pengiriman. Pada protokol TCP dan SCTP prosentase kehilangan paket tidak terlalu signifikan karena adanya fitur control congesti yang dimiliki oleh protokol ini. Protokol UDP merupakan protokol dengan rata-rata packet loss tertinggi dari kedua protokol yang lain. 5% 4% 3% 2% 1% 0% TCP UDP SCTP Gambar 10 Packet Loss IPTV 1 Kanal Gambar 10 menunjukan prosentase packet loss yang dihasilkan oleh ketiga protokol dengan data IPTV menggunakan 1 kanal. Pada grafik terlihat bahwa dengan skenario 1, paket loss yang dihasilkan SCTP mencapai tingkat yang tinggi yang berhubungan dengan penggunaan kapasitas antrian paket pada bottleneck link yang juga tinggi. 100,00% 80,00% 60,00% 40,00% 20,00% 0,00% TCP UDP SCTP Gambar 11 Packet Loss IPTV 5 Kanal Gambar 11 menunjukan prosentase packet loss yang dihasilkan oleh ketiga protokol dengan data VOIP menggunakan 5 kanal. Pada grafik terlihat bahwa dengan bandwidth yang rendah akan menyebabkan banyaknya kehilangan paket data di jaringan saat pengiriman. Pada protokol TCP dan SCTP prosentase kehilangan paket tidak terlalu signifikan karena adanya fitur control congesti yang dimiliki oleh protokol ini. Protokol UDP merupakan protokol dengan rata-rata packet loss tertinggi dari kedua protokol yang lain. 4. Analisis Queue 75

88 Queue (Packet) Queue (Packet) Queue (Packet) Queue(Packet) Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Pada Gambar 12 terlihat bahwa queue terbesar didapat dengan protokol UDP, namun saat skenario 3 dan 4 tidak ada kapasitas queue yang digunakan. Saat kapasitas queue penuh, jalur pada bottleneck akan menutup akses masuknya data berikutnya hingga paket selesai dikirim ke tujuan dan queue mempunyai tempat kosong untuk penerimaan antrian berikutnya TCP UDP SCTP Gambar 12 Queue VOIP 1 Kanal Pada Gambar 13 terlihat bahwa queue terbesar didapat dengan protokol UDP. Pada pengiriman data dengan 5 kanal, akan menyebabkan penggunaan kapasitas queue meningkat. Semakin besar kapasitas queue yang digunakan akan menyebabkan peningkatan kehilangan paket di jaringan TCP UDP SCTP Gambar 13 Queue VOIP 5 Kanal Pada Gambar 14 menunjukan bahwa penggunaan kapasitas queue mengalami peningkatan pada SCTP dengan skenario1 yaitu 100 ms/512 Kb. Dan mengalami peningkaan berikutnya pada skenario 4 yaitu 300 ms/512 Kb. Kapasitas queue pada TCP dan UDP memiliki perbedaan nilai yang tidak terlalu signifikan TCP UDP SCTP Gambar 14 Queue IPTV 1 Kanal Pada Gambar 15 terlihat bahwa queue terbesar didapat dengan protokol UDP. Pada pengiriman data dengan 5 kanal, akan menyebabkan penggunaan kapasitas queue meningkat. Namun pada skenario 3 dan 5, kapasitas queue di semua protokol mengalami penurunan. Semakin besar kapasitas queue yang digunakan akan menyebabkan peningkatan kehilangan paket di jaringan TCP UDP SCTP Gambar 15 Queue IPTV 5 Kanal V. SIMPULAN Hasil yang dapat disimpulkan dari penelitian pada parameter latency SCTP memiliki latency dengan nilai tertinggi, hal ini disebabkan karena SCTP menggunakan sistem pengiriman best efford. Tingginya nilai latency pada SCTP disebabkan juga karena pengiriman acknowledgement dari setiap paket SCTP membutuhkan waktu yang lama sehingga secara keseluruhan delay pada SCTP menjadi lebih tinggi. [6]. Namun dengan penambahan fitur multihomming dan multistreaming yang dimilikinya akan membuat lebih baik dari TCP di masa yang akan datang. Berdasarkan hasil pengujian didapatkan bahwa SCTP juga memiliki jitter tertinggi dibandingkan dengan kedua protokol yang lain. Sementara itu, terlihat bahwa nilai bandwidth yang kecil akan menghasilkan nilai packet loss yang tinggi pada protokol UDP, TCP dan SCTP. Namun dari ketiga protokol yang dibandingkan, menunjukan UDP mempunyai rata-rata packet loss tertinggi dari kedua protokol yang lain. Namun jika dibandingkan dengan TCP dan SCTP yang mempunyai fitur retransmisi segmen saat terjadi packet loss (yang mana karakteristik ini akan berpengaruh terhadap nilai delay transmisi data), packet loss pada UDP yang tidak mempunyai fitur retransmisi tidak akan mempengaruhi nilai delay transmisi data. Sehingga pada data multimedia yang notabene sensitif terhadap delay, maka protokol UDP dirasa masih lebih baik dari kedua protokol lainnya untuk membawa layanan ini. Namun diperlukan pertimbangan untuk masa mendatang, sebuah protokol yang didesain lebih baik untuk membawa layanan multimedia. DAFTAR PUSTAKA [1] R. Adnan. (2013). Windows Networking dengan UDP dan.net. [Online]. Tersedia: 76

89 Analisis Perbandingan Unjuk Kerja Protokol TCP, UDP, dan SCTP Menggunakan Simulasi Lalu Lintas Data Multimedia Rinda Tri Yuniar Anggraeni, Jusak, Anjik Sukmaaji [Accessed Februari 2013]. [2] G. Huston & T. (n.d). Future for TCP. [Online]. Tersedia: co_ipj_archive_article09186a00800c83f8.html. [3] B. A. Forouzan, Data Communications And Networking. New York: McGraw-Hill, [4] I. W. A. Sapura, Perancangan FTP (File Transfer Protocol) Melalui SCTP (Stream Control Transmission Protocol) Menggunakan Socket Programming, Bali: Universitas Udayana, [5] D. C. Kartika, Rancang Bangun Layanan Personal Video Reording (PVR) Pada Internet Protocol Television (IPTV), Surabaya: Institut Teknologi Sepuluh Nopember, n.d. [6] P. Gangurde, Waware, S. & Sarwade, N, Simulation of TCP, UDP, and SCTP with constant traffic for VOIP, International Journal of Engineering Research and Application.,vol.2, pp , [7] T. A. Gani, Rahmad, & Afdhal, Aplikasi Pengaruh Quality Of Service (Qos) Video Conference Pada Trafik H.323 Dengan Menggunakan Metode Differentiated Service (Diffserv), Rekayasa Elektrika, vol.9 (Quality of Service), pp. 56, [8] Computer Science Department. NS-2 tutorial, Pennsylvania: Carnegie Mellon, 2007 [9] G. Wang, Y. Xia, & D. Harrison.(2008). An NS2 TCP Evaluation Tool. [Online] Tersedia: ftp://ftp.heanet.ie/disk1/sourceforge/t/tc/tcpeval/tcpeval/v0.2/tcpevalmanual-0.2.pdf [Accessed 2013]. [10] CTTL. (2008). IPTV CDN Traffic Modelling. [Online] Tersedia: ftp://ftp.heanet.ie/disk1/sourceforge/g/project/gr/gridnetworksim/dev elopment%20reports/original%20project%20reports/iptv_cdn- Release1.pdf. [Accessed 2013]. 77

90 Best Practices for Choosing Non-Intrusive but Effective CAPTCHAs Setia Budi Faculty of Information Technology, Maranatha Christian University Jl.Prof.drg.Suria Sumantri No.65 Bandung Abstrak Completely Automated Public Turing Test to Tell Computers and Humans Apart (CAPTCHA) telah menjadi bagian dari standar di bidang keamanan komputer terkait upaya untuk membedakan antara manusia dan komputer. Tulisan ilmiah ini membahas aspek kemudahan penggunaan dan juga aspek kehandalan dari desain dan implementasi CAPTCHA. Pengenalan CAPTCHA dan beberapa upaya untuk mengalahkan CAPTCHA, termasuk langkah-langkah antisipasinya juga diulas dalam tulisan ilmiah ini. Keywords CAPTCHA, Turing Test, web security. I. INTRODUCTION In plain English, CAPTCHA can be defined as a computer program with capabilities to generate and to assess a set of tests that can distinguish humans from computers. In order to do this, CAPTCHA provides a set of tests that most humans can pass; however, the current computer programs cannot pass [1]. According to Ahn, the word CAPTCHA is an abbreviation for Completely Automated Public Turing Test to Tell Computers and Humans Apart. CAPTCHAs have similarities to Turing Tests which is a set of tests to distinguish humans from computers [2]. In the original Turing Test, a human examiner or judge provides a set of questions to the two parties. One of the parties is a human and the other party is a computer, or more specifically an artificial intelligence system. Both parties act as a real human and try to answer each question asked by the examiner. At the end of the test, the examiner will tell which one of the parties is the real human. On the other hand, in CAPTCHA, the examiner that conducts the test is a computer system rather than a human. In CAPTCHA, a computer generates the test and assesses the answer. This is the reason why the word "Completely Automated" comes in CAPTCHA. Moreover, Ahn also mentions that CAPTCHA is not a Reverse Turing Test because the Reverse Turing Test refers to another test where two parties, one human and one computer, pretend to be a real computer [2]. As in the original Turing Test, the human examiner in the Reverse Turing Test provides a set of questions to be answered by both parties, and based on the answers; the examiner will distinguish which one of the parties is the real computer. In other words, in the original Turing Test, both parties pretend to be a human. However, in the Reverse Turing Test, both parties pretend to be a computer. The examiner in both the original Turing Test and the Reverse Turing Test is a human. In contrast, the examiner in CAPTCHA is a computer. Therefore, CAPTCHA is more similar to the original Turing Test because the parties in both CAPTCHA and the original Turing Test pretend to be a real human. Furthermore, Yan classifies CAPTCHA into three main categories, which are text-based schemes CAPTCHA, sound-based schemes CAPTCHA, and image-based schemes CAPTCHA [12]. In text-based schemes CAPTCHA, the generated tests typically based on images of distorted characters which cannot be read by the current pattern recognition programs but they are still readable for most humans. In sound-based or audio-based schemes CAPTCHA, the user is asked to identify a distorted audio which current speech recognizer programs failed to recognize. In image-based schemes CAPTCHA, a set of distorted images is provided to the user to be identified. Figure 1 Text-based scheme CAPTCHAs This research report will describe practical applications of CAPTCHA, the distortion methods that commonly used in CAPTCHA, the usability aspects in CAPTCHA, and several attempts to defeat CAPTCHA. It will then consider what is actually going to happen when a CAPTCHA is broken, and finally, a brief summary is provided to conclude the research report. For the purpose of further discussion and research, a list of references and bibliography are provided. Even though there are three different types of CAPTCHA, this research topic focuses on the text-based schemes CAPTCHA. II. PRACTICAL APPLICATIONS Text-based CAPTCHA is the scheme most widely deployed and implemented as a security solution [12]. It provides an image consists of distorted alphabetical characters and asks the users to type and submit the valid 78

91 Best Practices for Choosing Non-Intrusive but Effective CAPTCHAs Setia Budi original characters in order to prove that the users are real humans rather than computer programs [3]. This application is supported by the study conducted by Chellapilla, which states that the current computer programs have difficulties in reading a distorted text even though it is still readable by the humans [6]. Because of its capabilities to identify and to distinguish humans from computer programs, CAPTCHA is implemented on many different type of web sites to prevent automated computer programs from abusing the online services [3]. Bots, automated computer programs created to abuse online services, have become a big issue for some web sites that provide online services. For example, in November 1999, there was an online poll released by slashdot.org asking about which is the best graduate school in computer science. In order to prevent a single voter from voting more than once, the IP addresses of each voter are recorded. Unfortunately, this kind of mechanism is not enough to provide a valid poll. Just after the online poll was released, the students from Carnegie Mellon University and the students from MIT started write an automated computer program to vote for their university. Students from both universities were competing each other to write a better bot in order to get the highest number of votes for their university in the online poll. At the end, the MIT got 21,156 votes, Carnegie Mellon University got 21,032 votes, and the other universities got less than 1,000 votes. Obviously, the result of the online poll is not valid and cannot be trusted since there was no guarantee that the voters are all humans [2]. Another good example for CAPTCHA application is in free services. Companies, such as Google, Yahoo!, Microsoft, and other companies that offer free services have a big challenge to make sure that for every user that sign up for their services is a human and not a bot. A bot can abuse the free services by signing up for thousands of accounts in every minute [1]. In order to overcome this problem, a CAPTCHA can be implemented as a part of user registration form for a new account. According to Pinkas and Namprempre, CAPTCHA can also be implemented to improve the security level in an authentication process [10][11]. One common threat in the authentication process is dictionary attack, where an attacker tries to guess the password for a targeted account based on the words that are available in the dictionary. Since the password guessing process can be considered as a time consuming activity for a human, the attackers tend to write a computer program that can conduct an automated dictionary attack. Implementing CAPTCHA in an authentication form can prevent the automated dictionary attack programs from being able to iterate through the entire space of passwords. III. DISTORTION METHODS In order to distinguish humans from computers, textbased CAPTCHA implements four different kinds of text distortion methods. The first method is translation, which basically tries to shift the characters either up or down, and left or right by an amount that is hard for a computer program to recognize. The second text distortion method is rotation. In this method, the characters are turned in either a clockwise or counter clockwise direction. Scaling is the other method which is used for text distortion. In this method, the characters are stretched or compressed either based on vertical direction (y-direction) or based on horizontal direction (x-direction). The last distortion method is warp. In this method, several different scales of elastic deformation process is applied to CAPTCHA images [12]. IV. USABILITY AND ROBUSTNESS ISSUES IN CAPTCHA According to Yan, there are three main issues related to the usability and robustness in CAPTCHA: distortion related issues, content related issues, and presentation related issues [13]. Distortion is a very essential component in CAPTCHA to ensure that the current computer programs cannot recognize the set of characters generated by the CAPTCHA. However, the method and the level of distortion being used also promote several usability problems. The distortion in CAPTCHA eventually will reduce the readability of the characters. Many times, the distortion process itself produces ambiguous characters which are hard to be identified by the human users. Yan identifies four common ambiguities in character pairs produced by CAPTCHA. The first ambiguity is between letter and number. Sometimes it is difficult to identify the distorted letter O from number 0, number 6 from letter G or b, number 5 from letter S or s, number 2 from letter Z or z, and number 1 from letter l or I. The second ambiguity is between number and number, such as distorted number 5 is hard to distinguish from number 6, number 7 from number 1, and number 8 sometimes looks similar to number 6 or 9. The third ambiguity is between letters and letter, or between letters and letters. In some distortion processes, the letters "vv" can be very similar to letter "W". Another similar kind of ambiguity also happen between letters "cl" and letter "d", letters "nn" and letter "m", letters "rn" an letter "m", letters "rm" and letters "nn", letters "cm" and letters "an", and many others. The fourth ambiguity is between letters and clutters. Clutters are introduced as parts of the distortion process in some CAPTCHA applications such as the CAPTCHA implemented by MSN. The clutters are used in order to increase the distortion level, and usually they appear in the form of random arcs. However, in many cases, they bring ambiguity to the human users in order to distinguish the arcs from the letter J or L, and from the number 7 [13]. Considering these usability issues introduced by the distortion process, it is essential to choose carefully what kind of distortion methods are going to be used in CAPTCHA and in what level it is going to be implemented. It is good to implement a high level of distortion in order to promote the robustness of CAPTCHA from being defeated 79

92 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 by any character recognizer programs. However, the CAPTCHA itself become useless when the generated characters cannot be read by the human users. TABLE I CONFUSING CHARACTERS IN GOOGLE CAPTCHA [13] The second usability issue in CAPTCHA is related to the content. According to Yan, there are four factors in content that can promote usability issue in CAPTCHA: the size of character set, the use of lexical and non-lexical string, the length of the string, and the use of offensive words. Using a larger size of character set will eventually improve the resistance to random guessing attacks. However, it also reduces the usability because a larger character set will produce a higher number of characters that look similar after the distortion process [13]. In addition, Bursztein shows that in average, human can solve CAPTCHA tests using numeric as character set with the success rate of 98%. However, this number drops to 82% for CAPTCHA tests using alpha numeric as character set [5]. The second content related factor is the usage of lexical and non-lexical string. Obviously, CAPTCHA that using dictionary word (lexical) scheme has a higher usability degree compared to the one that using random string (nonlexical) scheme. There are two main reasons that support this argument. The first one is humans in general can type word faster compared to when they're typing a predefined random strings. The second one is, it is easier for human to identify a distorted word compare to recognize individual distorted characters. The drawback of using the dictionary word scheme in CAPTCHA is the vulnerability to dictionary attack. However, Yan argues that there is no problem in dictionary word scheme CAPTCHA, and the dictionary attack threat can be overcome by improving the segmentation resistance [12]. String length is another content related factor that can promote usability issues. The implication of string length in the usability is highly depended on the lexical or non-lexical string scheme that being used. If the non-lexical string scheme is in used, then the longer string length eventually will reduce the usability. This is happen because there are more distorted characters that required to be identified by the users. In contrast, the longer string length will increase the degree of usability when the lexical string scheme is being used. It is easier for the human users to identify a word when there are more characters available, since humans are good at inferring whole pictures from only partial information. Yan also mentions that by having a longer string, it can increase the CAPTCHA resistance to random guessing attack since there are more characters available to be recognized and to be guessed by the character recognizer programs [12]. Furthermore, Bursztein suggests that by using random string length as a part of core principles in CAPTCHA design, it can effectively increase the robustness of CAPTCHA [5]. The other factor in CAPTCHA content related to usability issues is the usage of offensive words. Every offensive word that generated automatically by CAPTCHA has a negative effect in user satisfaction and eventually will reduce the usability. The best solution to overcome this problem is by keep maintaining the blacklist of words which are considered as offensive, and prevent it from being generated by CAPTCHA [13]. The last usability issue in CAPTCHA, according to Yan, is related to presentation factors such as the use of multiple font type and multiple font size, and also the use of colour and background pattern [13]. Bursztein argues that using multiple font types and multiple font sizes in CAPTCHA is a good design principle to produce a better CAPTCHA since it can effectively decrease the success rate of the character recognizer programs to identify the original strings [5]. Moreover, there is no negative impact to usability introduced by the use of either multiple font types or multiple font sizes. Furthermore, in order to increase the usability and the robustness of CAPTCHA, initially colour and background pattern are introduced in CAPTCHA. The use of colours both in font and in background pattern was believed can increase the usability since colour is appealing and can facilitate the humans to recognize the string. Moreover, it can also be used to protect the string from being recognized by the character recognizer programs. However, based on further studies, both Yan and Bursztein are agreed that the use of colour scheme does not promote any positive impact to the usability, on the contrary, it introduces more usability issues without any significant improvement in the robustness level [5][13]. V. ATTEMPTS TO DEFEAT CAPTCHA Similar case to the other security protocols, there are also several attempts rise to defeat CAPTCHA. According to Yan, the attempts to defeat CAPTCHA are mainly come from computer vision studies and also from document analysis and recognition communities [12]. In 2003, Mori publishes an algorithm, which is based on a complex pattern recognition process, to defeat EZ-Gimpy CAPTCHA. The algorithm produces a significant success rate, nearly 92% [8]. This tremendous achievement is followed by a new technique introduced by Moy in The algorithm introduced by Moy to defeat CAPTCHA is based on the distortion estimation technique and it is proven as an another effective way to defeat the EZ-Gimpy CAPTCHA with the success rate nearly 99% [9]. Furthermore, 80

93 Best Practices for Choosing Non-Intrusive but Effective CAPTCHAs Setia Budi Chellapilla shows a very interesting study about how the visual CAPTCHAs can be defeated using machine learning based algorithms with the success rate between 4.89% and 66.2% [7]. In 2008, Yan introduces a new approach to defeat CAPTCHA that focusing more on the fatal design errors that found in every CAPTCHA implementation rather than on the complex computer vision or machine learning algorithms [12]. VI. HOW SPAMMERS DEALING WITH CAPTCHA Bajaj provides an interesting report related to how the spammers dealing with the CAPTCHA protected website [4]. The report shows that in order to pass the CAPTCHA test, several spammers are willing to pay people in India, Bangladesh, China, and other developing countries to do the test. The payment rates are between 80 cent and 1.2 USD for every 1,000 CAPTCHA test. Even though the payment rate can be considered as low payment compared to the payment rate for common data entry jobs, but still it can attract many young people in the developing countries to take the job. By doing this job, unskilled male farm workers in India earn around 2 USD in a day. However, this kind of action cannot be considered as an attempt to defeat CAPTCHA, because the main function of CAPTCHA is to distinguish humans apart from computers. Moreover, Bajaj also mentions in the report that after some periods of time, the productivity of people that doing this job will decline since it is a monotonous job and gradually they are going to lose their interest [4]. VII. A WIN-WIN SOLUTION Ahn argues that CAPTCHA promotes a win-win solution for both the computer security field and the Artificial Intelligence (AI) field since CAPTCHA itself basically is a security protocol that brings open problems from AI field, which is considered as hard to be solved by the AI community [2]. This brings a mutual situation, either a CAPTCHA remains secure, and it still can be used as a solution to distinguish humans from computers, or the CAPTCHA is broken and an open AI problem becomes solved. In every new attempt to defeat CAPTCHA, eventually it also bring a new improvement in the field of AI. Furthermore, Ahn mentions that CAPTCHA is how the lazy cryptographers doing AI, because CAPTCHA will attract malicious programmers to work on an open AI problem in order to break the security protocol [2]. Improvement in CAPTCHA can be achieved by bringing and adopting a new open problem from AI field which is still considered as hard to be solved by the AI community. In order to bring an AI problem to be useful as a basis to construct a security solution, it requires an automated way to generate the problem including the solution for that problem. Therefore not every AI problem can be implemented in CAPTCHA. The problem itself must be clearly and precisely defined. This is necessary in order to implement the AI problem in security because it gives the AI community a concrete goal to work on. This can guarantee that the AI problem which is used for security purposes can also bring a positive contribution for AI field [1]. VIII. CONCLUSIONS Usability and robustness are two fundamental issues with CAPTCHAs. Usability in text-based scheme CAPTCHA is related to the guarantee that the strings generated by CAPTCHA are still considered as human readable. On the other hand, robustness in text-based scheme CAPTCHA is related to the guarantee that the strings generated by CAPTCHA cannot be read by any character recognizer programs. It is essential to balance between the usability and the robustness in order to produce an effective CAPTCHA. Using longer lexical strings with random string length are proven to be good practices in order to promote effectiveness in CAPTCHA. On the contrary, using colour and complex background pattern are proven to be ineffective since it can reduce the usability without any significant security level improvement. Moreover, every attempt to defeat CAPTCHA brings a new improvement to the field of AI, because CAPTCHA itself basically a security protocol that utilizes the open problems in AI which are considered as hard to be solved by the AI community. REFERENCE LIST [1] L.V. Ahn, et al., CAPTCHA: Using Hard AI Problem for Security. Proceedings of the 22nd international conference on Theory and applications of cryptographic techniques, p , [2] L.V. Ahn, et al., Telling humans and computers apart automatically. Communications of the ACM, 47 (2), p.56-60, [3] L.V. Ahn, et al., recaptcha: Human-Based Character Recognition via Web Security Measures. Science Magazine, Iss p , [4] V.Bajaj, Spammers Pay Others to Answer Security Tests. The New York Times, [online] 25 April. Available at: 1&src=me&ref=technology [Accessed: 08 May 2012], [5] E. Bursztein, et al., Text-based CAPTCHA strengths and weaknesses. Proceedings of the 18th ACM conference on Computer and communications security, p , [6] K. Chellapilla, et al., Designing human friendly human interaction proofs (HIPs). Proceedings of the SIGCHI conference on Human factors in computing systems, p , [7] K. Chellapilla, and P. Simard, Using Machine Learning to Break Visual Human Interaction Proofs.Neural Information Processing Systems (NIPS), p , [8] G. Mori, and J. Malik, Recognizing objects in adversarial clutter: breaking a visual CAPTCHA. Proceedings of the 2003 IEEE Computer Society Conference on Computer Vision and Pattern Recognition, 1 p , [9] G. Moy, et al., Distortion estimation techniques in solving visual CAPTCHAs. Proceedings of the 2004 IEEE Computer Society Conference on Computer Vision and Pattern Recognition, 2 p.23-28, [10] C. Namprempre, and M. Dailey, Mitigating Dictionary Attacks with Text-Graphics Character CAPTCHAs. IEICE transactions on fundamentals of electronics, communications and computer sciences, p , [11] B. Pinkas, and T. Sander, Securing passwords against dictionary attacks. Proceedings of the 9th ACM conference on Computer and communications security, p , [12] J. Yan, and A. El Ahmad, A low-cost attack on a Microsoft captcha. Proceedings of the 15th ACM conference on Computer and communications security, p ,

94 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 [13] J. Yan, and A. El Ahmad, Usability of CAPTCHAs or usability issues in CAPTCHA design. Proceedings of the 4th symposium on Usable privacy and security, p.44-52, [14] M. Gupta, Handbook of Research on Social & Organizational Liabilities in Information Security. Information Science Reference, [15] J. Scambray, et al., HACKING EXPOSED WEB APPLICATIONS. 3rd ed. McGraw-Hill Osborne Media, [16] J. Viega, The Myths of Security: What the Computer Security Industry Doesn't Want You to Know. O'Reilly Media, [17] J. Zittrain, The Future of the Internet. Yale University Press,

95 Deteksi Otomatis Perubahan Pustaka API dengan Solusi Sistem Repositori Kode Sumber dan Revisi API Pustaka Perangkat Aditya Ideawan #1, Siti Rochimah #2 Teknik Informatika, Institut Teknologi Sepuluh Nopember Jl. Teknik Kimia, Gedung Teknik Informatika, Kampus ITS Sukolilo, Surabaya, Abstract Transitions between versions of software libraries that change their API become a problem for developers who use it. Solutions that are available to date either challenge library developer or user developer. Both solutions have strengths and weaknesses. On this paper, both library and user solutions were combined and were carried out by a third party called repository. This repository mediated the library and user developers. The source codes were stored and analyzed to compare the difference in the repository. As a result of the analysis, changelogs are stored and queried based on user requests. Results from the experiment showed that this solution produces more evolution detection and processes faster than the previous solution. Keywords code refactor, repository, software evolution I. PENDAHULUAN Perpindahan versi pustaka perangkat lunak yang menyertakan perubahan pada application programming interface (API) pustaka menyebabkan pengguna pustaka enggan untuk berpindah versi. Pengguna pustaka diharuskan untuk merubah kode sumber sesuai dengan perubahan pada pustaka yang dipindah. Sampai saat ini perpindahan dilakukan secara manual dan perubahan-perubahannya harus ditangani langsung oleh programmer. Penelitian-penelitian mengenai solusi otomatis untuk mengatasi perpindahan evolusi API sampai saat ini[1][2][3] masih membebankan pengembang pustaka atau pengguna pustaka. Solusi dari pengembang pustaka, menggunakan berkas perubahan yang disertakan pada pustakanya untuk direfaktor lewat integrated development environment (IDE). Solusi dari pengguna pustaka, berkas-berkas kode sumber dari dua versi pustaka dianalisis untuk mengetahui bagianbagian yang berubah dan diambil yang relevan untuk direfaktor. Solusi dari pengembang pustaka memiliki keuntungan yaitu pengguna pustaka mendapatkan berkas analisis perubahan tanpa perlu menganalisis. Kelemahannya adalah perubahan versi tergantung yang disediakan oleh pengembang pustaka sehingga perubahan versi yang terlalu jauh menyulitkan pengguna pustaka karena diharuskan untuk menerapkan perubahan berulang-ulang sejumlah perbedaan versi pustakanya. Solusi dari pengguna pustaka memiliki keuntungan yaitu pengembang pustaka tidak harus melakukan analisis dan versi kode sumber tidak terbatas dari versi yang disediakan. Kelemahannya adalah pengguna pustaka harus melakukan analisis terhadap kode sumber untuk dilakukan refaktor. Analisis pada pengembang pengguna pustaka biasanya membutuhkan waktu yang lebih dibandingkan dari pengembang pustaka. Kedua solusi tersebut dipadukan menjadi solusi baru yang diharapkan dapat menutupi kekurangan dari masingmasing solusi dan mengambil kelebihannya. Solusi baru tersebut menggunakan repositori pustaka perangkat lunak sebagai pihak ketiga antara pengembang pustaka dan pengembang pengguna pustaka sekaligus penyedia pustaka perangkat lunak. Solusi ini diharapkan dapat membantu meringankan pengembang pengguna pustaka sehingga mau memperbaharui versi pustaka perangkat lunak yang digunakannya yang pada akhirnya meningkatkan kinerja dari program yang dibuatnya. II. SOLUSI EVOLUSI API Sampai saat ini, solusi otomatisasi perubahan pada API pustaka perangkat lunak masih membebankan dua pihak, yaitu pihak pengembang pustaka [2][3] atau pihak pengguna pustaka [1]. Solusi pihak pengembang pustaka menggunakan berkas perubahan yang dihasilkan dari pengembang pustaka, sedangkan solusi pihak pengguna pustaka menggunakan berkas perubahan yang dihasilkan dari analisis antara dua versi kode sumber pustaka. Kedua solusi menggunakan berkas perubahan untuk direfaktor ke dalam berkas kode sumber penggunanya. A. Solusi Pengembang Pustaka Solusi dari pengembang pustaka dilakukan dengan mengirimkan berkas perubahan bersamaan dengan pembaharuan versi pustakanya. Berkas perubahan berisikan perubahan-perubahan yang terjadi dengan versi sebelumnya. Berkas ini mirip dengan catatan perubahan (changelog) hanya saja berkas ditujukan untuk penyolok (plugin) IDE yang merefaktor kode sumber penggunanya. Solusi ini dimulai dari pengembang pustaka yang merubah kode sumber untuk meningkatkan versi 83

96 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 pustakanya. Pada solusi [2], pengembang menggunakan penyolok IDE untuk merekam perubahan dari kode sumber ke dalam berkas perubahan. Berkas perubahan ini dikirimkan bersamaan dengan pustaka biner atau kode sumber pustaka. Pengguna pustaka merubah kode sumbernya berdasarkan berkas perubahan lewat IDE dengan penyolok khusus untuk membaca dan merefaktor berkas perubahan. Perubahan versi pustaka yang lebih dari satu versi akan dilakukan berulang sesuai dengan jumlah beda versi yang ada berkas perubahannya. Ilustrasi dari solusi pengembang pustaka dapat dilihat pada Gambar 1. versi A rekam versi B rekam versi C evolusi evolusi evo A-B evo B-C versi x.1 terapkan temp terapkan versi x.2 evo evo Gambar 1 Ilustrasi solusi pengembang pustaka Kelebihan dari solusi ini akurat dalam mendeteksi perubahan API karena berkas perubahan diambil dari hasil rekaman perubahan yang dilakukan oleh pengembang pustakanya sendiri. Solusi ini memiliki kekurangan, yaitu perubahan yang dapat diaplikasikan hanya berdasarkan versi ke versi yang disediakan oleh pengembangnya. Solusi ini tidak dapat digunakan apabila versi yang digunakan oleh pengguna pustaka tidak terdapat catatan perubahan karena pengembang tidak menggunakan solusi ini dari versi awal hingga versi terakhir. Perpindahan antara versi berjauhan juga merepotkan pengguna pustaka karena pengguna diharuskan untuk melakukan refaktor secara berulang. B. Solusi Pengguna Pustaka Solusi ini dimulai dari pengguna pustaka yang ingin memperbaharui pustakanya. Pada solusi [1], kode sumber pustaka versi terbaru dianalisis perubahannya dengan kode sumber yang dimiliki oleh pengguna pustaka. Hasil analisis tersebut digunakan untuk refaktor sama seperti solusi pengembang pustaka. Ilustrasi solusi pengguna pustaka terdapat pada Gambar 2. versi A versi B versi C versi A cari evolusi versi C versi x.1 terapkan versi x.2 evo Gambar 2 Ilustrasi solusi pengguna pustaka Analisis perubahan kode sumber sangat dipengaruhi oleh penggunaan teknik deteksi evolusinya. Penelitian-penelitian mengenai solusi pihak pengguna pustaka [1][6] maupun penelitian-penelitian tentang teknik deteksi perubahan [4][5] menggunakan tingkat presisi dan tarik kembali (recall), karena solusi ini menggunakan prediksi untuk mendapatkan pasangan-pasangan evolusi API dimana alat untuk analisis tidak mengetahui alur program pustakanya. Pendekatan ini memiliki keuntungan yaitu tidak terbatas seberapa jauh versi yang dipakai oleh pengguna pustaka selama kode sumbernya dapat dimiliki oleh pengguna pustaka. Kekurangan dari solusi ini antara lain: Pertama, solusi ini memakan waktu lebih lama dibandingkan solusi pihak pengembang pustaka karena solusi ini membutuhkan analisis kode sumber sebelum melakukan refaktor. Kedua, pencarian perubahan berdasarkan prediksi sehingga memiliki kemungkinan untuk dideteksi berubah namun tidak (false positive) atau dideteksi tidak berubah namun berubah (true negative). Ketiga, solusi ini memerlukan kode sumber dimana tidak semua pustaka menyertakan kode sumber karena lisensi. Kekurangan lain, walau tidak berhubungan langsung antara pihak pengguna pustaka dengan pengembang pustaka, hasil analisis perubahan tidak dapat digunakan lagi oleh pengguna pustaka lain walaupun versi pustaka yang digunakan sebelum ataupun sesudah sama. C. Perbandingan Solusi Kedua solusi memiliki kelebihan dan kekurangan yang dapat saling melengkapi satu sama lain. Solusi pengembang pustaka, catatan perubahan lebih akurat dan lebih menghemat waktu untuk satu kali refaktor. Solusi pengguna pustaka dapat digunakan untuk perbedaan versi yang kebih dari satu dan dapat digunakan selama kode sumber pustakanya dimiliki oleh pengguna pustaka. Ringkasan perbandingan kelebihan-kelebihan yang dimiliki dari kedua solusi dapat dilihat pada Tabel I. TABEL I PERBANDINGAN PENDEKATAN PENGEMBANG PUSTAKA (LIB) DENGAN PENDEKATAN PENGGUNA PUSTAKA (USR) Kelebihan Pihak lib usr Catatan perubahan akurat v - Pengguna membutuhkan sedikit usaha v - Refaktor dari catatan digunakan untuk perbedaan lebih dari satu versi - v Dapat dicari analisis perbedaan berdasarkan kebutuhan pengguna - v III. SOLUSI PIHAK REPOSITORI Solusi pihak repositori adalah solusi yang menggunakan perantara untuk menggabungkan analisis pencarian catatan evolusi dari modifikasi solusi pihak pengguna, penyimpanan catatan evolusi, penggalian (query) catatan evolusi dan merefaktor kode sumber milik pengguna dengan catatan evolusi. Solusi ini mempermudah pengembang pustaka karena pengembang cukup memberikan kode sumber ke 84

97 Deteksi Otomatis Perubahan Pustaka API dengan Solusi Sistem Repositori Kode Sumber dan Revisi API Pustaka Perangkat Aditya Ideawan, Siti Rochimah pihak repositori dan pihak repositori yang menganalisis dan menyimpan catatan evolusi. Solusi ini juga mempermudah pengembang pengguna karena pengembang cukup meminta catatan evolusi dari versi ke versi yang dibutuhkan. Ilustrasi solusi repositori terdapat pada Gambar 3. versi A versi B versi C versi A cari versi B cari versi C evolusi evolusi DB evolusi query A-C versi x.1 terapkan versi x.2 evo Gambar 3 Ilustrasi solusi repositori IV. ANALISIS DETEKSI PERUBAHAN Analisis deteksi perubahan API dari versi satu ke lainnya (sebut A ke B) menggunakan metode dari penelitian [1]. Berkas kode sumber dari versi A dan B dicari perubahanperubahannya. Hasil dari analisis ini selanjutnya disimpan ke basis data perubahan. A. Analisis Sintetik Analisis sintetik digunakan untuk mencari pasangan dua kelas dari A dan B. Berkas kode sumber dikonversi menjadi pohon sintak abstrak objek informasi fakta. Hasil konversi, sebut S A dan S B untuk masing-masing berkas A dan B, dihitung kemiripannya berdasarkan: (1) kesamaan nama untuk nama paket, kelas dan metode dan bila tidak sama maka (2) dihitung rata-rata kesamaan isi metode S A terhadap S B dan S B terhadap S A sesuai dengan batas ambang yang ditentukan. Pada penelitian ini batas ambang untuk cara nomor (2) yang digunakan untuk menentukan mirip atau tidak adalah 0,5. Penjelasan metode lebih detail untuk cara nomor (2) dapat merujuk penelitian [1]. 1. Objek Informasi Fakta Objek informasi fakta ada dua jenis, informasi tentang kelas dan informasi tentang metode. Informasi tentang kelas terdiri dari informasi nama pustaka, versi, nama paket, nama kelas, jenis kelas, aksesibilitas kelas dan daftar objek informasi metode. Informasi tentang metode terdiri dari nama metode, aksesibilitas metode, tipe kembalian, daftar parameter dan daftar ekspresi dan deklarasi program. Daftar ekspresi pada informasi metode yang dijadikan pembandingan untuk metode yang tidak memiliki pasangan. 2. Analisis Kemiripan Analisis kemiripan pada pasangan kelas menghitung kemiripan berdasarkan kesamaan nama paket, nama kelas, cakupan kelas dan metode-metode yang ada pada kelas tersebut. Analisis kemiripan pada pasangan metode menghitung kemiripan berdasarkan kemiripan kelas, nama metode, cakupan metode, parameter-parameter metode, tipe data kembalian dan ekspresi program yang terdapat didalam metode. Kedua analisis kemiripan dilakukan terpisah karena hasil analisis untuk kelas tidak berpengaruh dengan hasil analisis untuk metode. 3. Calon Pasangan Evolusi Evolusi terjadi apabila ada perubahan pada versi yang dianalisis. Evolusi API pada bahasa pemrograman berbasis objek hanya terjadi apabila sebuah metode atau kelas dengan cakupan publik mengalami perubahan. Calon pasangan evolusi pada evolusi API hanya terjadi pada kelas dan metode yang berbeda. Pada penelitian ini, ditentukan bahwa perubahan pada kelas berbeda dengan perubahan pada metode. Dua objek informasi fakta dianalisis kemiripan untuk memperoleh pasangan evolusi. Pasangan evolusi dapat diterima apabila pasangan dari versi A ke B memiliki tingkat kemiripan yang paling besar. Analisis dilakukan dari A ke B dan B ke A untuk memastikan bahwa satu pasangan paling besar kemiripannya. Apabila sebuah objek tidak memiliki pasangan maka objek tersebut dipasangkan dengan nilai kosong dengan kemiripan sama dengan batas ambang. Pasangan-pasangan evolusi dengan tingkat kemiripan 1, dimana sama persis tidak mengalami perubahan dihapus dari calon pasangan evolusi karena pasangan yang persis dianggap tidak terjadi evolusi. Pasangan-pasangan evolusi lain yang kedua objek informasinya memiliki aksesibilitas non-publik juga dihapus karena tidak relevan dengan evolusi API. Pasangan yang tersisa dibawa untuk analisis berikutnya. B. Analisis Semantik Pasangan-pasangan hasil analisis sintetik dicari jenis evolusinya. Analisis semantik yang diambil dari [1] terdiri dari: ganti nama paket (RP), ganti nama kelas (RC), ganti nama metode (RM), mengangkat metode (PU), menurunkan metode (PD), memindahkan metode (MM), mengganti parameter dari method (RPM), menghapus kelas (DC), menghapus metode (DM), menambahkan kelas (AC) dan menambahkan metode (AM). Pengolahan analisis semantik menghasilkan tiga solusi untuk kelas dan metode: tambah, ganti dan hapus. Tambah merupakan hasil dari analisis semantik yang pasangan evolusi yang versi A nilai kosong. Tambah ekivalen untuk AC dan AM. Ganti merupakan hasil dari analisis semantik yang versi A dan B ada. Ganti ekivalen untuk RP, RC, RM, PU, PD, MM dan RPM. Hapus merupakan hasil dari versi B nilai kosong. Hapus ekivalen dengan DM dan DC. 85

98 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 V. PENYIMPANAN DAN PEMBUATAN LOG PERUBAHAN Penyimpanan hasil analisis perubahan terpisah dari berkas kode sumber atau pustaka binernya. Penyimpanan dilakukan dengan menggunakan tabel basis data, bukan dengan berkas. Penggunaan basis data memudahkan repositori untuk menggali ulang untuk pembuatan berkas catatan perubahan. A. Tabel Penyimpanan Informasi Tabel penyimpanan untuk informasi kelas berbeda dengan informasi metode. Tabel untuk informasi kelas hanya menyimpan nama sebelum dan nama sesudahnya. Nama pada kelas termasuk dengan nama paket yang dimiliki. Ilustrasi tabel penyimpanan kelas terlihat pada Tabel II. TABEL II TABEL PENYIMPANAN EVO API KELAS Nama Kolom id api_name version_start version_end code_start code_end Tipe Data Int varchar varchar varchar text text Tabel penyimpanan untuk informasi metode menyimpan pasangan sebelum dan sesudah untuk nama, tipe kembalian, parameter-parameter dan kelas yang memiliki metode tersebut. Ilustrasi tabel penyimpanan metode terlihat pada Tabel III. B. Penyimpanan Berkas Refaktor Hasil analisis tambah semua kolom dengan akhiran _start diisi dengan nilai kosong (null). Hasil analisis ganti semua kolom diisi tanpa nilai kosong. Hasil analisis hapus semua kolom akhiran _end diisi dengan nilai kosong. Parameter yang kosong diisi dengan string kosong, bukan nilai kosong. Analisis perubahan yang disimpan berdasarkan versi A ke B. Apabila ada versi lebih baru (sebut C), maka analisis perubahan yang disimpan berdasarkan versi B ke C. Analisis perubahan versi A ke C maka pihak repositori membuatkan versi perubahannya dari A ke B dan B ke C. TABEL III TABEL PENYIMPANAN EVO API METODE Nama Kolom id api_name version_start version_end name_start name _end type_start type_end parameter_start parameter_end class_start class_end Tipe Data int varchar varchar varchar text text text text text text text text C. Pembuatan Berkas Catatan Perubahan Format berkas perubahan mengikuti mirip dengan yang ada pada penelitian [2]. Pembuatan berkas refaktor dibuat berdasarkan permintaan pengguna. Permintaan A ke C berarti membuat berkas refaktor berdasarkan hasil analisis A ke B dan B ke C. Pada proses ini terjadi penyederhanaan hasil analisis. Penambahan dari B ke C diikutsertakan dalam perubahan A ke C. Penggantian dari versi A ke B yang hasilnya berubah dari versi B ke C, maka berkas refaktor langsung menuliskan perubahan nama dari A ke C. Penghapusan dari A ke B diikutsertakan dalam perubahan A ke C. VI. REFAKTOR PENGGUNA Berkas kode sumber pengguna dirubah menggunakan tool dengan menggunakan berkas perubahan yang diambil dari pihak repositori. Tool merubah reverensi API dari pustaka yang bersesuaian dengan perubahannya. Tool metodenya dapat mengikuti metode dari penelitian [2]. Langkah pertama dari refaktor pengguna adalah dari impor paket (import package). Impor paket menunjukkan penggunaan pustaka yang digunakan dari sebuah kode sumber. Berkas dibaca impor paket, apabila ditemukan paket yang bersesuaian dengan refaktor API maka berkas dimasukkan kedalam antrian perubahan. Langkah berikutnya, berkas dianalisis penggunaan kelas yang terdapat pada API. Nama untuk impor paket, kelas dan metode disesuaikan dengan nama yang baru apabila terjadi perubahan nama. Penghapusan impor paket, kelas dan metode ditangani secara khusus karena dapat menyebabkan kesalahan saat kompilasi kode. Penanganan yang dilakukan sementara dengan membuat baris perintah menjadi baris komentar. Perubahan dari parameter metode juga ditangani secara khusus. Perubahan parameter metode yang menambahkan jumlah parameter dilakukan dengan memberi nilai gagal (default) untuk metode-metode yang mengakses API. 86

99 Perubahan yang mengurangi dilakukan dengan mengurangi langsung parameternya. Perubahan jenis parameter dengan merubah langsung nilai parameter dengan nilai gagal. Perubahan pengangkatan atau penurunan metode dilakukan mirip dengan perubahan nama, perbedaannya impor paket dan kelas yang lama tidak diganti, namun ditambahkan impor paket dan kelas yang baru, beserta deklarasinya apabila penggunaan kelas dilakukan secara global. Variabel baru untuk kelas yang baru dibuat dan variabel lama yang memanggil kelas tersebut diganti dengan variabel baru yang dibuat. VII. IMPLEMENTASI DAN PENGUJIAN Implementasi dan pengujian pada penelitian ini masih tahap preeliminari, dimana implementasi hanya sampai pembuatan berkas refaktor. Hal ini dilakukan karena asumsi proses refaktor pengguna yang menggunakan solusi yang ada sama. Pengujian dilakukan dengan membandingkan berkas refaktor dari solusi pihak repositori dengan solusi pengguna pustaka. Pengujian dilakukan dengan implementasi sebuah prototipe aplikasi server pihak repositori secara offline. Pengujian dilakukan secara lokal dengan data kode sumber pustaka diuji dengan komputer lokal. Hasil analisis disimpan dalam basis data lokal. Aplikasi antarmuka menggunakan aplikasi desktop. A. Sumber data Kode sumber proyek pustaka berbasis sumber terbuka (OSS). Proyek pustaka yang digunakan ada 3 yaitu: jchart (0.2 sampai 0.7), json-lib (2.0 sampai 2.4) dan jdatepicker (1.0.0 sampai 1.3.2). jchart diambil sebagai sampel pustaka yang banyak perubahan dari versi ke versi. Json-lib diambil sebagai sampel pustaka yang stabil, sedikit mengalami Deteksi Otomatis Perubahan Pustaka API dengan Solusi Sistem Repositori Kode Sumber dan Revisi API Pustaka Perangkat Aditya Ideawan, Siti Rochimah perubahan. jdatepicker diambil sebagai sampel yang perubahannya moderat. B. Benchmark Asumsi bahwa metode pendeteksian dari pihak repositori dan pihak pengguna sama, maka pengujian mengukur jumlah pasang perubahan, bobot pasang perubahan dan waktu eksekusi. Bobot untuk pasangan berubah lebih besar dua kali dibandingkan dengan penambahan dan pengurangan karena deteksi perubahan apabila gagal karena kurang dari batas ambang menjadi penambahan dan pengurangan. Akurasi presisi dan panggil kembali diuji untuk penelitian lebih lanjut. C. Skenario Skenario pengujian menguji solusi pihak repositori ketika pengguna migrasi versi pustaka awal ke versi pustaka akhir. Pengujian solusi pihak repositori dibandingkan dengan pihak pengguna untuk mendapatkan jumlah pasangan evolusi yang berhasil dideteksi dan banyaknya waktu yang diperlukan untuk mendapatkan pasangan evolusi. Khusus untuk jumlah pasangan evolusi, didapatkan juga nilai bobot pasangan. D. Hasil Pengujian Hasil pengujian menghasilkan data-data sebagai berikut: Hasil pembandingan antara pihak pengguna dengan pihak repositori didapatkan jumlah pasangan evolusi lebih besar untuk pihak repositori dibandingkan dengan pihak pengguna, kecuali untuk jdatepicker dengan 44% lebih banyak untuk tertinggi dan -3% untuk terendah. Data lengkap untuk jumlah pasangan evolusi dapat dilihat pada Tabel IV. TABEL IV HASIL PERBANDINGAN JUMLAH PASANGAN EVOLUSI SOLUSI PIHAK PENGGUNA (A) DENGAN PIHAK KETIGA (B) Library Direct Detection (A) Chaining Query (B) Version Gain Class Pair Method Pair Class Pair Method Pair start end class method total jchart % 50% 44% json-lib % 1% 1% jdatepicker % -2% -3% TABEL V HASIL PERBANDINGAN WAKTU EKSEKUSI SOLUSI PIHAK PENGGUNA (A) DENGAN PIHAK KETIGA (B) Library Version Direct Detection (DD) Chaining Query Compare start end Detection Total (DT) Query (Q) DD vs Q jchart % json-lib % jdatepicker % 87

100 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 TABEL VI HASIL PERBANDINGAN JUMLAH BOBOT PASANGAN SOLUSI PIHAK PENGGUNA (A) DENGAN PIHAK KETIGA (B) Library Version Direct Detection (A) Chaining Query (B) Gain start end Class Method Total Class Method Total Class Method Total jchart % 47% 41% json-lib % 0% 0% jdatepicker % 1% 1% Waktu eksekusi apabila disimulasikan pengguna menganalisis langsung dibandingkan dengan menggali dari basis data jauh lebih cepat menggali dibandingkan menganalisis langsung. Waktu yang dipangkas mencapai 90% sampai 99% lebih untuk semua kasus. Data lengkap untuk perbandingan waktu eksekusi dapat dilihat pada Tabel V. Perbandingan bobot dimana penggunaan pihak repositori mencapai tertinggi 41% dan terendah 0% atau sama dengan pihak pengguna. Data lengkap untuk perbandingan bobot pasangan dapat dilihat pada Tabel VI. VIII. SIMPULAN Berdasarkan pengujian awal ditemukan bahwa secara penggunaan, solusi pihak repositori mengungguli pengguna pustaka dalam memperoleh hasil analisis perubahan lebih cepat dengan waktu yang dapat dipangkas mencapai 90%. Jumlah evolusi hasil analisis perulangan penggalian lebih banyak dibandingkan menganalisis langsung dengan skor tertinggi 44% dan terendah -3%, sementara untuk bobot hasil evolusi skor tertinggi 41% dan terendah 0%. Akurasi dan ketepatan mungkin juga menjadi keunggulan solusi ini walaupun belum dilakukan pengujiannya. IX. ANCAMAN KEABSAHAN Pengujian hanya menunjukkan seberapa cepat eksekusi penggalian basis data dibandingkan dengan analisis langsung tanpa memberi bukti keakuratan dan ketepatan dari kedua metode. Hal ini terjadi karena diasumsikan bahwa metode deteksi beserta parameter-parameter yang menyertai kedua solusi reposori dengan solusi pengguna adalah sama. Kenyataannya hasil pengujian mendapatkan perbedaan jumlah perubahan API yang dideteksi. Pekerjaan yang datang untuk memperbaiki permasalahan ini adalah memasukkan poin keakuratan dan ketepatan untuk membandingkan dengan pihak pengguna. Keakuratan dan ketepatan akan dihitung dari jumlah kesalahan kompilasi. X. PEKERJAAN AKAN DATANG Penelitian berikutnya membuktikan keakuratan dan ketepatan dari metode pihak repositori dibandingkan baik antara pihak pengembang dengan pengguna secara jumlah kesalahan kompilasi maupun usaha dari berkas perubahan yang dimuat bersamaan dengan pustaka dari pengembangnya. DAFTAR PUSTAKA [1] D. Dig, C. Comertoglu, D. Marinov & R. Johnson, Automated Detection of Refactorings in Evolving Components, Proceeding ECOOP'06, 2006, p [2] J. Henkel & A. Diwan, CatchUp! Capturing and Replaying Refactorings to Support API Evolution, Proceeding ICSE'05, 2005, p [3] Y. Padioleau, J. Lawall, R. R. Hansen & G. Muller, Documenting and Automating Collateral Evolutions in Linux Device Drivers, Proceeding EuroSys'08, 2008, p [4] P. Weissgerber & S. Diehl, Identifying Refactorings from Source- Code Changes, Proceedings ASE '06, 2006, p [5] M. Kim, D. Notkin & D. Grossman, Automatic Inference of Structural Changes for Matching Across Program Versions, ICSE '07, 2007, p [6] Z. Xing & E. Stroulia, Refactoring Detection based on UMLDiff Change-Facts Queries, Proceedings WCRE'06, 2006, p

101 Metodologi Pengembangan Sistem Informasi Berbasis Web Menggunakan Pendekatan Software Engineering Shelvy Arini #1, Wahyudianto #2 Fakultas Ilmu Komputer, Universitas Indonesia Depok Abstract In recent years, web-based information systems emerged in reaction to the rapid development of business processes that were used as a strategy to improve the organization competitiveness. To optimize this web-based information systems so that it can meet the organization needs, the systems must be analysed and developed carefully through a proper methodology. This paper shortly proposed a methodology by combaining Web Information Systems Development Methodology (WISDM) and Object Oriented Development Methodology (OOHDM) through Software Engineering approach. This methodology is expected to be applicable to small teams developing projects characterized by often changing requirements, tight schedules, and containing hypermedia aspects. Keywords Methodology, OOHDM, WISDM I. PENDAHULUAN Teknologi komputer yang semakin mutakhir memiliki daya tarik yang tinggi bagi para praktisi bisnis. Daya tarik ini disebabkan oleh ketergantungan proses bisnis untuk mendapatkan dan mengirim informasi dan kemampuan teknologi komputer yang dapat menyediakan informasi berupa sistem yang fleksibel dan dapat menawarkan solusi bisnis dengan biaya yang rendah sehingga dapat meningkatkan efektivitas proses bisnis. Didukung dengan perkembangan internet, efektivitas sistem informasi tersebut semakin dapat dioptimalkan dengan dapat dibangunnya sistem informasi berbasis web. Sistem informasi berbasis web tidak hanya dapat mendistribusikan informasi yang dibutuhkan oleh organisasi, tetapi dapat berinteraksi dengan pengguna dan memproses aktivitas bisnis agar dapat mencapai tujuan bisnis. Sistem informasi berbasis web dapat dikategorikan menjadi empat macam, yaitu Intranet, yang digunakan untuk sistem internal perusahaan, Web-presence sites, yang merupakan alat untuk pemasaran untuk mendapatkan konsumen di luar perusahaan, electronic commerce systems, yaitu sistem yang mendukung interaksi dengan konsumen seperti toko online, dan extranets, yang merupakan gabungan antara sistem internal dan eksternal untuk mendukung komunikasi bisnis [6]. Dari kategori yang disampaikan oleh Isakowitz, Bieber, dan Vitali [6] tersebut terlihat bahwa cakupan sistem informasi berbasis web sangat luas. Luasnya kemampuan sistem informasi berbasis web untuk mendapatkan pengguna menjadikan fungsi sistem informasi berbasis web dapat melebihi fungsi dari sistem client/server yang terbatas oleh jaringan. Karena itu, sistem informasi berbasis web berbeda dengan sistem informasi tradisional dan membutuhkan pendekatan yang lebih detail untuk desain dan pembangunannya. Semakin banyaknya tuntutan pengguna dari sistem informasi berbasis web, berbanding lurus dengan semakin banyaknya metodologi dan pendekatan yang diperkenalkan sebagai panduan untuk pengembangan sistem informasi berbasis web. Tetapi dari sekian banyak pendekatan tersebut belum ada yang menerapkannya secara luas. Banyak para developer yang mengembangkan web dan aplikasinya dengan proses trial and error atau menggunakan aplikasi perangkat lunak seperti Dreamweaver sebagai panduan pengembangannya [9]. Bahkan sebagian besar analis dan developer menggunakan metodologi pengembangan sistem informasi tradisional untuk mengembangkan sistem informasi berbasis web dan memodifikasinya sesuai kebutuhan pengembangan web [2]. Kurangnya kepedulian para analis dan pengembang akan perbedaan sistem informasi berbasis web dan sistem informasi tradisional menyebabkan sebagian besar sistem informasi yang ada terfokus pada tampilan dan gagal untuk menyampaikan informasi yang seharusnya disampaikan kepada para pengguna. Sistem informasi berbasis web bukan hanya sekedar gabungan berbagai media seperti teks, video, dan audio yang disajikan secara grafis. Sistem informasi berbasis web harus dapat berinteraksi dengan sistem basis data dan berintegrasi dengan sistem yang telah ada seperti aplikasi-aplikasi back office [2]. Dari sudut pandang ini, Vidgen [2] memperkenalkan suatu metode pendekatan untuk pengembangan sistem informasi berbasis web yang dikenal dengan Web Information Systems Development Methodology (WISDM). Web Information Systems Development Methodology (WISDM) adalah sebuah modifikasi dari Multiview Framework yang bertujuan sebagai sebuah pendekatan untuk pengembangan sistem informasi berbasis web [2]. 89

102 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Dengan memodifikasi tahapan Multiview Framework, WISDM memiliki lima tahap yang sama dengan Multiview Framework, yaitu analisa informasi, analisa organisasi, work design, desain teknis, dan Human Control Interface. Tidak seperti metodologi tradisional yang mengharuskan setiap tahap dilakukan secara berurutan, tahapan WISDM tidak memiliki urutan prioritas untuk setiap tahapannya. Setiap tahap dapat dilakukan secara terpisah sesuai yang diperlukan selama masa berjalannya proyek [9]. Dengan memperhatikan seluruh pihak internal dan eksternal yang akan berinteraksi dengan sistem informasi web, WISDM diharapkan dapat menggambarkan seluruh kebutuhan sistem informasi berbasis web yang akan dikembangkan sehingga dapat menjadi nilai tambah bagi sebuah organisasi. Namun pada prakteknya, metodologi WISDM jarang digunakan oleh para analis dan developer sistem informasi berbasis web. Hal ini berdasarkan hasil penelitian yang dilakukan oleh Venable dan Lim [12], dimana dari hasil penelitian tersebut didapat kurang dari 10% dari hasil survei menggunakan WISDM sebagai panduan untuk pengembangan sistem informasi berbasis web, 61,99% menggunakan tools seperti Dreamweaver untuk pengembangannya, dan 33% tidak menggunakan metodologi apapun untuk mengembangkan sistem informasi berbasis web. Hasil survei tersebut juga menunjukkan bahwa alasan kurangnya penggunaan WISDM sebagai metodologi pengembangan sistem informasi berbasis web adalah kurangnya kemampuan WISDM untuk menghasilkan sistem informasi berbasis web yang memiliki komponen yang dapat digunakan kembali (reusable) sehingga akan menyulitkan para analis dan developer pada tahap implementasi dan maintenance sistem [12]. Sementara itu perkembangan sistem informasi berbasis web secara terus-menerus mengharuskan para analis dan developer mempersingkat waktu pengembangan sistem informasi. Dalam tuntutan ini, desain sistem informasi yang dapat digunakan berulang kali sangat diperlukan. Seperti yang dikemukakan oleh Schwabe [5], untuk menjaga agar sistem informasi berbasis web tetap sesuai dengan kebutuhan pengguna, analis dan developer hendaklah mengerti bahwa dalam tahapan desain sistem informasi berbasis web yang kompleks dibutuhkan metode pendekatan terhadap teknik rekayasa perangkat lunak. Begitu juga dengan yang dikemukakan oleh Dennis dalam Isakowitz [6] bahwa pengembangan sistem informasi web sangat berbeda dengan sistem informasi tradisional karena pengembangan sistem informasi berbasis web membutuhkan pendekatan terhadap rekayasa perangkat lunak. Dari studi literatur ini dapat terlihat bahwa WISDM memiliki batasan dengan adanya permasalahan yang unik dalam setiap pengembangan sistem informasi berbasis web dan dengan terus berkembangnya sistem informasi berbasis web dengan sangat cepat. Karena alasan inilah setiap metodologi yang dikembangkan hendaklah bersifat generic dan fleksibel agar dapat mengatasi keragaman masalah dalam proses pengembangan dan mampu untuk menyelesaikan setiap tahap proses pengembangan. Karena itu, menurut Howcroft dan Carroll [11] berbagai metode untuk membangun web hendaklah dapat dimanfaatkan dalam setiap tahap metodologi atau beberapa metodologi mungkin perlu untuk dikombinasikan agar dapat menghilangkan batasan-batasan tersebut. Karena itu, penelitian ini ingin mengusulkan sebuah pendekatan yang merupakan gabungan dari metodologi WISDM dengan pendekatan rekayasa perangkat lunak. Penggabungan metodologi ini bertujuan untuk menutupi kekurangan dari metode desain perangkat lunak seperti UML dan metode lainnya yang tidak mempertimbangkan kriteria-kriteria pengguna dari sistem informasi berbasis web [5]. Metode ini diharapkan dapat mudah diintegrasikan dengan metode-metode yang sudah ada sehingga dapat memenuhi kebutuhan analis dan developer dalam membangun sistem informasi berbasis web. Oleh karena itu pendekatan rekayasa perangkat lunak yang akan digunakan dalam penelitian ini adalah Object-Oriented Hypermedia Design Methodology (OOHDM). Perpaduan metodologi ini diharapkan dapat diterapkan dalam organisasi yang besar dengan sistem informasi berbasis web yang bersifat hypermedia yang sesuai dengan kebutuhan dan tujuan organisasi. Perpaduan metodologi ini juga diharapkan dapat mengurangi keterbatasan dari metodologi WISDM sehingga WISDM dapat digunakan sebagai metodologi yang dijadikan acuan dalam pengembangan sistem informasi berbasis web. II. STUDI LITERATUR A. Web Information Systems Development Methodology (WISDM) Web Information Systems Development Methodology (WISDM) pertama kali diperkenalkan oleh Vidgen [2]. pada tahun Vidgen [2] mengidentifikasi tiga area yang membedakan pengembangan sistem informasi berbasis web dengan pengembangan sistem informasi tradisional yaitu hubungan sistem yang erat dengan strategi bisnis, kebutuhan akan keahlian pemasaran untuk dapat mengetahui kebutuhan pengguna sebagai konsumen, dan perpaduan tahap-tahap yang ada pada pengembangan sistem informasi tradisional dengan desain grafis yang tepat. Dari ketiga area ini Vidgen [2] memodifikasi Multiview Framework menjadi lima tahap berikut: 1. Organizational analysis Analisa organisasi merepresentasikan nilai sebuah sistem. Oleh karena itu, Vickers di dalam Vidgen [2] menekankan pentingnya analisa organisasi ini sebagai sebuah strategi untuk membangun hubungan dengan stakeholder yang mencakup konsumen, pegawai, pemerintah, pemasok, buruh, organisasi, dan lain sebagainya. 2. Information analysis Analisa informasi merepresentasikan spesifikasi kebutuhan sistem. Tahap ini merupakan bentuk formal dari informasi dan proses kebutuhan 90

103 Metodologi Pengembangan Sistem Informasi Berbasis Web Menggunakan Pendekatan Software Engineering Shelvy Arini, Wahyudianto perusahaan. Informasi ini dapat berupa dokumen dengan notasi grafis atau berupa aplikasi perangkat lunak. Hasil dari tahap ini adalah informasi berupa struktur dari permasalahan organisasi, karakteristik permasalahan, dan model proses permasalahan tersebut [9]. 3. Work design Tahap ini merepresentasikan tingkat kepuasan pengguna. Tingkat kepuasan pengguna yang akan diukur tidak hanya pengguna internal sistem saja, tetapi juga pengguna eksternal sistem yang mungkin akan menggunakan sistem informasi tersebut sebagai kegiatan sosial mereka. Untuk mengukur tingkat kepuasan ini, WISDM menggunakan instrument bernama WebQual [9]. 4. Technical design Tahap ini merepresentasikan model dari perangkat lunak. Model formal perangkat lunak tersebut dibuat dalam bentuk struktur data dan harus dapat mendukung pembangunan sistem informasi. Banyak teknik yang dapat digunakan dalam tahap ini seperti menggunakan HTML dan XML sebagai notasi untuk mendefinisikan konten dan data dari sistem informasi [9]. 5. Human Control Interface (HCI) Human Control Interface (HCI) merepresentasikan tampilan antar muka untuk pengguna. Hasil analisa yang telah didapat kemudian akan diterjemahkan menjadi sebuah desain tampilan sebuah sistem informasi. Tools seperti Dreamweaver dapat digunakan untuk tahap ini [9]. B. Object-Oriented Hypermedia Design Methodology (OOHDM) Object-Oriented Hypermedia Design Methodology (OOHDM) adalah pendekatan perangkat lunak yang berorientasi pada model aplikasi untuk membangun aplikasi hypermedia yang besar. Konsep yang digunakan dalam OOHDM adalah aplikasi web yang di dalamnya terdiri dari model konseptual, model navigasi, dan model interface, dimana ketiga konsep ini dibangun dengan model berorientasi objek. Ketiga konsep ini dilakukan secara terpisah sehingga analis dan developer dapat berkonsentrasi dalam satu konsep pada satu waktu.tujuan dari memisahkan setiap konsep adalah untuk mendapatkan desain yang lebih modular dan reusable [5]. Berikut mekanisme dari tiga konsep OOHDM: 1. Model konseptual (Conceptual Model) Dalam model konseptual, model dari domain aplikasi dibuat dengan menggunakan prinsip-prinsip pemodelan berorientasi. Tujuan utama dari konsep ini adalah untuk mendapatkan gambaran desain sistem yang sebenarnya dengan seminimal mungkin melibatkan atribut-atribut pengguna dan proses. Output dari tahap ini adalah class dan relationship dari sistem dan sub-sistem. OOHDM tidak mengkhususkan teknik berorientasi objek yang digunakan dalam konsep ini. Teknik berorientasi objek yang cukup dikenal seperti UML dan OMT dapat digunakan [5]. 2. Desain navigasi (Navigational Design) Dalam pendekatan pengembangan perangkat lunak OOHDM, sebuah aplikasi dilihat sebagai tampilan navigasi. Konsep ini merupakan kelebihan dari OOHDM, dimana navigasi pengguna dalam OOHDM tidak dipandang sebagai objek konseptual tetapi dipandang sebagai objek lain yang disebut node yang dibangun dari satu atau lebih objek konseptual. Sehingga untuk membangun aplikasi web yang dapat dikostumisasi hanya diperlukan penggunaan kembali model konseptual dan membangun node yang berbeda [5]. OOHDM tidak mengkhususkan prosedur yang khusus untuk konsep ini. Namun, metode yang disusun berdasarkan skenario spesifikasi pengguna yang dikemukakan oleh Schwabe [5] dapat digunakan. Metode tersebut terdiri dari langkahlangkah sebagai berikut: a. Menentukan user profiles (jenis-jenis pengguna) dan tugas-tugasnya b. Mengumpulkan skenario-skenario yang dapat terjadi. c. Menganalisa skenario yang didapat dari langkah ke dua, kemudian membuat diagram yang sederhana yang menggambarkan alur navigasi yang telah dideskripsikan dalam skenario. d. Menspesifikasikan navigasi ke dalam sebuah konteks yang mendukung proses-proses yang terjadi dalam skenario. e. Membuat diagram konteks akhir. Metode ini perlu dilakukan berulang hingga didapat diagram konteks akhir yang benar-benar menggambarkan navigasi sistem secara keseluruhan. 3. Model interface (Interface Model) Dalam konsep model interface, analis menentukan objek interface mana yang akan diperlihatkan kepada pengguna. Analis harus mengetahui perbedaan antara operasi navigasi dan operasi interface karena tidak seluruh proses yang terjadi dalam interface merupakan sebuah navigasi yang terhubung [5]. OOHDM menggunakan pendekatan desain Abstract Data View (ADV) untuk mendeskripsikan user interface dari aplikasi hypermedia. Pemilihan ADV ini adalah karena ADV merupakan model yang formal untuk objek interface dan pendekatan ini merupakan pendekatan yang detail dengan kemampuannya untuk menunjukkan: a. Struktur interface, yang merupakan aspek statis dari objek interface dengan menggunakan komposisi. b. Hubungan antara struktur interface dengan objek navigasi. Hubungan ini digambarkan melalui Configuration Diagrams. c. Bagaimana interaksi struktur interface tersebut dengan pihak eksternal, dimana dalam hal ini adalah pengguna. Interaksi ini digambarkan melalui ADV-charts yang dapat menunjukkan 91

104 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 navigasi dan transformasi ketika sistem berinteraksi dengan pengguna [5]. Dari studi literatur untuk metodologi WISDM dan OOHDM di atas, penelitian ini mengusulkan tahapan pendekatan yang merupakan gabungan antara metodologi WISDM dan OOHDM, yaitu sebagai berikut: History Multiple perspectives: Technical (T) Organizational (O) Personal (P) Interpretive Schemes SITUATION Action WISDM - Web IS Development Methodology (local, contingent, emergent) WISDM CHANGE AGENTS Would- be developers of an information system Structure Interpretive Schemes SOCIO IS DEVELOPMENT METHODS ANALYSIS Organizational Analysis Value creation Envisioning Championing Work Design User satisfaction Gambar 1 Desain metodologi yang diusulkan Conceptual Model Interface Model Navigational Model OOHDM Concept TECHNICAL DESIGN OOHDM III. METODOLOGI YANG DIUSULKAN Aktivitas yang akan dilakukan dalam metodologi yang diusulkan ini adalah berdasarkan aktivitas yang ada pada metodologi Web Information Systems Development (WISDM). Modifikasi dilakukan pada tahap desain WISDM yang akan digantikan oleh pendekatan terhadap rekayasa perangkat lunak, yaitu Object Oriented Hypermedia Development Methodology (OOHDM). Berikut adalah tahapan-tahapan dalam metodologi yang diusulkan: 1. Organizational analysis: Analisa organisasi merepresentasikan nilai sebuah sistem. Yang akan dilakukan dalam organizational analysis adalah menentukan cakupan sebuah proyek, prioritas setiap fungsi, anggota-anggota tim, detail isi dari setiap tahap kegiatan, estimasi biaya proyek, lama berjalannya proyek, dan standar sistem yang ingin dicapai. Analisa dalam tahap ini dapat dilakukan dengan melakukan wawancara dengan pihak-pihak yang akan berinteraksi dengan sistem, baik secara internal maupun eksternal, seperti konsumen, pegawai, pemerintah, pemasok, buruh, organisasi, dan lain sebagainya. Banyak teknik yang dapat digunakan dalam analisa organisasi, salah satunya adalah diagram Rich Picture yang dapat membantu menyampaikan informasi yang merepresentasikan masalah-masalah organisasi [9]. Tools seperti Microsoft Visio dan Microsoft Project dapat digunakan sebagai alat bantu analisa organisasi. Keluaran dari tahap ini adalah detail jadwal proyek dan diagram-diagram yang berupa sistem usulan. 2. Technical Design a. Model konseptual (Conceptual Model): Dalam model konseptual, model dari domain sistem dibuat dengan menggunakan prinsip-prinsip pemodelan berorientasi. Tujuan utama dari konsep ini adalah untuk mendapatkan gambaran desain sistem yang sebenarnya dengan seminimal mungkin melibatkan atribut-atribut pengguna dan proses. Output dari tahap ini adalah class, sub-sistem, relationship antar class, dan atribut setiap class yang berupa sebuah skema konseptual. OOHDM tidak mengkhususkan teknik berorientasi objek yang digunakan dalam konsep ini. Teknik berorientasi objek yang cukup dikenal seperti UML dan OMT dapat digunakan yang dapat dibuat dengan alat bantu seperti Rational Rose, Visual Paradigm, dan lain sebagainya [5]. b. Desain navigasi (Navigational Design): OOHDM tidak mengkhususkan prosedur yang khusus untuk konsep ini. Namun, metode yang disusun berdasarkan skenario spesifikasi pengguna yang dikemukakan oleh Schwabe [5] dapat digunakan. Metode tersebut terdiri dari langkah-langkah sebagai berikut: i. Menentukan user profiles (jenis-jenis pengguna) dan tugas-tugasnya ii. Mengumpulkan skenario-skenario yang dapat terjadi. iii. Menganalisa skenario yang didapat dari langkah kedua, kemudian membuat diagram yang sederhana yang menggambarkan alur navigasi yang telah dideskripsikan dalam skenario. iv. Menspesifikasikan navigasi ke dalam sebuah konteks yang mendukung proses-proses yang terjadi dalam skenario. v. Membuat diagram konteks akhir. Metode ini perlu dilakukan berulang hingga didapat diagram konteks akhir yang benar-benar menggambarkan navigasi sistem secara keseluruhan. Keluaran dari tahap ini adalah node, link, struktur akses, konteks navigasi, dan perubahan navigasi. Keluaran ini dapat dibuat dengan alat bantu seperti Rational Rose, Visual Paradigm, dan lain sebagainya. 3. Desain interface (Interface Design): Dalam konsep model interface, analis menentukan objek interface mana yang akan diperlihatkan kepada pengguna. OOHDM menggunakan pendekatan desain Abstract Data View (ADV) untuk mendeskripsikan user interface dari aplikasi hypermedia. Interaksi dengan pengguna ini digambarkan melalui ADV-charts yang dapat menunjukkan navigasi dan transformasi ketika sistem berinteraksi dengan pengguna [5]. Keluaran dari tahap ini adalah objek interface, respon sistem terhadap interaksi pengguna, dan perubahan interface. Tools yang dapat digunakan dapat berupa Rational Rose, Visual Paradigm, dan lain sebagainya. 4. Work Design: Tahap ini merepresentasikan tingkat kepuasan pengguna. Tingkat kepuasan pengguna yang akan diukur tidak hanya pengguna internal sistem saja, tetapi juga pengguna eksternal sistem yang mungkin akan menggunakan sistem informasi tersebut sebagai kegiatan sosial mereka. Untuk 92

105 Metodologi Pengembangan Sistem Informasi Berbasis Web Menggunakan Pendekatan Software Engineering Shelvy Arini, Wahyudianto mengukur tingkat kepuasan ini, WISDM menggunakan instrument bernama WebQual [9]. IV. IMPLEMENTASI Metodologi yang merupakan modifikasi tahap desain Web Information Systems Development Methodology (WISDM) yang digantikan oleh pendekatan terhadap rekayasa perangkat lunak, yaitu Object Oriented Hypermedia Development Methodology (OOHDM), akan diiplementasikan dalam pembangunan sebuah sistem informasi. Sistem informasi yang akan dibangun adalah sistem portal untuk dongeng-dongeng yang ada di Indonesia. Sistem informasi ini merupakan wadah untuk melestarikan dongeng dari berbagai daerah yang ada di Indonesia, sekaligus sebagai sarana untuk menyalurkan bakat-bakat penulis dongeng untuk mempublikasikan karyanya. Untuk membangun sistem tersebut, metodologi yang diusulkan di atas akan diimplementasikan hingga tahap desain. Berikut adalah tahap-tahap pengembangan sistem informasi dongeng-dongeng Indonesia menggunakan metodologi yang telah diusulkan: A. Organization Analysis Dongeng merupakan suatu kisah yang diangkat dari pemikiran fiktif dan kisah nyata menjadi suatu alur perjalanan hidup dengan pesan moral yang mengandung makna hidup dan cara berinteraksi dengan makhluk lainnya. Dongeng juga merupakan dunia khayalan dan imajinasi dari pemikiran seseorang yang kemudian diceritakan secara turun-temurun dari generasi ke generasi. Dongeng sering kali dijadikan sebagai media komunikasi antara anak dan orangtua. Lewat dongeng, orangtua tidak hanya dapat berkomunikasi dengan anak tetapi juga memberikan pesan moral kepada mereka, pembangunan karakter, bagian dari pendidikan anak usia dini (PAUD), dan pendidikan informal tempo dulu. Sebagai akibatnya, anak-anak diharapkan dapat mengambil hikmah dan pelajaran penting dari dongeng tersebut. Dengan artian dapat membedakan salah-benar, baik-buruk, dan mengetahui nilai-nilai religius dan sosiokultural masyarakat setempat [10]. Namun seiring dengan berkembangnya zaman, dongeng banyak ditinggalkan oleh para orangtua. Dongeng digantikan oleh televisi, film, video, game, komputer, dan internet (facebook, twitter, dan game online). Baik orang tua maupun anak-anak lebih memilih menonton televisi. Padahal jika tidak diawasi dan dibatasi, televisi akan berdampak negatif bagi anak-anak. Selain perkembangan teknologi tersebut yang menyebabkan hilangnya kebudayaan dongeng dalam masyarakat, dokumentasi dongeng juga masih sedikit dan terbatas. Selama ini, transmisi budaya dongeng hanya dilakukan secara lisan dengan frekuensi yang terbatas. Dan kurangnya dukungan pemerintah untuk melestarikan dongeng tersebut, menyebabkan dongeng perlahan-lahan hilang dari masyarakat. Dongeng dengan nilai-nilai yang ada di dalamnya, seperti nilai-nilai budaya, filsafat, sosio-kultural, religius, ekologi, ekologi bahasa, dan lain-lain, sudah semestinya dilakukan upaya penyelamatan dari semua pihak, yaitu dengan menggali dan mengumpulkan kembali, mengajarkan, dan melestarikannya. Juga dikemas dalam bentuk yang lebih modern, dalam bentuk cerita dan komik bergambar, audio, visual, dan digital.karena itu sistem informasi ini dirancang untuk menjadi wadah dongeng-dongeng di Indonesia dalam bentuk tulisan, audio, dan video. Selain menjadi wadah, sistem ini juga menjadi sarana kreatifitas anak bangsa untuk dapat mempublikasikan karyanya. Berikut adalah rich picture dari sistem informasi yang akan dibangun: Reviewers Writers B. Technical Design Story telling Monitoring Content Gambar 2 Analisa organisasi Story telling Watch a fairytale 1) Conceptual Model: Dari analisa organisasi di atas dapat dibuat class beserta attribute-nya dan relationship antar class seperti gambar berikut: Gambar 3 Skema konseptual 93

106 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April ) Navigational Design: Tahap berikutnya setelah desain konseptual adalah desain navigasional. Dalam tahap ini dirancang node-node yang merupakan hubungan antar skema konseptual dan desain interface. Hubungan tersebut dapat dilihat dari gambar berikut: Gambar 4 Navigational Schema 3) Interface Design: Tahap berikutnya setelah desain navigasional adalah desain interface. Pada tahap ini dirancang interface abstrak yang berupa Abstract Data View yang dapat dilihat pada gambar berikut: V. SIMPULAN Sistem informasi dapat menjadi strategi bisnis yang handal untuk sebuah perusahaan. Seiring dengan berkembangnya teknologi komputer dan internet, efektivitas sistem informasi semakin dapat dioptimalkan dengan dapat dibangunnya sistem informasi berbasis web. Sistem informasi berbasis web harus dapat mendistribusikan informasi yang dibutuhkan oleh organisasi, berinteraksi dengan pengguna, dan memproses aktivitas bisnis agar dapat mencapai tujuan perusahaan. Untuk menjaga agar sistem informasi berbasis web tetap sesuai dengan kebutuhan pengguna, analis dan developer hendaklah mengerti bahwa dalam tahapan desain sistem informasi berbasis web yang kompleks dibutuhkan metode pendekatan terhadap teknik rekayasa perangkat lunak. Oleh karena itu, kombinasi WISDM dan OOHDM ini diharapkan dapat menghasilkan sistem informasi yang memiliki kualitas yang tinggi yang dapat meningkatkan daya saing perusahaan. DAFTAR PUSTAKA [1] (2003) The WISDM website. [Online]. Tersedia: [2] R, Vidgen, "Constructing a Web Information Systems Development Methodology," Information Systems Jornal, vol.12, pp , [3] K. Takahashi & E. Liang, "Analysis and Design of Web-based Information Systems," Prosiding Elsevier Science Computer Network and ISDN Systems, p [4] S. C. Lee & S. Ashraf I, "A component Based Methodology for Web Application Development," Elsevier The Journal of Systems and Software, vol. 71, pp , [5] D. Schwabe, R. M. Guimarães, & G. Rossi, "Cohesive Design of Personalized Web Applications," Prosiding IEEE Internet Computing, 2002, p. 34. [6] T. Isakowitz, M. Bieber, & F. Vitali. "Web Information Systems." Communication of The ACM, pp , [7] (2005) The WebQual website. [Online]. Tersedia: [8] P. Barna, F. Flavius, R. Vdovjak, & G. Houben, "Methodologies for Web Information System Design," Prosiding IEEE International Conference on Information Technology: Computers and Communications, 2003, p [9] D. Avison & G. Fitzgerald, Information Systems Development Methodogies, Techniques, and Tools, 4 th ed., New York: McGraw- Hill Education (UK) Limited, [10] Y. U. Al-Gayoni. (2012) Lintas Gayo. [Online]. Tersedia: [11] D. Howcroft & J. Carrol, "A Proposed Methodology for Web Development," Proceedings of European Conference on Information Systems, [12] J. R. Venable & F. C. B. Lim, "Development Activities and Methodology Usage by Australian Web Site Consultantas," Proceedings of Western Australian Workshop on Information Systems Research, Gambar 5 Abstract Data View 94

107 Rancang Bangun Desain Game Cagar Budaya Kota Semarang bagi Anak Usia 9-10 Tahun sebagai Bagian dari Media Edukatif Nasional dan Wujud Sosialisasi Peninggalan Sejarah Dzuha Hening Yanuarsari Magister Desain, Institut Teknologi Bandung Jl.Ganesha 10, Bandung 1 Abstract Indonesia, an archipelago which rich natural resources and cultures, is a place that should appreciate its community. However, a phenomenon that happen recently had caused frictions of culture values historically and physically. The approach to improve public awareness on cultures both historically and physically will help reduce the crisis of extinctions of cultures understanding in community. Computer games may potentially pose as an interactive media containing educational materials. This approach can attract kid s enthusiasm, provide educational experience, and entertain them as well. This paper discusses a game developed for children to play and learn about Semarang cultural heritages, complete with the visualization of the historical knowledge. The genre of games that are employed in this game are adventures, puzzles, and quizzes. Children are expected to earn knowledge about Semarang cultural heritages with this game. Additional benefits are that children can practice their psychomotoric skills while enjoying the game. Keywords culture, game, heritage, Semarang I. PENDAHULUAN A. Identifikasi Masalah Di masa yang akan datang kemajuan teknologi tidak dapat dihindarkan karena ia akan membangun infrastrukturnya sendiri seiring pesatnya era industrialisasi, digital, dan media yang berkembang. Namun, tidak dapat terelakan juga dampak negatif yang mengiringi kemajuan teknologi yang tidak menutup kemungkinan menjadikan masyarakat kurang begitu mempedulikan lingkungannya. Salah satu yang menjadi contoh yakni, kecenderungan mereka untuk memilih berada di mall dalam rangka berbelanja daripada mengunjungi tempat-tempat bersejarah seperti cagar budaya yang saat ini terancam punah baik akibat bencana alam maupun ulah manusia. Kepala DisPorabudpar Kabupaten Semarang Ghofar Ismail melalui Kasi Kesejarahan, Museum dan Purbakala, DisPorabudpar Kabupaten Semarang, Etty Dwi Lestari menyebutkan, kondisi cagar budaya yang ada saat ini posisinya 95 persen tidak terawat maksimal. [9] Sejauh ini pemerintah kesulitan melakukan pembenahan dikarenakan masih terhalang oleh urusan status kepemilikan bangunan. Selain faktor urusan kepemilikan tanah, faktor yang mempengaruhinya juga adalah kurangnya pemahaman masyarakat akan pelestarian cagar budaya. Peran serta masyarakat yang masih minim dalam ikut serta menjaga dan melestarikan benda cagar budaya. Sehingga hal seperti ini patut mendapat perhatian lebih lanjut dari instansi terkait ataupun masyarakat. Bahkan perlu dipupuk kesadaran rumangsa andharbeni (rasa memiliki) yang tinggi dari masyarakat.[10] Padahal, kolaborasi antara pemerintah dan masyarakat dalam peran pemahaman dan upaya pelestarian akan kebudayaan sejarah sangat perlu dilakukan, terutama dalam bentuk dasar seperti pengenalan sejak dini agar mereka mengetahui kebudayaan yang hidup dan berkembang di lingkungannya. Pengenalan tersebut diharapkan pada gilirannya akan bermuara pada upaya untuk mencintai kebudayaannya sendiri tanpa terjebak pada etnosentrisme sempit. Memahami jati diri budaya sendiri dan menghargai etnik lain diharapkan akan memperkokoh ketahanan kebudayaan dalam menghadapi era globalisasi. Hal ini mungkin akan terasa sulit dengan langkanya panutan keteladanan yang menjadikan upaya pendidikan kebudayaan dan pengetahuan akan peninggalan sejarah menghadapi beberapa kendala, diantaranya kurangnya informasi mengenai kebudayaan dan peninggalan sejarah, banyak peristiwa kesejarahan dan cagar budaya yang terlupakan karena tidak terdokumentasikan akibat macetnya kendala terhadap dukungan pemerintah. Dari 2010 lalu, kami telah mengusulkan alokasi anggaran untuk pembangunan museum. Namun hingga sekarang belum disetujui, imbasnya ada sekitar 95 persen benda cagar budaya menjadi tidak terawat maksimal," ujar Etty Dwi Lestari, Kasi Kesejarahan, Museum dan Purbaala, DisPorabudpar Kabupaten Semarang. [9] Selain lemahnya pengetahuan dan kepedulian masyarakat akan pentingnya kebudayaan, generasi muda jaman sekarang juga semakin terbawa pada arus globalisasi yang menyeret mereka untuk semakin terlena dengan 95

108 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 kecanggihan tekhnologi. Salah satunya yakni, kecanduan akan permainan dalam game online yang mulai populer dan merambah pada kalangan anak kecil sampai orang dewasa. Games can be considered environmental narratives that allow the player to create associations, experience events, absorb information, or collectively construct meaning. [7] Tidak seperti acara televisi yang sifatnya pasif, game di komputer atau video games bersifat interaktif. Ketika anak memainkan satu jenis permainan yang bermuatan kompetisi, maka ia perlu mengulang permainannya berkali-kali agar bisa mengalahkan lawan, melewati level demi level, dan akhirnya menyelesaikan permainan. Proses itulah yang menyebabkan anak kecanduan game. Gambar 1 Tingkat prosentase kuesioner latar belakang perlunya dibuat game edukasi. Di samping itu berdasarkan data survey penulis di SDN Muktiharjo Kidul Semarang kepada 89 muridnya yang terdiri dari kelas 4 dan 5 diperoleh kesimpulan bahwa sebagian anak menganggap penting keberadaan bangunan cagar budaya yang ada di Semarang akantetapi kepedulian dan pengetahuan mereka akan cagar budaya masih kurang dan mereka mengganggap perlunya dibuat game tentang cagar budaya guna menambah pengetahuan dan meningkatkan kecintaan mereka terhadap cagar budaya yang ada di Semarang. Para penulis di Deakin University bekerjasama dengan tim lain dari University of Wollongong, melakukan studi percontohan pada 53 anak usia pra sekolah (3-6 tahun) dan hasilnya menunjukan bahwa kemampuan motorik kontrol seperti menendang, menangkap, melempar bola cenderung lebih baik pada anak-anak yang bermain game interaktif. [3] Menilik dari latar belakang pemilihan tema di atas, maka perlu dibuat suatu media pembelajaran interaktif berupa game edukasi. Game edukasi ini diharapkan nantinya bisa membantu meningkatkan, melestarikan, dan menanamkan rasa kecintaan masyarakat terhadap cagar budaya yang dimiliki oleh negara sehingga masalah kepunahan dan kerusakannya baik karena gempa bumi ataupun ulah manusia diharapkan tidak lagi terdengar di telinga masyarakat karena pendidikan akan cagar budaya telah ditanamkan pada generasinya sejak dini. B. Tinjauan Pustaka 1) Lawang Sewu: Lawang Sewu merupakan sebuah bangunan kuno peninggalan jaman Belanda yang dibangun pada Semula gedung ini untuk kantor pusat perusahaan kereta api (trem) penjajah Belanda atau Nederlandsch Indishe Spoorweg Naatschappij (NIS). Gedung tiga lantai bergasya art deco ( ) ini karya arsitek Belanda ternama, Prof. Jacob F Klinkhamer dan BJ Queendag. Lawang Sewu terletak di sisi timur Tugu Muda, atau disudut jalan Pandanaran dan jalan Pemuda. Disebut Lawang Sewu (Seribu Pintu), ini dikarenakan bangunan tersebut memiliki pintu yang sangat banyak. Kenyataanya, pintu yang ada tidak sampai seribu. Bangunan ini memiliki banyak jendela yang tinggi dan lebar, sehingga masyarakat sering menganggapnya sebagai pintu. 2) Gereja Blenduk Semarang: Gereja Blenduk merupakan gereja yang dibangun pada 1753 ini merupakan salah satu landmark di kota lama. Berbeda dari bangunan lain di Kota Lama yang pada umumnya memagari jalan dan tidak menonjolkan bentuk, gedung yang bergaya Neo- Klasik ini justru tampil kontras. Bentuknya lebih menonjol. Lokasi bangunan ini berada di Jalan Letjen Suprapto No. 32 Kota Lama Semarang dan bernama Gereja GBIB Immanuel. Bangunan gereja yang sekarang merupakan bangunan setangkup dengan facade tunggal yang secara vertikal terbagi atas tiga bagian. Jumlah lantainya adalah dua buah. Bangunan ini menghadap ke Selatan. Gereja ini masih dipergunakan untuk peribadatan setiap hari Minggu. Di sekitar gereja ini juga terdapat sejumlah bangunan lain dari masa kolonial Belanda seperti gedung Marba. Bangunan kuno ini juga sering menjadi salah satu tempat untuk fotofoto Pre Wedding. 3) Klenteng Sam Po Kong: Klenteng Sam Po Kong selain merupakan tempat beribadah dan berziarah, juga merupakan tempat wisata yang menarik untuk dikunjungi. Temapt ini dikenal juga dengan sebutan Gedong Batu. Ada yang mengatakan nama ini dipakai karena asal mula tempat ini adalah sebuah goa batu besar yang terletak pada sebuah bukit batu. Tetapi ada sebagian orang yang mengatakan bahwa sebenarnya asal kata yang benar adalah Kedong Batu, alias tumpukan batu-batu alam yang digunakan untuk membendung aliran sungai. Komplek Klenteng Sam Po Kong terdiri atas sejumlah anjungan, yaitu klenteng besar dan goa Sam Po Kong, klenteng Tho Tii Kong, dan empat te,pat pemujaan (kyai juru mudi, kyai jangkar, kyai cundrik bumi, dan mbah kyai Tumpeng). 4) Stasiun Tawang: Stasiun Tawang merupakan pengganti stasiun pertama milik Nederlandsche Indische Spoorweg Maatschappij (NIS), Tambak Sari. Pembangunan stasiun Tambak Sasri ditandai dengan upacara pencangkulan tanah oleh Gubernur Jendral Mr. Baron Sloet Van De Beele, bersamaan dengan pembentukan sistim perangkutan kereta api pada tanggal 16 Juni 1864, NIS melayani jalur Semarang/ Yogya/ Solo. Setelah mengalami proses pembangunan yang tersendat-sendat, akhirnya jalur 96

109 Rancang Bangun Desain Game Cagar Budaya Kota Semarang bagi Anak Usia 9-10 Tahun sebagai Bagian dari Media Edukatif Nasional dan Wujud Sosialisasi Peninggalan Sejarah Dzuha Hening Yanuarsari pelayanan kereta api ini terselesaikan pada 10 Februari Berkembangnya kegiatan perdagangan menyebabkan Stasiun Tambak Sari tidak memenuhi syarat lagi. Maka direncanakanlah stasiun baru dengan arsitek JP De Bordes yang kemudian hari lebih dikenal dengan nama Stasiun Tawang. Stasiun Tawang dibangun padqa bulan Mei Sejak pertama kali dibangun, tak banyak perubahan terjadi di Stasiun Tawang., hampir seluruh bagian di Stasiun ini tetap sama. Lapangan didepan stasiun Tawang (sekarang menjadi Folder) juga mempunyai nilai historis yang tinggi yaitu sebagai ruang terbuka di Kota Lama yang difungsikan sebagai tempat upacara, olahraga, pertandingan, dan sebagainya. 5) Monumen Tugu Muda: Tugu Muda merupakan sebuah Monumen bersejarah kota Semarang yang dibangun untuk mengenang pertempuran lima hari di Semarang melawan penjajah Jepang. Tugu Muda didirikan atas prakarsa koordinasi pemuda Indonesia. Namun, karena mengalami sebuah kendala dalam pendanaan, akhirnya rencana inipun gagal. Pada tahun 1951 dibentuklah panitia Tugu Muda yang diketuai Subeno Sosrowardoyo (walikota Semarang pada saat itu). Desain Tugu Muda itu sendiri dirancang oleh Salim, sedangkan pada bagian relief dikerjakan oleh seniman yang bernama Hondro. 6) Masjid Besar Kauman: Masjid ini terletak di Jl. Alun alun barat No.11Semarang di satu sisi, sedangkan sisi samping adallah jalan Kauman. Masjid Kauman merupakan serangkaian perkembangan dari sejarah pembangunan masjid di Semarang. Masjid pertama di Semarang dahulu terletak di daerah Mugas yang didirikan oleh Kyai Ageng Pandan Arang. Ketika beliau hijrah ke kota Semarang bagian bawahan dan mendirikan kabupaten Bubakan dan mendirikan masjid sebagai tempat ibadah. Pembangunan masjid yang terletak di kompleks alun-alun Semarang itu merupakan suatu masjid paling besar di Semarang yang akhirnya mengabadikan nama Kyai Adipati Surohadimenggola II sebagai pendiri pertama Masjid Besar Kauman Semarang. 7) Game sebagai Media Pembelajaran: Menurut Munir dalam bukunya yang berjudul Kurikulum Berbasis Teknologi Informasi dan Komunikasi mengatakan bahwa media pembelajaran dapat diartikan sebagai perantara sampainya pesan belajar (message learning) dari sumber pesan (message resource) kepada penerima pesan (message receive) sehingga terjadi interaksi belajar mengajar. Sumber pesan atau disebut juga komunikator biasanya pengajar/guru, sedangkan penerima pesan atau komunikan biasanya peserta didik. Media pembelajaran meliputi segala sesuatu yang dapat membantu pengajar dalam menyampaikan materi pembelajaran, sehingga dapat meningkatkan motivasi, daya pikir dan pemahaman peserta didik terhadap materi pembelajaran yang sedang dibahas atau mempertahankan perhatian peserta terhadap materi yang sedang dibahas. Banyak sekali jenis game yang bisa dipakai sebagai media pendidikan dan pembelajaran. Yaitu jenis-jenis game yang bersifat interaktif seperti Adventure games (petualangan) disini pemain bisa merasa terlibat dalam permainan. Berbagai simulator Games. Music games,.puzzle games dan lain-lain. Yang menarik dari puzzle games ini adalah hidden objects games, dimana pemain harus menemukan benda-benda yang tersembunyi dalam sebuah interface, sesuai daftar soal yang diajukan. 8) Tahap Pengembangan Multimedia: Menurut Sutopo (2003), yang berpendapat bahwa metodologi pengembangan multimedia terdiri dari 6 tahapan, yaitu concept, design, material collecting, assembly, testing dan distribution seperti gambar di bawah ini: a. Concept: Tahap concept (konsep) adalah tahap untuk menentukan tujuan dan siapa pengguna program (identifikasi audience). Selain itu menentukan macam aplikasi (presentasi, interaktif, dll) dan tujuan aplikasi (hiburan, pelatihan, pembelajaran, dll), b. Design: Design (perancangan) adalah tahap membuat spesifikasi mengenai arsitektur program, gaya, tampilan dan kebutuhan material/bahan untuk program, c. Material Collecting: Material Collecting adalah tahap dimana pengumpulan bahan yang sesuai dengan kebutuhan dilakukan. Tahap ini dapat dikerjakan paralel dengan tahap assembly. Pada beberapa kasus, tahap Material Collecting dan tahap Assembly akan dikerjakan secara linear tidak paralel, d. Assembly: Tahap assembly (pembuatan) adalah tahap dimana semua objek atau bahan multimedia dibuat. Pembuatan aplikasi didasarkan pada tahap design, e. Testing: Dilakukan setelah selesai tahap pembuatan (assembly) dengan menjalankan aplikasi/program dan dilihat apakah ada kesalahan atau tidak. Tahap ini disebut juga sebagai tahap pengujian alpha (alpha test) dimana pengujian dilakukan oleh pembuat atau lingkungan pembuatnya sendiri, f. Distribution: Tahapan dimana aplikasi disimpan dalam suatu media penyimpanan. Pada tahap ini jika media penyimpanan tidak cukup untuk menampung aplikasinya, maka dilakukan kompresi terhadap aplikasi tersebut. Gambar 2 Metodologi pengembangan multimedia C. Tujuan Penulisan 1. Mengenalkan sejak dini dan menyadarkan anak-anak akan arti pentingnya cagar budaya yang ada di kota. 2. Mengurangi dampak negatif yang ada pada anak yang kecanduan game. 97

110 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April Membuat sarana atau media perantara berupa game edukasi untuk mensosialisasikan kembali cagar budaya yang terlupakan dan kurang diperhatikan. D. Manfaat Penulisan 1. Membuat anak-anak untuk akhirnya lebih mencintai untuk menjaga dan melestarikan cagar budaya. 2. Mengajak anak untuk belajar sekaligus bermain sehingga daya kemampuan psikomotorik mereka meningkat. II. METODE PENGEMBANGAN SISTEM A. Konsep (Concept) Tujuan dari game ini adalah mengenalkan cagar budaya pada anak sejak dini. Game ini terdiri dari tiga level, dimana setiap level dalam game pemain harus menyelesaikan satu tugas yakni pada level pertama, pemain ditugaskan untuk mengumpulkan serpihan cagar budaya yag tersebar dengan terlebih dahulu mengumpulkan point berupa buku yang tersebar sebanyak enam buah per-serpihan cagar. Level kedua berupa game puzzle yakni pemain ditugaskan untuk menyusun serpihan cagar budaya yang telah dikumpulkan menjadi satu kesatuan yang utuh dan lengkap. Level ketiga merupakan level pengasahan kemampuan anak dalam mengingat historikal cagar budaya yakni dengan menjawab pertanyaan yang diajukan dalam game. B. Desain (Design) 1) Storyboard: Storyboard merupakan pengembangan dari setiap materi yang akan disampaikan dalam game, yakni: Frame 1-Intro, menampilkan tamilan pembukaan dan loading pada game, Frame 2-Menu Utama, menampilkan sub menu dimana terdapat tombol pilihan yakni: masuk, bantuan, kredit, keluar, Frame 3-Bantuan, menampilkan petunjuk dan tatacara dalam memainkan game, Frame 4- Kredit, menampilkan profil dan biodata dari si penulis, Frame 5-Input Cagar, menampilkan tampilan opsi cagar yang ingin dimainkan pemain, Frame 6-Game, menampilkan game pada Level 1, Frame 7-Level Up, menampilkan kondisi akan memasuki Level 2, Frame 8- Game, menampilkan game pada Level 2, Frame 9-Level Up, menampilkan kondisi akan memasuki Level 3, Frame 10- Game, menampilkan game pada Level 3, Frame 11-Game Over, menampilkan kondisi kalah, Frame 12-Win, menampilkan kondisi menang, Frame 13-Submit Score, menampilkan nilai dari hasil memainkan game, Frame 14- Score, menampilkan nilai kondisi penyimpanan nilai, Frame 15-Exit, menampilkan kondisi untuk keluar dari permainan. 2) Flowchart View: Flowchart View merupakan bahasan dari diagram tampilan yang menjelaskan gambaran alur dari satu scene ke scene yang lainnya. 3) Desain Karakter: Gambar 3 Flowchart Game Gambar 4 Desain Karakter Pemain Utama Game Gambar 5 Desain Karakter Musuh Game C. Pengumpulan Bahan (Material Collecting) 1) Teks: Type font yang digunakan untuk teks adalah JandaFabulous, JandaSwirlygirl, kathysrushregular dan KGSweetNSassy. 2) Gambar: semua gambar yang digunakan dibuat menggunakan aplikasi Macromedia Flash. 3) Audio: File audio yang digunakan dalam game ini bertipe.wav dan.mp3. 4) Animasi: Objek animasi yang digunakan adalah animasi karakter Genduk, dan karakter musuh. 5) Tombol: Tombol-tombol dibuat dan digunakan sebagai petunjuk navigasi pada keseluruhan game. D. Perakitan (Assembly) Perakitan bahan-bahan dilakukan dengan menggunakan aplikasi Macromedia Flash dengan pemrograman Action Script version 2.0. Action Script ditempatkan pada obyekobyek dalam game, misalnya: frame, button, movie clip, graphics, dan sebagainya. Contoh Action Script yang ditempatkan pada movie clip untuk menuju ke bendera bersinar dan masuk ke level 2 adalah sebagai berikut: 98

111 Rancang Bangun Desain Game Cagar Budaya Kota Semarang bagi Anak Usia 9-10 Tahun sebagai Bagian dari Media Edukatif Nasional dan Wujud Sosialisasi Peninggalan Sejarah Dzuha Hening Yanuarsari onclipevent (load) { logo_kumpul = 0; } // menuju ke kondisi Level 2 onclipevent (enterframe) if(logo_kumpul>=6){ _root.bendera.gotoandplay(5); } } E. Pengujian (Testing) Pengujian dilakukan dengan menggunakan metode White Box dan metode Black Box. Metode pengujian White Box menggunakan struktur kontrol desain prosedural (structural setting) untuk memperoleh test case dan menjamin sistem melakukan fungsi dengan benar. Sedangkan metode pengujian Black Box merupakan pengujian user interface kepada pengguna apakah sistem dapat dioperasikan atau tidak. F. Distribusi (Distribution) Pada tahap ini, project yang telah selesai kemudian dilakukan pemaketan aplikasi. Dalam game ini, file aplikasi dikemas ke dalam executable file (.exe) kemudian dipaket menjadi sebuah file self extractor bertipe.exe sehingga ukuran file menjadi lebih kecil dari yang sebenarnya. Hal ini akan memudahkan distribusi game. III. PEMBAHASAN Pada menu utama terdapat empat opsi tombol menu yang bisa dipilih pemain, yaitu: Main, Bantuan, Kredit dan Keluar. Selain pilihan menu, scene berikutnya terdapat scene pilihan cagar budaya yang bisa dipilih pemain untuk dimainkan. Menu bantuan merupakan tampilan berikutnya yaitu tentang tata cara memainkan game. Menu Kredit berisi tentang informasi game developer. Sedangkan menu Keluar digunakan untuk mengakhiri game. Gambar 6 Tampilan Loading Game, Menu Game, dan Opsi Cagar Setelah pemain memilih cagar budaya yang akan dimainkan. Pemain akan dibawa memasuki level 1 permainan. Tugas yang harus dilakukan yakni mencari bagian-bagian serpihan cagar yang tersebar. Pada level 2, tugas yang harus dilakukan pemain adalah menyusun serpihan cagar budaya yang telah didapatkan pada level 1 permainan. Setelah selesai menyelesaikan tugas pada level 2, pemain dibawa masuk ke level 3 yakni tahap pengujian kemampuan pengetahuan pemain. Dalam level ini pemain diberi tugas untuk membaca terlebih dahulu informasi tentang historikal cagar kemudian baru disuguhkan pertanyaan untuk menguji pengetahuan mereka. Gambar 9. Level 1 Gambar 10. Level 2 Gambar 11. Historikal game Jika pemain berhasil menyelesaikan tugasnya, pemain bisa menyimpan scorenya dalam scene submit score dan melihat score tertinggi yang diperoleh oleh pemain sebelumnya. Gambar 7 Tampilan Level 3, Perolehan Score dan Submit Score Tampilan bantuan akan memberikan informasi tentang tugas dan alat interaksi yang bisa digunakan oleh pemain untuk menjalankan karakter. Tampilan kredit menampilkan biodata pembuat game, sedangkan tampilan keluar menyuguhkan opsi permainan untuk kembali bermain atau keluar permainan. Gambar 8 Tampilan Bantuan, Kredit, dan Exit IV. SIMPULAN Melihat banyaknya cagar budaya yang ada dikota Semarang semakin rapuh dan kondisinya memprihatikan, maka dari itu penulis berinisiatif untuk membuat suatu media yang mampu mendekati masyarakat secara dini untuk merawat dan melestarikan cagar budaya di kota Semarang. Media diharapkan mampu menumbuhkan juga rasa kecintaan masyarakat terhadap cagar budaya dan mengurangi dampak etnosentrisme sempit yang mengancam generasi muda. Media dibuat berupa game pembelajaran yang mengajak anak untuk bermain sambil belajar juga. Game dipilih sebagai sarana yang bisa menghibur dan mengajak anak untuk belajar tanpa harus memaksa mereka secara keras. Didukung oleh maraknya game online yang beredar di masyarakat tanpa muatan edukasi hingga membuat anak kecanduan game menjadikan penulis prihatin dan berinisiatif mengurangi dampak negatif tersebut. UCAPAN TERIMA KASIH Dengan selesainya penulisan jurnal ini, penulis mengucapkan terima kasih kepada Hafiz Aziz Ahmad,S.Sn, M.Desg dan Bagus Handoko, S.Sn.,M.T. sebagai pembimbing yang telah memberikan bimbingan selama penulisan jurnal ini di Institut Teknologi Bandung. Ucapan terimakasih juga penulis ucapkan kepada Universitas Dian 99

112 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Nuswantoro selaku universitas tempat penulis bekerja dan yang mendanai riset penulis serta juga kepala sekolah, bapak/ ibu guru dan murid-murid SD Negeri Muktiharjo Kidul Kota Semarang. Semoga dengan terselesaikannya jurnal ini dan riset penulis menjadikan manfaat bagi masyarakat dan lingkungan untuk ke depannya menjadi lebih baik. DAFTAR PUSTAKA [1] A. Kusrianto, Pengantar Desain Komunikasi Visual, Penerbit Andi. Yogyakarta, [2] A. H. SutoPo, Multimedia Interaktif dengan Flash, Graha Ilmu. Yogyakarta, [3] B. Mikail. (2012) Main Game Tingkatkan Fungsi Motorik Anak. [Online]. Tersedia: gkatkan.fungsi.motorik.anak/ [4] Hanny, Video Game, Mata Kuliah Manajemen Skenario Jurusan Desain Komunikasi Visual Universitas Dian Nuswantoro. Semarang, [5] Huizinga, Johan, Homo Ludens: A Study of the Play-Element in Culture, The Beacon Press. Boston, MA, [6] H37. (2011) Pemkot Ancam Tarik Bangunan Cagar Budaya. [Online]. Tersedia: /Pemkot-Ancam-Tarik-Bangunan-Cagar-Budaya/ [7] Piaget, J, "Piaget's theory". In P. Mussen (ed). Handbook of Child Psychology, 4th edition. Vol. 1. New York: Wiley, [8] Ricci, K. E., Salas, E., & Cannon-Bowers, J. A, Do computer-based games facilitate knowledge acquisition and retention? Military Psychology, [9] R. Agun. (2012) Pemkab Semarang Usulkan Pendirian Museum Cagar Budaya [Online]. Tersedia: /Pemkab-Semarang-Usulkan-Pendirian-Museum-Cagar- Budaya/ [10] S. P. Jati, Slamet, PelaPoran Dan Penanganan Temuan Benda Cagar Budaya. Sejarah, 2005, pp 11 (2): [11] T.W. Sudibyo. (2011) Pemkot Semarang Mendata Bangunan Tua yang Terancam Runtuh. [Online]. Tersedia: [12] Pemkot Semarang. (2013) Stasiun Tawang [Online]. Tersedia: [13] Wardrip-Fruin & P. Harrigan (Eds.), First Person: New Media as Story, Performance, Game. Cambridge, MA: MIT Press,

113 Analisis, Perancangan, dan Implementasi Aplikasi Kalender Akademik Fakultas Teknologi Informasi Danny Aguswahyudi #1, Meliana Christianti J. #2 S1 Teknik Informatika, Universitas Kristen Maranatha Jl. Prof. drg. Suria Sumantri No. 65, Bandung Abstract Faculty of Information Technology is one of the Faculties in Maranatha Christian University. Announcements and events to be held by the Faculty of Information Technology were still published manually. This causes the old and new event to be mixed up together on a physical bulletin board and it was difficult to identify which ones were still valid. Additionally, announcements for students and lecturers were published separately. The purpose of this research was to create a web-based application for academic calendar that can be accessed directly at the Faculty of Information Technology website. This application was built by PHP programming language, Codeigniter framework, and MySQL database. The results showed that the application could help the Faculty of Information Technology to display the events so that these can be viewed by general public, students, and lecturers. This application can also send reminders of events to users, one day before the event starts. Keywords academic calendar, events, web, application. I. PENDAHULUAN A. Latar Belakang Masalah Fakultas Teknologi Informasi merupakan salah satu Fakultas yang ada di Universitas Kristen Maranatha. Salah satu misi Fakultas Teknologi Informasi yaitu mendukung penelitian, pengembangan dan pemanfaatan teknologi informasi bagi masyarakat. Dalam perkembangannya untuk melakukan pemanfaatan teknologi informasi bagi masyarakat, Fakultas Teknologi Informasi telah menerapkan penggunaan teknologi informasi khususnya pada perkuliahan. Beberapa penerapan yang dapat dijadikan contoh adalah website Fakultas dan website masing-masing jurusan. Dalam penerapannya, website tersebut digunakan untuk menampilkan informasi mengenai kegiatan yang ada. Saat ini, informasi mengenai pengumuman dan kegiatan yang diadakan oleh Fakultas Teknologi Informasi masih dilakukan dengan cara manual, yaitu dengan memasang pengumuman ataupun kegiatan yang akan diadakan pada papan pengumuman yang tersedia pada tata usaha ataupun di Gedung Grha Widya Maranatha lantai 8. Hal ini menyebabkan kegiatan yang lama dan baru tercampur menjadi satu pada papan pengumuman tersebut sehingga sulit untuk dibedakan oleh mahasiswa. Satu hal yang perlu diperhatikan bahwa pengumuman yang ada pada papan pengumuman hanya untuk mahasiswa, sedangkan pengumuman untuk dosen dilakukan dengan cara terpisah. Pengumuman yang dipasang pada papan pengumuman menyebabkan pengumuman tersebut tidak dapat diketahui secara langsung oleh mahasiswa karena mahasiswa perlu datang secara langsung untuk melihat informasi di papan pengumuman. Dengan permasalahan yang ada, maka dilakukan penelitian untuk menganalisis, merancang dan mengimplementasikan sebuah aplikasi kalender akademik agar pengumuman mengenai kegiatan yang ada dapat dikelola dengan baik. B. Rumusan Masalah Berdasarkan latar belakang yang diuraikan pada sub bab A maka rumusan masalah dalam penelitian ini adalah sebagai berikut: 1. Bagaimana membuat aplikasi kalender akademik yang dapat dilihat langsung oleh masyarakat umum, mahasiswa dan dosen Fakultas Teknologi Informasi? 2. Bagaimana membuat aplikasi untuk mengatur pengumuman yang dipasang agar dapat dilihat oleh pengguna yang berhubungan dengan Fakultas Teknologi Informasi? 3. Bagaimana membuat aplikasi yang menghasilkan laporan mengenai kegiatan yang terjadi pada periode tertentu? 4. Bagaimana cara pengguna dalam mencari pengumuman yang terdapat pada aplikasi kalender akademik? C. Tujuan Pembahasan Berdasarkan rumusan masalah, maka penelitian ini memiliki tujuan pembahasan sebagai berikut: 1. Membuat aplikasi kalender akademik berbasis website sehingga kegiatan yang dimasukkan pada aplikasi ini dapat dilihat secara langsung oleh masyarakat umum, mahasiswa dan dosen. 2. Pengumuman yang dipasang pada aplikasi kalender akademik yang dibuat dapat dilakukan pengaturan agar kegiatan yang ditampilkan dapat dilihat oleh pengguna yang berhubungan dengan Fakultas Teknologi Informasi seperti mahasiswa, dosen, dan orang tua mahasiswa. 3. Pada aplikasi kalender akademik ini, laporan mengenai kegiatan kegiatan yang ada dapat dibuat berdasarkan periode tanggal yang dipilih oleh pengguna. 101

114 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April Pengguna dapat melakukan pencarian terhadap pengumuman kegiatan yang terdapat pada aplikasi kalender akademik dengan memasukkan kata pencarian mengenai kegiatan yang ingin dicari pada tempat yang tersedia pada aplikasi ini sehingga pengguna tidak perlu mencari pengumuman tersebut dari satu tanggal ke tanggal yang lain. D. Ruang Lingkup Salah satu solusi yang dapat dilakukan adalah dengan penggunaan kalender akademik yang dapat diakses secara online. Dengan adanya aplikasi kalender akademik diharapkan dapat membantu mahasiswa dan dosen dalam mengetahui pengumuman yang ada baik yang berasal dari Fakultas ataupun jurusan secara langsung kapan pun dan di mana pun. Selain itu juga, pengumuman yang ada tidak akan tercampur sehingga mudah untuk dilihat dan dicari. Aplikasi ini juga membantu dalam pemasangan pengumuman baik untuk dosen ataupun mahasiswa dalam satu aplikasi. Batasan batasan yang ada pada aplikasi ini adalah sebagai berikut: 1. Aplikasi yang dihasilkan adalah aplikasi yang berbasis web. 2. Aplikasi ini hanya memuat acara kegiatan yang diadakan oleh Fakultas Teknologi Informasi. 3. Aplikasi ini tidak berhubungan dengan jadwal kuliah mahasiswa. 4. Aplikasi ini tidak berhubungan dengan nilai mata kuliah mahasiswa. 5. Aplikasi ini hanya digunakan oleh mahasiswa/i Fakultas Teknologi Informasi, dosen Fakultas Teknologi Informasi, orang tua mahasiswa/i Fakultas Teknologi Informasi, serta pengguna lain yang berhubungan dengan Fakultas Teknologi Informasi. II. KAJIAN TEORI Pada sub bab ini dijelaskan tentang teori teori yang digunakan dalam pembuatan aplikasi kalender akademik ini. A. Kalender Akademik Kalender akademik adalah kalender yang memuat seluruh jadwal kegiatan yang terdapat di suatu fakultas, salah satunya Fakultas Teknologi Informasi. Kalender akademik dapat membantu seluruh orang yang berhubungan dengan Fakultas Teknologi Informasi dapat mengetahui kegiatankegiatan yang akan diadakan oleh Fakultas Teknologi Informasi. C. Basis Data Basis Data adalah himpunan kelompok data (arsip) yang saling berhubungan yang diorganisasi sedemikian rupa agar kelak dapat dimanfaatkan kembali dengan cepat dan mudah. (Fathansyah, 2007: 2)[1] D. Entity Relationship Diagram Entity relationship diagram adalah model, dalam bentuk diagram atau gambar, dari struktur data logis dari sebuah sistem. Struktur data logis dari sebuah sistem informasi adalah hubungan antar data dalam suatu sistem. (Imbar & Suteja, 2006: 3)[2] E. Data Flow Diagram Data flow diagram (DFD) adalah sebuah alat pemodelan untuk menggambarkan sebuah sistem sebagai sebuah jaringan dari proses fungsional, yang terhubung satu dengan yang lainnya dengan menunjukkan dari dan ke mana aliran data itu mengalir dan juga tempat penyimpanan dari data data tersebut (Yourdon, 1989: 140)[4]. Pada umumnya DFD terdiri dari beberapa level, dimulai dari level 0, 1, 2, dan seterusnya. DFD level 0 biasanya disebut juga diagram konteks yang menggambarkan sistem secara umum. Pada level 1, 2, dan seterusnya proses - proses yang ada akan diurai lebih jelas dan rinci. Semakin tinggi levelnya maka akan semakin rinci penggambaran proses yang dijelaskan. III. ANALISIS DAN RANCANGAN SISTEM Bagian III membahas mengenai hasil analisis dan rancangan sistem untuk aplikasi Kalender Akademik yang dibuat untuk Fakultas Teknologi Informasi Universitas Kristen Maranatha. A. Proses Bisnis Proses bisnis adalah langkah langkah yang dimulai dari suatu masukkan yang mendorong terjadinya proses selanjutnya, sehingga menghasilkan suatu hasil yang diharapkan. Berikut ini adalah beberapa proses bisnis yang terdapat pada kondisi saat ini yang akan diimplementasikan dalam aplikasi kalender akademik yang dibuat: Proses Bisnis Pengelolaan Pengumuman Kegiatan: Berikut adalah flowchart untuk proses bisnis pengelolaan pengumuman kegiatan dapat dilihat pada Gambar 1. B. Flowchart Flowchart pada dasarnya adalah gambar dari proses. Flowchart merupakan alat bantu untuk meningkatkan pemahaman, menstandarkan dan meningkatkan proses kerja. Flowchart adalah sebuah gambar dari urutan langkahlangkah dalam sebuah proses. Langkah-langkah yang berbeda atau aksi-aksi yang diwakili oleh kotak atau simbol lainnya. (Joiner, 1995)[3] 102

115 Analisis, Perancangan, dan Implementasi Aplikasi Kalender Akademik Fakultas Teknologi Informasi Danny Aguswahyudi, Meliana Christianti J. Proses Bisnis Pengelolaan Pengumuman Kegiatan Pegawai Tata Usaha Dosen Subscriber Setting ID_Setting Keterangan_Setting Log ID_Log ID_Pengguna Waktu_Log Ket_Log role_setting Status_Setting Mulai Daftar Kegiatan Dosen ID_Role Nama_Role Role Status_Aktif_ Pengguna role_pengguna Pengguna ID_Pengguna Nama _Pengguna Pegawai mengecek data kegiatan yang sudah diumumkan Status_Role ID_Kegiatan role_kegiatan Status_Tampil_ Kegiatan Status_Aktif Subscribe Judul_Kegiatan Sudah lengkap? Tidak Status_Tampil_ Arsip role_arsip Ket_Kegiatan Waktu_Posting Tgl_Mulai Waktu_Mulai Tgl_Selesai Kegiatan terdapat Komentar ID_Komentar Komentar Waktu_Komentar Status_Tampil_ Komentar Pegawai memasukkan data kegiatan yang belum diumumkan Waktu_Selesai Waktu_Publish Status_Tampil_ Kegiatan mempunyai penulis_ kegiatan penulis_ komentar Daftar Kegiatan Dosen Daftar Kegiatan Mahasiswa ID_Arsip Nama_Arsip Ket_Arsip Path_Arsip Tipe_Arsip Arsip Penulis ID_Penulis Nama_Penulis Ya Tidak Pegawai mengecek daftar kegiatan yang akan diumumkan Untuk dosen? Ya Pegawai memberikan pengumuman kegiatan kepada dosen yang bersangkutan Daftar Kegiatan Dosen Status_Arsip Gambar 2 Entity Relationship Diagram C. Data Flow Diagram Berikut ini adalah hasil penggambaran data flow diagram berdasarkan sistem yang dibuat. Data Flow Diagram Level 0: Data flow diagram level 0 merupakan penggambaran secara umum mengenai data yang dimasukkan maupun ditampilkan kepada super admin yang ada pada sistem kalender akademik online dapat dilihat pada Gambar 3. Daftar Kegiatan Mahasiswa Data Input Super Admin Pegawai memasang pengumuman daftar kegiatan untuk mahasiswa di papan pengumuman Super Admin Data Output Super Admin Sistem Kalender Akademik Online Pengguna Luar Selesai Gambar 1 Proses Pengelolaan Pengumuman Kegiatan B. Entity Relationship Diagram Berdasarkan proses bisnis yang ada, maka dapat digambarkan rancangan database dengan menggunakan alat pemodelan Entity Relationship Diagram yang dapat dilihat pada Gambar 2. Data Arsip : ID_Arsip, Sub Data Arsip, Tipe_Arsip, Status_Arsip, ID_Kegiatan Data Input Super Admin : Data Pengguna, Data Kegiatan, Sub Data Arsip, Data Komentar, Data Role, Data Log, Data Role Setting, ID_Arsip, Status_Arsip, Nama, , _Pengguna Data Kegiatan : ID_Kegiatan, Sub Data Kegiatan, Waktu_Posting, Waktu_Publish, Status_Tampil_Kegiatan, ID_Penulis Data Komentar : ID_Komentar, Komentar, Waktu_Komentar, Status_Tampil_Komentar Data Log : ID_Log, ID_Pengguna, Waktu_Log, Ket_Log Dfata Ouptut Super Admin : Data Kegiatan, Data Komentar, Data Role, Data Log, Data Setting, ID_Pengguna, ID_Arsip, Nama_Arsip, Ket_Arsip, Status_Arsip, ID_Pengguna, Status_Aktif, Status_Setting, _Pengguna, Nama, Data Pengguna : ID_Pengguna, Password Data Role : ID_Role, Nama_Role, Status_Role Data Role Arsip : ID_Arsip, ID_Role, Status_Tampil_Arsip Data Role Kegiatan : ID_Kegiatan, ID_Role, Status_Tampil_Kegiatan Data Role Pengguna : ID_Pengguna, ID_Role, Status_Aktif_Pengguna Data Role Setting : ID_Role, ID_Setting, Status_Setting Data Setting : ID_Setting, Keterangan_Setting Sub Data Arsip : Nama_Arsip, Path_Arsip, Ket_Arsip Sub Data Kegiatan : Judul_Kegiatan, Ket_Kegiatan, Tgl_Mulai, Waktu_Mulai, Tgl_Selesai, Waktu_Selesai Gambar 3 Data Flow Diagram Level 0 IV. IMPLEMENTASI Bagian IV membahas mengenai hasil implementasi dari aplikasi kalender akademik Fakultas Teknologi Informasi. A. Halaman Utama Pengguna yang belum melakukan login dapat melihat kalender akademik yang ada pada halaman ini dapat dilihat pada Gambar 4. Kalender yang ditampilkan pertama kali adalah kalender pada bulan tersebut. Pengguna juga dapat melihat bulan lain. Hal ini dapat dilakukan dengan cara memilih bulan serta tahun yang disediakan. Bila terdapat kegiatan pada tanggal tersebut, maka tulisan tanggal akan menjadi lebih tebal dari pada tanggal lainnya dan berubah menjadi warna biru. Pengguna dapat melihat kegiatan daftar 103

116 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 kegiatan dengan menekan tanggal tersebut. Setelah itu akan muncul daftar kegiatan serta dapat mengakses juga detail dari kegiatan tersebut. Pada sebelah kiri halaman utama, terdapat menu dan link-link lain yang berhubungan dengan Fakultas Teknologi Informasi. Role yang dapat disimpan dan ditampilkan pengaturannya adalah role yang aktif. Bila role yang sudah disimpan pengaturannya, tetapi role tersebut tidak aktif maka pengaturan untuk role tersebut tidak berlaku. Dalam penerapannya pengguna dapat memiliki satu atau lebih role. Sebagai contoh, bila seorang pengguna memiliki dua buah role yaitu role A dan role B. Kemudian pengaturan hak akses lihat kegiatan untuk role A adalah Ya, sedangkan pengaturan hak akses lihat kegiatan untuk role B adalah Tidak. Maka yang diambil adalah hak akses lihat kegiatan dari role A. Jadi hak akses Ya memiliki posisi lebih tinggi daripada Tidak. Pada Gambar 6 terdapat daftar pengaturan yang dapat dilakukan untuk sebuah role. Gambar 4 Halaman Utama B. Halaman Lihat Role Pengguna dapat melakukan pencarian data dengan memilih kategori pencarian, mengisi kata pencarian, serta menekan tombol Cari. Maka data yang ditampilkan hanya data yang sesuai dengan kriteria pencarian yang diisikan. Pengguna juga dapat mengelola data role yang ada seperti menambah, mengubah, mengubah status aktif, serta menghapus role yang dapat dilihat pada Gambar 5. Gambar 5 Halaman Lihat Role C. Halaman Pengaturan Pada bagian pengaturan, pengguna yang memiliki akses untuk melihat pengaturan hanya dapat menampilkan daftar pengaturan dari role yang sudah dipilih terlebih dahulu serta menyimpan pengaturan untuk role yang sedang ditampilkan. Gambar 6 Daftar Pengaturan Role D. Halaman Lihat Kegiatan Berikut adalah tampilan lihat kegiatan yang dapat dilihat pada Gambar 7. Halaman lihat kegiatan dapat diakses dengan cara menekan link menu Kegiatan. Pada halaman ini, pengguna dapat melihat detail kegiatan dengan cara 104

117 Analisis, Perancangan, dan Implementasi Aplikasi Kalender Akademik Fakultas Teknologi Informasi Danny Aguswahyudi, Meliana Christianti J. menekan pada judul kegiatan yang ada. Pengguna juga dapat menambahkan data kegiatan dengan menekan tombol Tambah yang terdapat pada halaman ini. Selain itu, pengguna dapat mengubah, mengubah status aktif serta menghapus kegiatan yang ada. E. Halaman Cari Kegiatan Gambar 7 Halaman Lihat Kegiatan Berikut adalah tampilan untuk pencarian kegiatan yang dapat dilihat pada Gambar 8. Halaman cari kegiatan dapat diakses dengan cara menekan link advanced search pada halaman utama. Melalui halaman ini, pengguna dapat mencari kegiatan berdasarkan tanggal yang dipilih dan juga melakukan pencarian berdasarkan kata pencarian yang dimasukkan oleh pengguna. V. SIMPULAN Berdasarkan hasil pengamatan dalam melakukan analisis dan perancangan aplikasi kalender akademik dapat ditarik simpulan sebagai berikut: 1. Aplikasi kalender akademik yang dihasilkan merupakan aplikasi berbasis web sehingga informasi kegiatan dapat dilihat oleh masyarakat umum, mahasiswa dan dosen. 2. Aplikasi kalender akademik memiliki fitur pengaturan pengumuman yang dipasang sehingga kegiatan yang ditampilkan dapat dilihat oleh pengguna yang berhubungan dengan Fakultas Teknologi Informasi seperti mahasiswa, dosen, dan orang tua mahasiswa. 3. Aplikasi kalender akademik dapat menampilkan laporan mengenai kegiatan-kegiatan yang ada di Fakultas Teknologi Informasi dan ditampilkan berdasarkan periode tanggal yang dipilih. 4. Aplikasi kalender akademik dapat membantu pengguna dalam melakukan pencarian pengumuman yang terdapat pada aplikasi kalender akademik dengan memasukkan kata pencarian mengenai kegiatan yang ingin dicari. Berikut ini merupakan saran pengembangan untuk penelitian selanjutnya: 1. Pembuatan aplikasi kalender akademik pada perangkat mobile sehingga pengguna dapat memperoleh informasi dengan menggunakan perangkat mobile. 2. Melakukan pencarian kegiatan dengan beberapa kata pencarian yang dibutuhkan oleh pengguna. 3. Menambahkan fitur SMS gateway untuk mengirimkan informasi dan menangani permintaan informasi dari pengguna. DAFTAR PUSTAKA [1] Fathansyah, Basis Data, Bandung: Informatika, [2] Imbar, R.V. & Suteja, B.R., Pemrograman Web Commerce dengan Oracle & ASP, Bandung: Informatika, [3] Joiner, A.S., Flowcharts Plain & Simple, Madison: Oriel, Inc., [4] Yourdon, E., Modern Structured Analysis, Englewood Cliffs: Prentice Hall, Gambar 8 Halaman Cari Kegiatan 105

118 Menuju Perencanaan Persediaan Obat Berbasis Data Mining pada Instalasi Farmasi Rumah Sakit Zainudin Zukhri #1, Sri Hartati *2 # Jurusan Teknik Informatika, Universitas Islam Indonesia Jl. Kaliurang Km 14,5 Sleman Yogyakarta * Program Pascasarjana Ilmu Komputer, Universitas Gadjah Mada Sekip Utara Bulaksumur Yogyakarta Abstract Drug inventory planning is an activity consists of selecting the types of drug and determining the quantity of drug to be stocked to meet the needs of hospital patients during a certain period. This activity is a part of hospital pharmaceutical services, which is very important in a hospital as the revenue from the activity makes a large proportion of the total hospital revenues. Several researchers evaluated how the hospital planned the drug inventory. Their studies showed that there were some risks as the result of inaccurate planning, such as a large amount of expired drugs, shortages of particular drugs, etc. Therefore, the risks should be weighed in order to better plan the drug inventory to be realized more accurately. This paper will present how data mining can be applied in the hospital drug inventory planning to reduce various risks. Keywords data mining, drug, hospital pharmacy, inventory planning. I. PENDAHULUAN Persediaan obat merupakan bagian yang sangat penting dalam pelayanan rumah sakit kepada pasien. Kegiatan pelayanan di bidang farmasi ini mempunyai beberapa tujuan, yaitu untuk menjamin ketersediaan obat tepat pada saat dibutuhkan pasien, menjaga tingkat kepercayaan sistem pelayanan, mengurangi harga obat dan mengantisipasi kebutuhan obat yang fluktuatif [1]. Untuk mencapai tujuan tersebut, persediaan obat harus dilakukan dengan perencanaan yang matang karena kegiatan perencanaan ini akan menentukan keberhasilan manajemen persediaan obat secara keseluruhan. Perencanaan obat yang baik dapat menjamin terwujudnya tujuan pelayanan ini, dan sebaliknya perencanaan obat yang buruk dapat menimbulkan beberapa resiko yang tidak diinginkan. Resiko ini tidak hanya menyangkut aspek pelayanan saja, tetapi juga dapat mempengaruhi aspek finansial rumah sakit sebagai suatu badan usaha. Adanya keterkaitan terhadap aspek finansial ini ditunjukkan dengan besarnya proporsi pendapatan rumah sakit yang didapat dari pelayanan farmasi [2]. A. Metode Perencanaan Persediaan Obat Saat ini Beberapa penelitian telah dilakukan untuk mengevaluasi manajemen persediaan obat di rumah sakit yang biasa dilakukan selama ini. Rangkuman beberapa hasil penelitian mengenai berbagai metode yang digunakan dalam perencanaan persediaan obat di rumah sakit ditunjukkan dalam Tabel I. TABEL I PENELITIAN DI BIDANG PERENCANAAN PERSEDIAAN OBAT RUMAH SAKIT Rumah Sakit Metode Sumber Peramalan Kebutuhan Obat Pengendalian Persediaan Obat RS Darul Istiqomah, Kaliwungu, Kendal RS Karya Husada, Cikampek RSUD Prambanan, Sleman Klinik Mata Prof. Budihardjo Rumah Sakit Jiwa Grhasia Yogyakarta RSU Kardinah Tegal Metode Konsumsi Metode Morbiditas/Epi demiologi Metode Konsumsi Tidak ada penjelasan khusus Metode Konsumsi Tidak ada penjelasan khusus Exponential Smoothing Exponential Smoothing Metode Reorder Point Tidak ada penyebutan suatu metode khusus Tidak ada penyebutan suatu metode khusus inventory consignment, inventory speculation, inventory postponement Tidak ada penyebutan suatu metode khusus Economic Order Quantity RSI Asshobirin Tangerang Economic Order Quantity [8] RSUP Haji Economic [9] Adam Malik Order Quantity Medan Berdasarkan Tabel I dapat diketahui bahwa metode peramalan kebutuhan obat yang biasanya digunakan dapat dikatakan termasuk ke dalam metode peramalan konvensional karena pada saat ini telah berkembang berbagai metode peramalan yang lebih akurat. Hal ini bisa dipahami mengingat praktisi bidang kesehatan biasanya menggunakan metode yang direkomendasikan oleh Quick[1]. Penerapan metode konvensional memang masih [2] [3] [4] [5] [6] [7] 106

119 Menuju Perencanaan Persediaan Obat Berbasis Data Mining pada Instalasi Farmasi Rumah Sakit Zainudin Zukhri, Sri Hartati mencukupi pada masa lalu, tetapi setelah dikembangkan metode-metode yang lebih akurat seperti Jaringan Syaraf Tiruan [10], pada kasus tertentu sebaiknya metode konvensional ini harus ditinggalkan. Selanjutnya jika dikaji lebih lanjut mengenai metode pengendalian persediaan yang digunakan. Ternyata metode EOQ (Economic Order Quantity) merupakan satu-satunya metode yang diadopsi dari bidang manufaktur. Penerapan metode inipun dilakukan tanpa mempertimbangkan asumsi yang harus dipenuhi, yaitu asumsi yang menyangkut karakteristik pola konsumsi atau permintaan obat. Padahal dalam bidang manufaktur terdapat beberapa metode pengendalian persediaan barang yang selalu dikaitkan dengan karakteristik permintaan barang yang bersangkutan. Di samping itu, jika diperhatikan rentang waktu sejak awal mula metode pengendalian barang di bidang manufaktur ini dikembangkan oleh Harris pada tahun 1913 [11] dan masa penerapan metode tersebut diadopsi dalam bidang obat, dapat dikatakan bahwa penelitian dalam bidang manajemen persediaan obat telah mengalami kemandegan. Berbagai resiko dapat terjadi sebagai akibat ketidaktepatan pemilihan metode perencanaan dan pengendalian persediaan obat. Memang diakui bahwa menentukan persediaan obat yang sesuai dengan kebutuhan pasien, baik jenis obat, banyak obat maupun waktunya, bukanlah perkara mudah. Penyediaan obat dengan jenis dan banyak obat yang minimum dapat menghemat biaya yang dibutuhkan, tetapi terdapat resiko kekurangan obat. Sedangkan penyediaan obat dengan jenis dan banyak yang berlebih memang dapat menjamin ketersediaan obat jika sewaktu-waktu dibutuhkan, tetapi dapat mengakibatkan penumpukan obat. Hal ini dengan sendirinya membutuhkan biaya penyimpanan yang tinggi dan juga meningkatkan resiko kerusakan obat. Dari sudut pandang finansial, banyaknya item obat dalam persediaan dapat diartikan sebagai tingginya tingkat investasi persediaan obat atau rendahnya efisiensi persediaan obat. Jika berbagai resiko tersebut telah terjadi, maka sudah pasti pasien merupakan pihak yang paling dirugikan. Untuk menghindari terjadinya berbagai resiko sebagaimana tersebut di atas, pada saat ini telah berkembang sebuah teknik yang diharapkan dapat mengatasi rendahnya akurasi teknik peramalan sekaligus dapat mengeksplorasi karakteristik pola konsumsi obat pada masa lalu, yaitu data mining. Teknik ini telah terbukti berhasil diterapkan untuk mengatasi masalah pada berbagai bidang bisnis. Untuk itu, pada bagian selanjutnya akan diuraikan tingkat keberhasilan penerapan teknik data mining ini pada bidang bisnis sebagai suatu bagian tersendiri. B. Keberhasilan Data Mining dalam Bidang Bisnis Ditinjau dari sudut pandang bisnis, pelayanan kesehatan yang dilakukan oleh rumah sakit merupakan industri yang menempatkan pasien sebagai pelanggan (customer) yang harus dilayani oleh rumah sakit sebagai penyedia jasa (provider)[12]. Berbagai penelitian dalam bidang bisnis telah menunjukkan bahwa penerapan teknik data mining dapat digunakan untuk meningkatkan tingkat pelayanan penyedia jasa kepada pelanggan, seperti yang ditunjukkan dalam Tabel II. Hasil-hasil penelitian ini seharusnya mendorong penerapan teknik data mining dalam bidang pelayanan farmasi, khususnya manajemen persediaan obat. TABEL II KEBERHASILAN PENERAPAN DATA MINING DI BERBAGAI BIDANG BISNIS Area Bisnis Pelayanan kesehatan Pelayanan pendidikan Asuransi Transportasi massal Perbankan Pelanggan & Penyedia Jasa Pasien & rumah sakit Siswa & sekolah Peserta & perusahaan asuransi Warga kota Gatineau, Kanada & Badan Otoritas Angkutan Kanada Nasabah & bank Masalah pelanggan yang diselesaikan dengan data mining Makin banyak kesalahan pengobatan yang dapat dihindari Memudahkan sekolah dalam memonitor prestasi siswa, mengukur hasil proses pembelajaran dan mempercepat tindak lanjut jika diperlukan Memudahkan perusahaan asuransi mengembangkan produk baru Memudahkan perencanaan transportasi massal Memudahkan bank dalam pengambilan keputusan terhadap nasabah Sumber [13] [14] [15] [16] [17] Pada dasarnya kegiatan perencanaan persediaan obat yang selama ini diterapkan sudah merupakan kegiatan data mining, seperti penggunaan metode konsumsi yang meramalkan kebutuhan obat pada masa yang akan datang dengan mempelajari pola konsumsi pada masa lalu. Hanya saja jika dikaji lebih lanjut, teknik-teknik yang digunakan selama ini masih dapat dikembangkan atau diganti dengan teknik lainnya yang lebih akurat. Di samping itu, masih terdapat kemungkinan adanya teknik data mining yang dapat diterapkan sebagai metode baru ke dalam bagian tertentu dalam kegiatan perencanaan obat. Dengan demikian dapat dikatakan bahwa perkembangan penerapan teknik data mining yang sedemikian pesat di berbagai bidang, seharusnya dapat juga diikuti peningkatan penerapannya di bidang manajemen persediaan obat. Untuk itu diperlukan kajian yang lebih mendalam terhadap langkah-langkah dalam perencanaan persediaan obat yang selama ini dilakukan. Hal ini bertujuan agar ditemukan teknik data mining yang tepat untuk memperbaiki teknik yang sudah diterapkan selama ini dan mencari kemungkinan penerapan teknik-teknik data mining yang selama ini belum 107

120 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 digunakan pada langkah-langkah tertentu dalam perencanaan persediaan obat. C. Resiko yang Mungkin Timbul Akibat Tidak Dilakukan Perbaikan Perbaikan perencanaan persediaan obat berbasis data mining pada instalasi rumah sakit merupakan upaya yang harus segera dilakukan. Hal ini mengingat hasil-hasil penelitian yang menunjukkan besarnya kerugian akibat ketidaktepatan perencanaan persediaan obat sebagaimana terdapat dalam Tabel III. Tanpa adanya upaya yang nyata dikhawatirkan kasus-kasus tersebut masih akan berlanjut dengan nilai kerugian yang lebih besar. TABEL III BEBERAPA KASUS KETIDAKTEPATAN PERENCANAAN PERSEDIAAN OBAT Resiko Besar Resiko Tahun Sumber Kekosongan obat sebuah rumah sakit Obat kadaluwarsa di sebuah rumah sakit Kekosongan obat di sebuah kabupaten Obat kadaluwarsa di sebuah kota Kerusakan obat di sebuah kota 19,21% 2010 [4] 28,12% (Rp ) 24,31% (Rp ) [6] 21% 2006 [18] Rp [19] Rp [19] II. MASALAH PERENCANAAN PERSEDIAAN OBAT Perencanaan persediaan obat adalah kegiatan untuk menetapkan jenis dan banyak obat serta perbekalan kesehatan yang tepat, sesuai dengan kebutuhan pelayanan kesehatan [20]. Pada dasarnya untuk menjamin tingkat pelayanan yang tinggi dapat dilakukan dengan menyediakan obat dengan tingkat persediaan yang tinggi pula, tetapi hal ini mempunyai konsekuensi tingginya biaya persediaan. Oleh karena itu, harus diusahakan untuk menjaga keseimbangan antara biaya persediaan di satu sisi dengan biaya pengadaan (pemesanan dan pembelian) di sisi lainnya. Biaya persediaan rendah dapat dicapai dengan menekan banyaknya persediaan serendah mungkin, hanya saja cara ini akan menyebabkan naiknya biaya pengadaan karena persediaan yang rendah menyebabkan tingginya frekuensi pengadaan. Sedangkan biaya pengadaan yang rendah dapat dicapai dengan menambah banyak pemesanan untuk mengurangi frekuensi pengadaan, hanya saja cara ini akan menyebabkan naiknya biaya penyimpanan. Perencanaan persediaan obat dilakukan dengan mengikuti periode anggaran keuangan. Kegiatan untuk menetapkan jenis dan banyak obat serta perbekalan kesehatan terdiri dari beberapa langkah [20], yaitu: 1. Pemilihan obat. Langkah ini dimaksudkan untuk menentukan obat mana saja yang benar-benar diperlukan sesuai dengan pola penyakit yang ada. 2. Kompilasi pemakaian obat. Langkah ini dimaksudkan untuk mengetahui pemakaian setiap bulan dari setiap jenis obat setahun, untuk menentukan besarnya persediaan setiap bulan pada periode yang akan datang dan mengetahui pola penyakit pada periode sebelumnya. 3. Perhitungan kebutuhan obat. Langkah ini dimaksudkan untuk menghitung kebutuhan obat agar sesuai dengan kebutuhan pasien, baik jenis obat, banyak obat maupun waktu dibutuhkannya. 4. Proyeksi kebutuhan obat. Langkah ini dimaksudkan untuk menghitung besarnya persediaan obat, rencana pengadaan obat, dan rencana anggaran seluruh obat selama satu tahun yang akan datang. 5. Penyesuaian rencana pengadaan obat. Langkah ini dimaksudkan untuk menyesuaikan kebutuhan obat yang sudah direncanakan dengan anggaran keuangan yang tersedia. Pada langkah ini, selain dihasilkan jumlah kemasan rencana pengadaan dan jenis obat untuk rencana pengadaan obat tahun yang akan datang, juga harus disusun skala prioritas jenis obat yang harus disediakan. Beberapa penelitian yang dilakukan sebagaimana dalam Tabel I menunjukkan bahwa pada umumnya rumah sakit melakukan peramalan kebutuhan obat menggunakan teknik statistik sederhana, seperti rerata bergerak (moving average), exponential smoothing dan sebagainya. Teknik peramalan ini belum tentu sesuai untuk item-item obat yang mempunyai pola konsumsi fluktuatif, musiman atau periodik, sehingga hasil peramalan sangat mungkin mempunyai tingkat akurasi yang rendah untuk item-item obat tersebut. Untuk mengantisipasi adanya kemungkinan kebutuhan obat yang melebihi jumlah yang diramalkan, biasanya hanya ditempuh dengan memperbesar persediaan pengaman (safety stock) [1]. Sejauh ini belum diterapkan penggunaan teknik peramalan yang lebih baik agar jumlah yang diramalkan tidak jauh berbeda dengan kebutuhan yang sebenarnya. Di samping itu, metode pengendalian persediaan yang digunakan sebagaimana dalam Tabel I merupakan metode pengendalian persediaan barang yang seharusnya digunakan dengan asumsi tidak ada saling ketergantungan satu sama lain. Padahal dalam konsumsi obat dikenal adanya obat-obat yang harus diberikan kepada pasien secara kombinasi [21]. Adanya pola konsumsi seperti ini menunjukkan bahwa untuk item obat-obat tertentu terdapat saling ketergantungan. Asumsi tidak adanya saling ketergantungan antar item obat ini dapat menyebabkan ketidakefektifan proses pengendalian persediaan item-item obat tersebut. Seharusnya persediaan item-item obat tersebut dapat dikendalikan secara massal, tidak perlu dilakukan secara sendiri-sendiri untuk setiap item seperti yang dilakukan selama ini. 108

121 Menuju Perencanaan Persediaan Obat Berbasis Data Mining pada Instalasi Farmasi Rumah Sakit Zainudin Zukhri, Sri Hartati Sebagaimana telah disebutkan pada bagian terdahulu, metode EOQ adalah satu-satunya metode pengendalian persediaan barang yang diadopsi dari bidang manufaktur. Padahal masih terdapat metode pengendalian persediaan barang lainnya yang mungkin sekali dapat diadopsi untuk diterapkan dalam pengendalian persediaan obat, seperti metode Material Requirements Planning [22]. Penerapan metode ini, selain dapat melengkapi penggunaan metode EOQ, diharapkan juga dapat menjadi metode alternatif untuk item-item obat yang mempunyai saling ketergantungan sebagaimana telah dijelaskan. III. PENGGUNAAN TEKNIK DATA MINING UNTUK PERENCANAAN PERSEDIAAN OBAT Teknik data mining telah berhasil diterapkan untuk mengatasi berbagai masalah di berbagai bidang aplikasi sebagaimana telah dibahas pada bagian awal makalah ini. Adapun penerapannya dalam bidang pelayanan farmasi masih sangat terbatas. Penggunaan teknik data mining yang masih terbatas ini kemungkinan disebabkan terdapat perdebatan legalitas penggunaan teknik ini [23]-[24]. Seperti yang berlaku di Amerika Serikat, yang mengakui penerapan data mining di bidang pelayanan farmasi sebagai tindakan legal baru pada tahun 2011 [25]. Pada dasarnya data mining adalah proses untuk menemukan pengetahuan yang didapat dari data berukuran besar yang disimpan dalam basis data. Data mining mempunyai kemampuan untuk menggali pengetahuan tertentu yang berasal dari basis data dan dikenal sebagai tugas-tugas data mining [26], yaitu: 1. Analisis Asosiasi. Tugas ini merupakan proses pencarian aturan-aturan asosiasi yang menunjukkan kondisi-kondisi nilai atribut yang sering terjadi bersama-sama dalam sekumpulan data. 2. Klasifikasi dan Prediksi. Tugas ini merupakan proses menemukan model yang menjelaskan dan membedakan kelas-kelas dengan tujuan agar model yang diperoleh dapat digunakan untuk memprediksikan kelas yang memiliki label kelas tidak diketahui. Dalam banyak kasus, tugas ini dapat digunakan untuk memprediksikan nilai-nilai data yang tidak tersedia. 3. Analisis Cluster. Tugas ini merupakan proses untuk mengelompokkan data sesuai dengan tingkat kesamaan (similaritas) data. Dalam pengelompokan ini data-data dalam satu kelas harus diusahakan untuk mempunyai tingkat kesamaan yang tinggi dan datadata pada kelas yang berbeda harus diusahakan untuk mempunyai tingkat kesamaan yang rendah. 4. Analisis Outlier. Tugas ini merupakan proses untuk menemukan ketidaknormalan data. Tugas-tugas data mining di atas dapat diterapkan dalam tahapan perencanaan persediaan obat. Tahapan kompilasi pemakaian obat dapat melibatkan tugas klasifikasi dan prediksi dengan metode yang lebih akurat dari pada yang sudah digunakan selama ini. Jika selama ini hanya melibatkan teknik peramalan sederhana, seperti rerata bergerak (moving average), analisis regresi dan metode morbiditas, maka dapat diusulkan untuk menggunakan teknik peramalan yang lebih akurat, seperti Jaringan Syaraf Tiruan yang telah terbukti mempunyai unjuk kerja yang lebih baik untuk peramalan [10]-[27]-[28]-[29]. Adapun tugas data mining yang selama ini belum digunakan yang dapat diusulkan untuk diterapkan di antaranya adalah analisis asosiasi. Tugas data mining ini dapat diterapkan dalam tahapan proyeksi kebutuhan obat untuk menyederhanakan penyusunan rencana persediaan obat. Jika selama ini perencanaan persediaan obat dilakukan untuk setiap item secara terpisah, maka dapat diusulkan untuk dilakukan dengan menggabungkan item-item obat yang mempunyai saling ketergantungan. Terdapat dua metode analisis asosiasi yang dapat diterapkan, yaitu Analisis Keranjang Belanja (market basket analysis) untuk mengetahui item-item obat yang saling terkait untuk satu kali pengobatan, dan sequential data discovery untuk mengetahui item-item obat yang saling terkait dalam beberapa kali pengobatan secara berurutan. Dengan demikian, di samping penyusunan rencana obat menjadi lebih sederhana juga dapat mengantisipasi kemungkinan tidak tersedianya suatu item obat yang harus dikonsumsi secara kombinasi dan dapat menyiapkan item-item obat yang harus diberikan setelah pemberian item obat tertentu. Pembahasan secara umum bagaimana kedua analisis asosiasi ini akan dilakukan pada bagian selanjutnya di makalah ini. Mengingat terdapat begitu banyak pilihan metode yang telah dikembangkan untuk setiap tugas data mining, maka masih perlu dilakukan pengkajian lebih mendalam dalam implementasi sebenarnya. Bagaimanapun juga terdapat kemungkinan suatu metode yang tepat diterapkan untuk kasus tertentu, tetapi belum tentu tepat untuk diterapkan pada kasus lainnya dan sebaliknya. A. Analisis Keranjang Belanja Analisis Keranjang Belanja merupakan salah satu teknik data mining yang digunakan untuk menemukan kebiasaan belanja dengan menemukan asosiasi antar item-item barang yang dibeli konsumen pada waktu yang sama. Analisis ini diberi nama demikian mengingat kebiasaan berbelanja di swalayan saat ini dilakukan dengan cara memasukkan barang-barang yang dibeli ke dalam keranjang belanja. Hasil analisis untuk selanjutnya dapat dimanfaatkan oleh perusahaan retail seperti toko atau swalayan untuk mengembangkan strategi penjualan dengan melihat itemitem barang yang sering dibeli secara bersamaan oleh konsumen [30]. Dalam kasus persediaan obat, analisis ini akan digunakan untuk mengungkap hubungan asosiatif item-item obat yang sering diberikan secara kombinasi oleh dokter kepada pasien. Dengan adanya analisis ini diharapkan jangan sampai terjadi kekosongan salah satu atau beberapa itemitem obat yang berasosiasi tersebut, sehingga item-item obat tersebut tersedia pada waktu yang sama. 109

122 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Sebagai ilustrasi mengenai analisis keranjang belanja ini, dapat diperhatikan contoh data konsumsi obat pada Tabel IV. Tabel tersebut menunjukkan bahwa terdapat hubungan yang kuat antara pemberian obat A dengan obat B, karena banyaknya pasien yang diobati dengan kombinasi obat A dan B. Anggap bahwa data konsumsi obat tidak hanya sebatas pada Tabel IV. Jika pola pemberian obat A bersama obat B ini terjadi berkali-kali, maka sangat beralasan kalau dalam perencanaan obat pada periode selanjutnya kuantitas persediaan obat A dan obat B harus mempertimbangkan hubungan asosiatif ini. Dengan demikian, kekosongan obat yang berasosiasi seperti ini dapat dihindari. TABEL IV CONTOH DATA KONSUMSI OBAT No Item Obat 1 {A, B, C} 2 {A, B, D, E} 3 {C, A, B, F} 4 {B, C, A, D} 5 {B, C, A, F} Beberapa algoritma yang dikembangkan untuk analisis keranjang belanja ini adalah AIS, SETM, Apriori, AprioriTid, AprioriHybrid, DIC, Partition dan FP-growth algorithms [31]. B. Sequential Data Discovery Analisis ini sebenarnya tidak jauh berbeda dengan analisis keranjang belanja, hanya saja transaksi item-item yang berasosiasi tidak terjadi bersamaan, tetapi pada waktu yang berbeda. Jadi analisis ini digunakan untuk mengungkap hubungan asosiatif antar item barang selama selang waktu tertentu. Untuk memungkinkan dilakukan analisis ini perlu disimpan juga data waktu transaksi, selain data konsumen dan item barang. Adanya data waktu transaksi ini dapat menghasilkan informasi historis pembelian seorang konsumen. Pada himpunan historis pembelian semua konsumen inilah terkandung pola data sekuensial yang dapat digali, seperti pola belanja konsumen yang cenderung membeli susu formula bayi beberapa bulan setelah membeli susu untuk ibu hamil. Dalam kasus persediaan obat, analisis ini akan digunakan untuk mengungkap item-item obat yang berasosiasi waktu (time associated). Dengan adanya analisis ini diharapkan jangan sampai terjadi kekosongan item-item obat yang berasosiasi waktu tersebut, sehingga item obat yang berasosiasi akan tersedia pada selang waktu tertentu sesudah item obat lain asosiasinya sudah dikonsumsi. Sebagai ilustrasi mengenai sequential data discovery ini, dapat diperhatikan Tabel V dan Tabel VI. Pada kedua tabel tersebut tampak adanya kecenderungan untuk memberikan obat E beberapa lama setelah pemberian obat A. Sebagaimana analisis keranjang belanja, jika pola pemberian obat E setelah pemberian obat A terjadi berkalikali dalam suatu periode, maka sangat beralasan kalau dalam perencanaan obat pada periode selanjutnya pola hubungan yang berasosiasi waktu seperti ini dijadikan pertimbangan untuk menentukan kuantitas dan waktu penyediaan obat A dan obat E. Dengan demikian, kekosongan obat yang berasosiasi waktu seperti ini dapat dihindari. TABEL V CONTOH DATA SEKUENSIAL KONSUMSI OBAT Waktu Pasien Item Obat t1 P1 A, B t2 P3 A, C t2 P1 C, D t3 P2 A t4 P2 E t5 P1 B, E t6 P3 C, E TABEL VI CONTOH HIMPUNAN DATA HISTORIS KONSUMSI OBAT Pasien Waktu dan Item Obat P1 (t1: A, B) (t2: C, D) (t5: B, E) P2 (t3: A) (t4: E) P3 (t2: A, C) (t6: C, E) Beberapa algoritma yang dikembangkan untuk sequential data discovery ini adalah SPADE, PrefixSpan, SPAM dan BIDE [32]. IV. SIMPULAN DAN SARAN Berbagai penelitian mengenai evaluasi perencanaan persediaan obat telah menunjukkan besarnya kerugian yang diakibatkan oleh ketidaktepatan perencanaan persediaan obat. Makalah ini telah menguraikan beberapa teknik data mining yang dapat diterapkan untuk mendukung kegiatan perencanaan persediaan obat pada instalasi farmasi rumah sakit untuk menghindari kerugian yang mungkin terjadi. Beberapa teknik data mining tersebut perlu diujikan dengan basis data pemakaian obat di suatu rumah sakit secara nyata. Untuk itu, sebagai tindak lanjutnya akan dilakukan penelitian untuk menyusun model kegiatan perencanaan obat berbasis data mining di instalasi Rumah Sakit Islam Harapan Anda. DAFTAR PUSTAKA [1] J. D. Quick, Inventory Management. In Managing Drug Supply., 2nd ed., Kumarian Press Book on International Development, [2] A. Maimun, Perencanaan obat antibiotik berdasarkan kombinasi metode konsumsi dengan analisis ABC dan reorder point terhadap nilai persediaan dan turn over ratio di Instalasi Farmasi RS Darul Istiqomah Kaliwungu Kendal, tesis, Universitas Diponegoro, Semarang, Indonesia, [3] S. Suciati & W. B. B. Adisasmito, Analisis Perencanaan Obat Berdasarkan ABC Indeks Kritis di Instalasi Farmasi, Jurnal Manajemen Pelayanan Kesehatan, vol. 9, no. 1, pp , [4] E. Nurhikma, Evaluasi Perencanaan Kebutuhan Obat di Rumah Sakit Umum Daerah Prambanan Kabupaten Sleman Yogyakarta, tesis, Universitas Gadjah Mada, Indonesia, [5] O. Susetyarini, Analisis Perencanaan Persediaan Obat dan Keputusan Inventori di Klinik Mata Prof. Budihardjo, tesis, Universitas Gadjah Mada, Indonesia,

123 Menuju Perencanaan Persediaan Obat Berbasis Data Mining pada Instalasi Farmasi Rumah Sakit Zainudin Zukhri, Sri Hartati [6] A. Ikafitriani, Evaluasi Perencanaan dan Ketersediaan Obat di Rumah Sakit Jiwa Grhasia Provinsi Daerah Istimewa Yogyakarta Tahun , tesis, Universitas Gadjah Mada, Indonesia, [7] N. Nafilla, Pengendalian Persediaan Obat Dengan Metode Economic Order Quantity (EOQ) di Instalasi Farmasi RSU Kardinah Tegal, tesis, Universitas Gadjah Mada, Indonesia, [8] A. A. Sofia, Analisis pengendalian persediaan obat di Instalasi Farmasi Rumah Sakit Islam Asshobirin Tangerang tahun 2002, tesis, Universitas Indonesia, Indonesia, [9] Yulizham, Analisis Pengendalian Persediaan Obat Menggunakan Metode EOQ (Economics Order Quantity) pada Instalasi Farmasi Rumah Sakit Umum Pusat Haji Adam Malik Medan, tesis, Universitas Sumatera Utara, Indonesia, [10] I. Alon, M. Qi & R. J. Sadowski, "Forecasting aggregate retail sales: a comparison of artificial neural networks and traditional methods," Journal of Retailing and Consumer Services, vol. 8, pp , [11] M. Mahootchi, T. Ahmadi & K. Ponnambalam, "Introducing a New Formulation for the Warehouse Inventory Management Systems: with Two Stochastic Demand Patterns," International Journal of IndustrialEngineering & Production Research, vol. 23, no. 4, pp , [12] S. S. Wadhwa, Customer Satisfaction and Health Care Delivery Systems: Commentary with Australian Bias, The Internet Journal of Nuclear Medicine, vol. 1, no. 1, [13] S. Tsumoto & S. Hirano, Data Mining for Risk Management in Hospital Information Systems, Proceeding of National Science Foundation Symposium on Next Generation of Data Mining and Cyber-Enabled Discovery for Innovation, [14] M. Bienkowski, M. Feng & B. Means, Enhancing Teaching and Learning Through Educational Data Mining and Learning Analytics: An Issue Brief, Washington: U.S. Department of Education, [15] R. V. Kulkarni & A. B. Devale, A Review of Data Mining Techniques in Insurance Sector, Golden Research Journal, vol. 1, no. 7, pp. 1 4, [16] B. Agard, C. Morency & M. Trepanier, Mining Public Transport User Behaviour from Smart Card Data, Quebec: CIRRELT, [17] K. I. Moin & O. B. Ahmed, Use of Data Mining in Banking, International Journal of Engineering Research and Applications, vol. 1, no. 7, pp , [18] R. S. Handayani, A. L. Susyanti, M. J. Herman & S. Supardi, "Analisis Situasi Pengelolaan Obat di Pelayanan Kesehatan Kabupaten Administrasi Kepulauan Seribu," Buletin Penelitian Sistem Kesehatan, vol. 10, no. 3, pp , [19] Badan Pemeriksa Keuangan, Hasil Pemeriksaan Kinerja Atas Pelayanan Kesehatan Masyarakat Tahun Anggaran 2004 pada Pemerintah Kota Jambi, Jambi: Pemerintahan Kota Jambi, [20] Kementerian Kesehatan Republik Indonesia, Materi Pelatihan Manajemen Kefarmasian di Instalasi Farmasi Kabupaten / Kota, Jakarta:Kementerian kesehatan RI, [21] R. Straetemans, T. O Brien, L. Wouters, J. V. Dun, M. Janicot L. Bijnens, T. Burzykowski & M. Aerts, "Design and Analysis of Drug Combination Experiments," Biometrical Journal, vol. 47, no. 3, pp , [22] R. J. Tersine, Principles of Inventory and Materials Management, New Jersey: Prentice Hall, Inc., [23] J. C. Vivian, Pharmacists Beware: Data Mining Unlawful, US Pharmacist Journal, vol. 34, no. 6, pp , [24] J. C. Vivian, Data Mining Revisited-Again and Again, US Pharmacist Journal, vol. 36, no. 1, pp , [25] J. C. Vivian, Last Word: Data Mining is Legal, US Pharmacist Journal, vol. 36, no. 8, pp , [26] P. N. Tan, M. Steinbach & V. Kumar, Introduction to Data Mining, Pearson Education, Inc., [27] G. Zhang, Michael Y. Hu, B. Eddy Patuwo & Daniel C. Indro, "Artificial neural networks in bankruptcy prediction: General framework and cross-validation analysis," European Journal of Operational Research, vol. 116, pp , [28] Z. L. Sun, T. M. Choi, K. F. Au & Y. Yu, "Sales forecasting using extreme learning machine with applications in fashion retailing," Decision Support Systems, vol. 46, no. 1, pp , [29] M. Adya & F. Collopy, "How Effective are Neural Networks at Forecasting and Prediction? A Review and Evaluation," Journal Forecast, vol. 17, pp , [30] Z. Chen & G. Chen, "Building An Associative Classifier Based on Fuzzy Association Rules," International. Journal Computational Intelligence Systems, vol. 1, no. 3, , [31] H. Lijun, L. Linghua, L. Xiaoniu & W. Degao, Comparison and Analysis of algorithms for association rules, First International Workshop on Database Technology and Applications, [32] J. Wang & J. Han, BIDE: Efficient Mining of Frequent Closed Sequences, Proceedings of the 20th International Conference on Data Engineering,

124 Sistem E-Learning pada Sekolah Menengah Atas Menggunakan Bahasa Pemrograman PHP Yustecia Andika Efdom #1, Doro Edi #2 # Program Studi S1 Sistem Informasi Fakultas Teknologi Informasi Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri 65 Bandung Abstract A school is one of the educational institutions in which students are supervised by teachers. It has several levels in the learning phases. In Indonesia, high school poses as the final stage of compulsory education. High Schools currently need e-learning systems which can help teachers to provide teaching materials, assignments, or quiz for each student online. An e-learning systems that can facilitate students to receive materials from teachers and to send assignments or quizzes online was developed. The programming language used to build e-learning system were HTML, PHP, MySQL, and Javascript. In developing this e-learning system, there were two kinds of data sources used. The primary data sources were directly related to the data handled by these applications, and the secondary data sources was obtained from the course textbook. Keywords Academic, E-learning, High School, Information Systems, Information Technology I. PENDAHULUAN Lembaga pendidikan merupakan lembaga yang sangat vital dalam melahirkan sumber daya manusia yang berkualitas dan mampu bersaing di era globalisasi saat ini. Agar dapat membentuk sumber daya manusia yang berkualitas, diperlukanlah suatu sistem pelayanan dari pendidikan yang berkulitas.oleh karena itu, dari semua pihak baik dari pemerintah pusat, pemerintah daerah, tenaga pendidikan serta masyarakat dapat meningkatkan mutu pendidikan.sekolah adalah salah satu lembaga pendidikan dimana setiap para siswa di bawah pengawasan guru.sekolah memiliki beberapa tingkatan dalam tahap penuntutan ilmu. Salah satunya yang ada di Indonesia adalah Sekolah Menengah Atas.Sekolah Menengah Atas merupakan tahap akhir dari wajib pemerintah dalam lembaga penuntutan ilmu. Pada saat ini masih banyak sekolah menengah atas yang kurang memanfaatkan teknologi untuk membantu kegiatan belajar dan mengajar.dunia teknologi informasi yang berkembang pesat saat ini dapat membantu setiap sekolah memberikan informasi kepada siswa maupun mereka yang berperan dalam dunia pendidikan.agar dapat memberikan informasi dengan cepat, akurat dan tepat serta transparan, sekolah memerlukan suatu sistem informasi sebagai manajemen sekolah untuk peningkatan kualitas sistem akademik pendidikan. Sekolah Menengah Atas merupakan tujuan utama untuk perancangan sistem informasi dikarenakan dengan usia para siswa dan pemahaman yang lebih tentang teknologi informasi daripada jenjang sekolah dibawahnya. Sekolah menengah atas sangat perlu dalam penggunaan sistem e- learning yang membantu para guru untuk untuk memberikan materi, tugas ataupun quiz kepada setiap siswa secara online.bukan hanya memberikan materi, tugas ataupun quiz kepada siswa, guru juga dapat memberikan modul-modul materi dan informasi tentang akademik dan kegiatan sekolah ke pengguna umum.di sisi siswa, sistem e- learning dapat membantu para siswa menerima materi dari guru dan mengirimkan tugas atau quiz secara online.dengan perancangan, pembuatan dan implementasi sistem e- learning ini pada setiap sekolah menengah atas, diharapkan sekolah dapat menanggulangi masalah dalam proses belajarmengajar. II. KAJIAN TEORI Berikut ini adalah beberapa kajian teori yang membahas tentang teori penunjang perancangan dan pembangunan Sistem E-learning Pada Sekolah Menengah Atas Menggunakan Bahasa Pemrograman PHP. A. E-learning E-learning adalah suatu jenis belajar-mengajar yang memungkinkan tersampaikannya bahan ajar ke siswa dengan menggunakan media internet, intranet, atau jaringan computer lainnya. [2] Lingkungan E-learning menyangkut berbagai komponen yang bekerja satu sama lain. Seperti yang tampak pada Gambar 1, secara keseluruhan, lingkungan e-learning menyangkut manajemen deliveri, manajemen sekuen dan navigasi, manajemen konten, manajemen pembelajaran, manajemen pengguna, manajemen tes dan ujian, identifikasi/ tracking, dan Application Programming Interface (API) 112

125 Sistem E-Learning pada Sekolah Menengah Atas Menggunakan Bahasa Pemrograman PHP Yustecia Andika Efdom, Doro Edi Gambar 1 Lingkungan E-learning [1] B. Hypertext Markup Language (HTML) Hypertext Markup Language (HTML) adalah bahasa dasar untuk web scripting bersifat client side yang memungkinkan untuk menampilkan informasi dalam bentuk teks, grafik, serta multimedia dan juga untuk menghubungkan antartampilan web page (hyperlink). Tidak diperlukan suatu program editor khusus untuk menggunakan kode perintah-perintah HTML. Ada beberapa editor yang sering digunakan, yaitu notepad, edit plus, ataupun editor lainnya yang berbasis GUI (Graphical User InterfaceII) seperti Microsoft Frontpage, Macromedia Dreamweaver, Adobe GoLive dan sebagainya.[5] C. Hypertext Preprocessor (PHP) PHP singkatan dari Hypertext Preprocessor. PHP merupakan bahasa berbentuk skrip yang ditempatkan dalam server dan diproses di server. Hasilnya yang dikirimkan ke klien, tempat pemakai menggunakan browser. Secara khusus, PHP dirancang untuk membentuk aplikasi web dinamis. Artinya, PHP dapat membentuk suatu tampilan berdasarkan pemintaan terkini.[3] Kelahiran PHP bermula saat Rasmus Lerdorf membuat sejumlah skrip Perl yang dapat mengamati siapa saja yang melihat-lihat daftar riwayat hidupnya, yakni pada tahun D. MySQL MySQL merupakan sebuah server database open source yang termasuk popular keberadaanya.mysql umumnya digunakan bersamaan dengan PHP untuk membuat aplikasi server yang dinamis dan powerful. Database adalah kumpulan data yang menyimpan, mencari, dan mengelola data. Suatu Database Management Sistem (DBMS) adalah sekumpulan komponen untuk menetapkan, membangun dan menggerakkan suatu database. Database relasional menyimpan dan mengatur hubungan antar data, sebagai contoh: cabang melakukan transaksi distribusi, transaksi distribusi terdiri dari surat jalan, retur, titipan dan kendaraan. Keunggulan-keunggulan MySQL yang menjadi alasan dipilihnya MySQL dalam pembuatan aplikais DCTS adalah: [6] 1. MySQL sangat mendukung dalam pembuatan database aplikasi berbasis web. 2. Gratis. 3. MySQL merupakan sebuah database yang mampu menyimpan data berkapasitas besar hingga berukuran gigabyte. 4. MySQL didukung oleh driver ODBC, artinya database MySQL dapat diakses menggunakan berbagai macam aplikasi seperti Delphi dan Visul Basic. Dapat berkerja pada banyak macam sistem operasi mulai dari Windows, Linux, Mac OS dan masih banyak lagi yang lain. III. ANALISIS DAN DESAIN APLIKASI Analisis dan desain sistem ini dibagi atas dua bagian yaitu analisis tujuan dan desain proses aplikasi A. Analisis Tujuan Tujuan dari perancangan dan pembuatan sistem e- learning ini adalah: 1. Membantu bagian tata usaha sekolah untuk memudahkan dalam memberikan kebutuhan data dibidang akademik dalam setiap transaksi antara setiap guru dan siswa. 2. Menyediakan sebuah wadah yang berupa sistem e- elearning yang dapat membantu guru dalam memberikan materi, tugas, quiz, bahan e-learning dan informasi lain yang dibutuhkan siswa. 3. Siswa mendapatkan informasi berupa materi, tugas, serta quiz secara langsung dari setiap masing-masing guru mata pelajaran yang bersangkutan tanpa harus bertatap muka. 4. Membantu siswa dalam pengunduhan tugas dan pengumpulan tugas secara online. 5. Guru dapat memberikan soal-soal quiz secara online agar dapat dikerjakan oleh masing-masing siswa berdasarkan mata pelajaran yang bersangkutan. 6. Sekolah dapat memberikan informasi tentang sekitar sekolah kepada masyarakat umum baik itu informasi akademik, informasi kegiatan, informasi ekstrakurikuler, informasi sekolah serta modul ebook yang diberikan oleh guru. B. Desain Proses Aplikasi Desain proses aplikasi ini dibagi atas dua bagian, yaitu Entity Relationship Diagram (ERD) dan tampilan antar muka pengguna. 1) Entity Relationship Diagram (ERD): Data yang digunakan dalam pembuatan sistem ini dimodelkan dengan ERD yang dapat dilihat pada Gambar 2. Penjelasan dari desain ERD pada Gambar 2 adalah sebagai berikut: 1. Entitas pengguna berisikan data-data pengguna seperti guru didalam entitas tbguru, siswa didalam 113

126 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 tbsiswa dan admin di dalam entitas pengguna yang mengatur dari bagian tata usaha. 2. Entitas tbmatapelajaran berisikan data-data seluruh mata pelajaran yang digunakan sekolah. 3. Entitas tbkelas berisikan data-data kelas yang ada di sekolah. 4. Entitas tbmateri berisikan tentang informasi yang bersangkutan dengan materi seperti modul ebook didalam entitas tbelearning, data tugas di dalam entitas tbtugas dan data quiz di dalam entitas tbquiz. 5. Entitas tbsoal berisikan tentang soal-soal dari quiz yang diberikan guru kepada siswa. 6. Entitas tbkumpultugas berisikan data-data jawaban serta nilai dari quiz yang telah dikerjakan oleh masing-masing siswa. 7. Entitias tbinformasi berisikan data-data informasi yang akan diberikan kepada seluruh pengguna maupun masyarakat umum berupa informasi ekskul di dalam entitas tbinfoekskul, dan informasi sekolah di dalam entitas tbinfosekolah. 8. Entitas tbekskul berisikan data-data tentang informasi ekstrakurikuler yang ada disekolah. 9. Entitas tbkonter berisikan data perhitungan kunjungan terhadapap sistem. Gambar 2 Entity Relationship Diagram 2) Data Flow Diagram (DFD) Data Flow Diagram (DFD) Level 0 pada Gambar 3 menggambarkan sistem e-learning berinteraksi dengan entitas pegawai tata usaha, guru, dan siswa. Sedangkan Gambar 4 menampilkan proses-proses yang ada pada sistem e-learning, di mana terdapat proses pengelolaan administrasi sistem, pengelolaan administrasi guru dan pengelolaan administrasi siswa. 114

127 Sistem E-Learning pada Sekolah Menengah Atas Menggunakan Bahasa Pemrograman PHP Yustecia Andika Efdom, Doro Edi Gambar 3 DFD Level 0 3) Tampilan Antarmuka Pengguna: beberapa gambar tampilan antar muka pengguna Sistem E-Learning ini adalah sebagai berikut: Gambar 4 DFD Level 1 1. Halaman Tambah Materi Dari Guru Gambar 5 adalah halaman untuk menambah data materi.setelah data diisi, klik tombol simpan untuk 115

128 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 menyimpan data materi atau klik tombol batal untuk mengosongkan kembali seluruh field. Gambar 5 Form Tambah Materi 2. Halaman Tambah Tugas Dari Guru Gambar 6 adalah halaman untuk menambah data tugas.data diisi dan waktu untuk mulai dan akhir pengumpulan boleh diisi atau tidak.setelah data diisi, klik tombol simpan untuk menyimpan data tugas atau klik tombol batal untuk mengosongkan kembali seluruh field. Gambar 7 Form Tambah Quiz Gambar 8 Form Pengaturan Soal Quiz 4. Halaman Kumpul Tugas Untuk Siswa Gambar 9 adalah halaman untuk mengumpulkan data tugas. Di deskripsi tugas, jika waktu belum melampaui waktu pengumpulan, maka link kumpulkan akan muncul untuk mengumpulkan tugas. Jika waktu telah melampaui, maka status pengumpulan menjadi waktu pengumpulan telah lewat dan jika siswa telah mengumpulkan, maka status pengumpulan menjadi tugas telah dikumpulkan. Gambar 6 Form Tambah Tugas 3. Halaman Tambah Quiz Dari Guru Gambar 7 adalah halaman untuk menambah data quiz. Data diisi dan waktu untuk mulai dan akhir pengumpulan boleh diisi atau tidak.setelah data diisi, klik tombol selanjutnya untuk menampilkan halaman pengaturan soal atau klik tombol batal untuk mengosongkan kembali seluruh field. Halaman pengaturan soal pada gambar 8, guru mengatur peraturan pengerjaan serta jenis soal dan banyak soal.setelah jenis soal dan banyak soal diisi, klik tombol selanjutnya untuk menampilkan halaman tambah soal. Gambar 9 Form Kumpul Tugas 5. Halaman Kumpul Quiz untuk Siswa Gambar 10 adalah halaman untuk mengumpulkan data quiz. Dideskripsi quiz, jika waktu belum melampaui waktu pengumpulan, maka link kumpulkan akan muncul untuk mengumpulkan quiz. Jika waktu telah melampaui, maka status pengumpulan menjadi waktu pengumpulan telah lewat dan jika siswa telah mengumpulkan, maka status pengumpulan menjadi quiz telah dikumpulkan. 116

129 Sistem E-Learning pada Sekolah Menengah Atas Menggunakan Bahasa Pemrograman PHP Yustecia Andika Efdom, Doro Edi Jika sudah dikirim maka menampilkan status bahwa data quiz telah dikirim dan nilai keluar seperti di Gambar 11. Gambar 10 Form Kumpul Quiz Gambar 11 Tampilan Status Quiz Berhasil Dikirim IV. SIMPULAN Berdasarkan hasil pengamatan dan pengujian dalam melakukan analisis dan implementasi sistem, dapat ditarik beberapa simpulan, yaitu: 1. Perancangan dan pembangunan sistem e-learning dalam modul akademik staf tata usaha dapat membantu staf tata usaha dalam mengatur pengguna, akses serta informasi lainnya yang dibutuhkan sistem. Di modul akademik staf tata usaha, staf tata usaha dapat menambahkan pengguna untuk siswa dan guru, menambahkan kelas, mata pelajaran dan hak akses siswa untuk ekstrakurikuler. 2. Perancangan dan pembangunan sistem e-learning dalam modul akademik guru dapat membantu guru memberikan materi, tugas, quiz, e-learning maupun informasi sekitar sekolah. 3. Perancangan dan pembangunan sistem e-learning dalam modul akademik siswa dapat membantu setiap siswa menerima informasi tentang materi, tugas, quiz maupun e-learning yang diberikan oleh guru. Siswa juga dapat melakukan penambahan informasi tentang ekstrakurikuler berdasarkan hak akses yang diberikan staf tata usaha. 4. Perancangan dan pembangunan sistem e-learning dalam modul pengumpulan tugas dapat membantu para guru untuk mengumpulkan tugas dari setiap siswa secara online dengan mengunduh tugas-tugas dari siswa. 5. Perancangan dan pembangunan sistem e-learning dalam modul akademik melakukan quiz secara online yang bermanfaat untuk setiap siswa agar dapat melakukan quiz secara online berdasarkan soal-soal yang diberikan oleh guru. Setiap siswa akan mendapatkan nilai secara langsung berdasarkan jawaban yang dikirimkan. 6. Perancangan dan pembangunan sistem e-learning dalam modul sistem informasi akademik yang bermanfaat dalam memberikan informasi sekitar sekolah. Mulai informasi akademik, informasi kegiatan, informasi ekstrakurikuler, informasi sekolah serta elearning yang diberikan oleh masing-masing guru. Beberapa saran yang dibutuhkan untuk meningkatkan kualitas sistem e-learning sekolah menengah atas ini sehingga sistem e-learning ini dapat lebih informatif dan produktif adalah sebagai berikut: 1. Menyediakan laporan tentang soal quiz untuk guru dapat mengevaluasi kesulitas soal. 2. Memberikan laporan nilai siswa terhadap rata-rata kelas. 3. Memberikan histori nilai kepada siswa berdasarkan bidang yang diikuti. DAFTAR PUSTAKA [1] Y. Bilfaqih, Kajian Modul Konseptual Sistem E-pembelajaran. Presentasi di Workshop E-learning, Institut Teknologi Sepuluh November, Surabaya, 8-12 Oktober [2] Jurusan Teknik Elektro, ITS, Sistem E-learning: pengenalan Content Management System, Learning Management System, dan Presentasi Rich Media, [3] Kadir, Dasar Pemrograman Web Dinamis Menggunakan PHP, revisi, Yogyakarta: Andi Offset, [4] A, Saputra, Trik Kolaborasi Codeigniter dan jquery. Yogyakarta: Lokomedia, [5] Sutedja, Mudah dan Cepat Menguasasi Pemrograman Web, Bandung: Informatika Bandung, [6] W. Swastika, PHP 5 dan MySQL 4 Proyek Membuat blog. Jakarta: PT Dian Rakyat,

130 Pengukuran Tingkat Kematangan Tatakelola TI Domain Acquire and Implement (AI) di Politeknik Telkom Heru Nugroho Program Studi Teknik Komputer, Jurusan TI Politeknik Telkom, Jln Telekomunikasi No.1 Bandung Abstract Most organizations assume that information and technology which provide excellent support to the organizations will consequently represent a useful and valuable asset. Along with the fast changes in a competitive business environment, most corporate management possesses high expectations associated with the utilization of information technology (IT) to support organizational performance. The use of information technology sometimes is not in line with the expectations. Greater IT investment was not followed by greater support to achieve organizational objectives and strategies. Good IT governance is the answer to problems that emerge as the impact of IT investments in an organization. Control Objectives for Information and related Technology (COBIT) is a standard used to audit IT governance in an organization. COBIT standard is widely used as a reference in the IT governance process because of its different characteristics in comparison to the other standards of IT governance. One example of differentiating characteristics is that COBIT is driven by measurements. The maturity level is one of the measures taken in the process of IT governance in COBIT. This paper will discuss the measurement maturity level in domain Acquire and Implement (AI) at the Telkom Polytechnic using COBIT 4.1 Maturity Model. Keywords Acquire and Implement, COBIT, COBIT 4.1 Maturity Model. IT governance, Measurment I. PENDAHULUAN Sebagian besar organisasi beranggapan bahwa informasi dan teknologi yang memberikan dukungan secara baik merepresentasikan bahwa organisasi memiliki nilai aset yang bermanfaat. Seiring dengan perubahan lingkungan bisnis yang sangat cepat dan kompetitif, manajemen memiliki ekspektasi yang tinggi terkait pemanfaatan TI untuk menunjang kinerja organisasi. Pada awalnya, TI hanya dimanfaatkan oleh organisasi atau bisnis untuk proses yang berkaitan dengan efektifitas dan efisiensi seperti proses perhitungan insentif, dll. Seiring dengan perkembangannya yang semakin cepat dan untuk meningkatkan proses bisnis pada suatu organisasi atau perusahaan maka saat ini TI digunakan untuk mendukung berbagai proses bisnis. Penggunaan TI terkadang tidak sesuai dengan harapan, dimana investasi TI yang semakin besar ternyata tidak diikuti dengan dukungan yang semakin besar pula terhadap pencapaian tujuan dan strategi perusahaan yang kemudian dikenal dengan productivity paradox. Oleh karena itu, diperlukan suatu tatakelola TI yang terintegrasi dan terstruktur dimulai dari perancangan sampai bagaimana proses pengawasannya untuk memastikan bahwa TI dapat mendukung pencapaian tujuan organisasi. Pada dasarnya tatakelola TI bertujuan untuk penyampaian nilai terhadap bisnis yang didorong oleh peneyelarasan strategis dari TI terhadap bisnis dan upaya pengurangan resiko yang didorong oleh akuntabilitas yang melekat pada organisasi. Control Objectives for Information and related Technology (COBIT) merupakan salah satu standar yang dapat digunakan dalam membangun tatakelola TI pada suatu organisasi. Politeknik Telkom merupakan perguruan tinggi swasta di Bandung yang telah memanfaatkan TI untuk mendukung pencapaian bisnis. Pemanfaatan TI tentu membutuhkan investasi yang cukup besar dengan resiko kegagalan yang tinggi. Oleh karena itu, dibutuhkan pengelolaan terhadap sumber daya TI agar dapat selalu mendukung TI yang diimplementasikan secara optimal, efektif, dan efisien [1]. Proses pemilihan, pengadaaan dan penerapan TI yang digunakan pada suatu organisasi berdasarkan standar yang ada dalam COBIT 4.1 dibahas pada domain Acquire and Implement (AI). Salah satu alasan mengapa standar COBIT banyak digunakan sebagai acauan dalam proses tatakelola TI adalah karakteristiknya yang berbeda dengan standar-standar tatakelola TI yang lainnya. Salah satu karakteristik dari COBIT adalah didorong oleh pengukuran. Tingkat kematangan (maturity) merupakan salah satu pengukuran yang dilakukan dalam proses tatakelola TI. II. TATAKELOLA TI IT governance merupakan bagian dari tatakelola perusahaan dan tanggung jawab dewan direksi serta manajemen eksekutif dimana di dalamnya terdapat kepemimpinan, struktur organisasi dan proses untuk memastikan bahwa TI mampu mendukung dan memperluas strategi dan tujuan organisasi [6]. Tatakelola TI sebagai kapasitas organisasi yang dilakukan oleh dewan, manajemen eksekutif, dan manajemen TI dengan tujuan pengendalian implementasi strategi TI dengan harapan adanya 118

131 Pengukuran Tingkat Kematangan Tatakelola TI Domain Acquire and Implement (AI) di Politeknik Telkom Heru Nugroho keterpaduan antara bisnis dan TI [7]. Tatakelola TI merupakan proses pengelolaan TI yang melibatkan seluruh komponen organisasi tidak hanya unit yang bertanggung jawab terhadap TI melalui arahan yang diberikan oleh dewan dan menejemen eksekutif dengan tujuan menyelaraskan strategi TI dan bisnis. Pada dasarnya tatakelola TI merupakan sebuah upaya yang dilakukan oleh organisasi untuk memanfaatkan TI dalam upaya meningkatkan kinerja organsasi melalui sebuah mekanisme sehingga teknolgi informasi menjadi jembatan kesenjangan (gap) yang terjadi antara strategi bisnis dan dan strategi organisasi. Berdasarkan 4 definisi tatakelola TI yang dijelaskan sebelumnya maka ada hal yang berkaitan dengan tatakelola TI, yaitu [8]: 1. Tatakelola TI merupakan tanggung jawab dewan direksi dan manajemen eksekutif. 2. Tujuan utama tatakelola TI adalah penyelarasan strategi bisnis dan strategi TI. 3. Tatakelola TI memuat strategi, kebijakan, tanggung jawab, struktur, dan proses untuk menggunakan TI dalam organisasi. 4. Tatakelola TI merupakan bagian dari tatakelola perusahaan. III. KERANGKA KERJA COBIT 4.1 Control Objectives for Information and related Technology (COBIT) merupakan model yang dirancang untuk mengendalikan fungsi TI. Dikembangkan oleh orangorang berlatar belakang auditor yang tergabung dalam Information System Audit and Control Foundation (ISACF) yang sejak tahun 1999 berubah menjadi IT Governance Institute (ITGI) dan Information Systems Audit and Control Association (ISACA). COBIT 4.1 mendefinisikan aktivitas TI dalam suatu model proses generik kedalam 4 domain yaitu: Plan and Organize (PO), Acquire and Implement (AI), Deliver and Support (DS), dan Monitor and Evaluate (ME) [3,5]. 1. Plan and Organize (PO) Domain PO menitiberatkan pada perencanaan penerapan TI dan penyelarasan TI dengan tujuan perusahaan. 2. Acquire and Implement (AI) Domain AI menekankan bagaimana solusi TI diidentifikasi, diperoleh, serta diimplementasikan dan diintegrasikan ke dalam proses bisnis. 3. Deliver and Support (DS) Menekankan bagaimana layanan TI yang dibutuhkan diberikan. 4. Monitor and Evaluate (ME) Domain ME menekankan pada manajemen kinerja, mengawaasi pengendalian internal, serta kepatuhan terhadap peraturan dan tata kelola. COBIT banyak digunakan sebagai kerangka kerja penyusunan tatakelola TI karena memiliki 4 karakteristik uatama, yaitu [2]: 1. Fokus pada bisnis 2. Berorientasi pada proses 3. Berbasis pengendalian 4. Didorong oleh pengukuran Karakteristik-karakteristik tersebut menggambarkan secara keseluruhan bagaimana seharusnya TI dikelola sehingga dapat mendukung tercapainya tujuan bisnis dari organisasi. COBIT menjadi jembatan untuk mengatasi adanya kesenjangan (gap) antara resiko bisnis, kebutuhan kontrol atau kendali, serta isu-isu teknik. IV. COBIT 4.1 MATURITY MODEL Model tingkat kematangan (maturity model) digunakan sebagai alat untuk melakukan benchmarking dan selfassessment oleh manajemen teknologii nformasi secara lebih efisien. Model kematangan untuk pengelolaan dan control pada proses TI didasarkan pada metoda evaluasi perusahaan atau organisasi, Tingkat kematangan (maturity level) tatakelola TI menurut COBIT 4.1 diukur dari tingkat kematangan proses-proses (aktivitas pengelolaan) TI. Adapun tingkat kematangan proses dalam COBIT 4.1 dikelompokan dalam 6 kategori [9], yaitu: 1. Non-eksistent (Level - 0) Kekurangan yang menyeluruh terhadap proses apapun yang dapat dikenali. Perusahaan bahkan tidak mengetahui bahwa terdapat permasalahan yangharus diatasi. 2. Adhoc (Level - 1) Terdapat bukti bahwa perusahaan mengetahui adanya permasalahan yang harus diatasi.bagaimanapun juga tidak terdapat proses standar, namun menggunakan pendekatan adhoc yang cenderung diperlakukan secara individu atau per kasus. Secara umum pendekatan kepada pengelolaan proses tidak terorganisasi dengan baik. 3. Repeatable (Level - 2) Proses dikembangkan ke dalam tahapan dimana prosedur serupa diikuti olehpihak-pihak yang berbeda untuk pekerjaan yang sama. Tidak terdapat pelatihan formal atau pengkomunikasian prosedur standar dan tanggung jawab diserahkan kepada individu masingmasing. Terdapat tingkat kepercayaan yang tinggi terhadap pengetahuan individu sehingga kemungkinan terjadi error sangat besar. 4. Defined (Level - 3) Prosedur distandarisasi dan didokumentasikan kemudian dikomunikasikan melalui pelatihan.dan diamanatkan bahwa proses-proses tersebut harus diikuti. Namun penyimpangan tidak mungkin dapat terdeteksi. Prosedur sendiri tidak lengkap namun sudah memformalkan praktek yang berjalan. 5. Managed (Level - 4) Manajemen mengawasi dan mengukur kepatutan terhadap prosedur dan mengambil tindakan jika proses tidak dapat dikerjakan secara efektif. Proses berada di bawah peningkatan yang konstan dan penyediaan praktek yang baik. Otomatisasi dan perangkat digunakan dalam batasan tertentu. 6. Optimized (Level - 5) 119

132 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Proses telah dipilih ke dalam tingkat praktek yang baik, berdasarkan hasil dariperbaikan berkelanjutan dan permodelan kedewasaan dengan perusahaan lain. TI digunakan sebagi cara terintegrasi untuk mengotomatisasi alur kerja, penyediaan alat untuk peningkatan kualitas dan efektifitas serta membuat perusahaan cepat beradaptasi. V. ANALISA TINGKAT KEMATANGAN PROSES ACQUIRE AND IMPLEMENT (AI) DI POLITEKNIK TELKOM A. Proses Dalam Domain AI Domain ini terdiri dari proses-proses yang dilakukan untuk mewujudkan rencana TI dengan cara mengidentifikasi, membangun atau menyediakan aplikasi TI. Selain itu, perubahan yang dilakukan dan pemeliharaan terhadap sistem TI juga menjadi cakupan domain ini. Adapun proses yang ada dalam domain AI d iantaranya adalah sebagai berikut: 1. Mengidentifikasi Solusi Terotomatisasi 2. Pengadaan and Pemeliharaan Aplikasi Perangkat Lunak 3. Perolehan dan Pemeliharaan Infrastruktur Teknologi 4. Memungkinkan Operasional dan Penggunaan 5. Pengadaan Sumber Daya TI 6. Mengelola Perubahan 7. Penerapan dan Pengakuan Terkait Solusi dan Perubahan B. Pengumpulan Data Proses pengumpulan data untuk melakukan penilaian kematangan proses Acquire and Implement (AI) di Politeknik Telkom Bandung diawali dengan pembuatan kuisioner tingkat kematangan AI. Agar data yang dihasilkan berdasarkan kuisioner dapat menggambarkan kondisi eksisting yang terjadi dalam proses tatakelola TI di Politeknik Telkom untuk proses AI, maka responden yang mengisi kuisioner dipilih berdasarkan diagram RACI pada proses AI. Jumlah responden yang mengisi kuisioner ini sebanyak 10 orang yang terbagi menjadi beberapa kelompok, yaitu: 1. Asisten Manajer Sistem Informasi 2. Staff Unit Sistem Informasi 3. Ketua Program Studi 4. Staff Ahli Jurusan 5. Koordinator EPSBED Prodi Teknik Komputer 6. Dosen TI 7. Perwakilan Senat dari Dosen 8. Staff Penjaminan Mutu 9. Asistem Manajer Unit Karir Alumni C. Pengolahan Hasil Kuisioner Penilaian tingkat kematangan (maturity level) dilakukan dengan mempertimbangkan nilai indek kematangan (maturity index) pada 6 (enam) atribut kematangan COBIT yang meliputi: 1. Awareness and Communication (AC), 2. Policies, Processes, and Procedures (PPP), 3. Tools and Automation (TA), 4. Skill and Expertise (SE), 5. Responsibility and Accountability (RA), 6. Goal and Matrics (GM). Untuk masing-masing proses AI dihitung indeks kematangan atribut dengan perhitungan sebagai berikut: (TotalJawaban Bobot) Total Pertanyaan Bobot yang dimaksud merupakan tingkat kematangan dengan skala 0-5 sebagaimana telah dibahas pada bagian sebelumnya. Berdasarkan indeks kematangan atribut kemudian dapat dihitung Tingkat kematangan untuk proses AI secara keseluruhan dengan menggunakan sebagai berikut: Indeks Kematangan Atribut 6 Adapun contoh kuisoner yang diberikan pada responden adalah sebagai berikut: Kuesioner Tingkat Kematangan Proses Acquire and Implement (AI) Kuesioner ini bertujuan untuk mendapatkan informasi mengenai pendapat atau opini dari Bapak/Ibu tentang pengelolaan Teknologi Informasi (TI) di Politeknik Telkom yang akan digunakan dalam rangka penelitian terkait Tatakelola Teknologi Informasi. Penelitian yang berkaitan dengan tata kelola TI tersebut menggunakan parameter COBIT (Control Objectives for Information and related Technology). COBIT mendefinisikan aktivitas TI (IT activities) dalam suatu model proses generik kedalam 4 domain yaitu: Plan and Organize (PO), Acquire and Implement (AI), Deliver and Support (DS), dan Monitor and Evaluate (ME). Dalam kuisoner ini hanya akan diukur tingkat kematangan (maturity) dari proses Acquire and Implement (AI). Untuk itu mohon kiranya Bapak/Ibu dapat memberikan pendapatnya atas pernyataan-pernyataan dalam kuesioner ini, untuk dapat diolah lebih lanjut. Nama Unit Kerja Jabatan/Posisi Keterangan 0: Perusahaan tidak mengetahui bahwa hal tersebut perlu dilakukan 1: tidak terdapat standar proses, akan tetapi dilakukan sesuai kebutuhan 2: Terdapat standar proses dalam hal tersebut, tetapi masih secara umum 3: Terdapat prosedur yang telah distandarisasikan dan didokumentasikan 4: Pihak manajer mengawasi dan mengukur kepatuhan karyawan terhadap prosedur 120

133 Pengukuran Tingkat Kematangan Tatakelola TI Domain Acquire and Implement (AI) di Politeknik Telkom Heru Nugroho 5: Proses yang distandarkan selalu mengalami upaya perbaikan berkelanjutan. KODE Pertanyaan AI1 Mengidentifikasi Solusi Terotomatisasi Sejauh mana tingkat kesadaran manajemen sampai saat ini AC terhadap identifikasi solusi teknologi? Sejauh mana tingkat penerapan PPP identifikasi solusi teknologi? TA SE RA GSM Sejauh mana penggunaan tool dalam mengidentifikasi solusi teknologi? Sejauh mana pengembangan kerterampilan dan keahlian SDM dalam bentuk pelatihan dilakukan guna mendukung identifikasi solusi Teknologi? Sejauh mana penetapan tanggung jawab dan kepemilikan dalam identifikasi solusi teknologi? Sejauh mana telah dilakukan pengawasan pengukuran atas kinerja dalam dentifikasi solusi teknologi? Jawaban Dimana kriteria untuk indeks penilaian disesuaikan dengan tingkat kematangan yang ada dalam standar COBIT 4.1 Maturity Model, sebagaimana dapat dilihat dalam tabel berikut TABEL I TINGKAT KEMATANGAN PROSES DALAM COBIT 4.1 Indeks Kematangan 0 x < 0,51 0-Non Existent 0,51 x < 1,51 1-Initial / Adhoc Tingkat Kematangan 1,51 x < 2,51 2-Repeatable but intuitive 2,51 x < 3,51 3-Defined Proses 3,51 x < 4,51 4-Managed and Measurable 4,51 x 5 5-Optimized Berdasarkan hasil pengisian kuisioner penilaian tingkat kematangan proses AI di Politeknik Telkom Bandung, dari 10 responden yang diminta untuk mengisi kuisioner maka diperoleh rekapitulasi untuk masing-masing atribut sebagai berikut. KODE TABEL II REKAPITULASI HASIL KUISIONER Jawaban Total AC PPP TA SE RA GM Berdasarkan rekapitulasi jawaban responden tersebut maka dapat dihitung indeks kematangan untuk masingmasing atribut. Agar lebih mudah dalam proses perhitungannya perhatikan tabel berikut: KODE TABEL III REKAPITULASI JAWABAN KUISIONER * BOBOT Jawaban * Bobot Total AC PPP TA SE RA GM Indeks Kematangan Atribut AC = Indeks Kematangan Atribut PPP = Indeks Kematangan Atribut TA = Indeks Kematangan Atribut SE = Indeks Kematangan Atribut RA = Indeks Kematangan Atribut GM = Indeks kematangan untuk masing-masing atribut pada domain AI tersebut akan menentukan tingkat kematangan proses AI di Politeknik Telkom. Tingkat kematangan proses AI saat ini akan menjadi acuan perbaikan dengan tingkat kematangan yang diharapkan. Berdasarkan indeks kematangan masing-masing atribut tersebut maka diperoleh tingkat kematangan proses AI dengan perhitungan sebagai berikut: VI. SIMPULAN Berdasarkan tingkat kematangan (maturity) untuk proses AI tersebut maka Politeknik Telkom berada pada level-2 (repeateable but intuitive). Artinya dalam penerapan tatakelola TI di Politeknik Telkom untuk proses AI diperoleh poin-poin sebagai berikut: 121

134 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April Untuk menentukan tingkat kematangan proses AI sebagai bagian dari penerapan tatakelola TI di Politeknik Telkom dapat digunakan COBIT 4.1 Model Maturity dimana setiap atribut (AC, PPP, TA, SE, RA, dan GM) dinilai dengan menggunakan kuisoner. 2. Tingkat kematangan (maturity) untuk proses AI di Politeknik Telkom berada pada level-2 (repeateable but intuitive) dengan nilai 1, Untuk melakukan proses perbaikan terkait proses AI maka perlu dilakukan penyebaran kuisioner yang berisikan harapan (to-be) yang diinginkan untuk masing-masing atribut. Gap antara kondisi as-is dengan to-be dalam penerapan tatakelola TI di Politeknik Telkom khususnya proses AI dapat menjadi masukan manajemen untuk melakukan perbaikan-perbaikan pada proses-proses kritis. DAFTAR PUSTAKA [1] A.P. Mariana and Surendro, Kridanto, Perancangan Model Kapabilitas Proses Pengelolaan Sumber Daya TI, Jurnal Sarjana Institut Teknologi Bandung Bidang Teknik Elektro dan InformatikaVolume 1, Number 2, Juli 2012, 2012 [2] Ramadhanty, Dwiani, Penerapan Tatakelola TI Dengan Menggunakan Framework Cobit 4.1 (Studi Kasus Pada PT. Indonesia Power), Master Tesis Universtitas Indonesia, 2010 [3] Surendro, Kridanto, Rancangan Tatakelola TI Untuk Pabrik Pupuk, Jurnal Informatika Vol. 9, [4] The IT Governance Institute, Board Briefing on IT Governance, IT Governance Institute, 2004 [5] The IT Governance Institute, COBIT 4.1, IT Governance Institute, [6] The IT Governance Institute, COBIT in Academia, The IT Governance, [7] Van Gembergen, Wim., Strategies For Information Technology Governance, Idea Grup Inc, [8] Weill, P., Ross, J.W, IT Governance, Harvard Business School Press, Boston-Massachusetts, 2004 [9] ISACA, COBIT Assessment Process (CAP): COBIT 4.1 Framework, IL, USA: ISACA,

135 Sistem Informasi Penjualan Pembelian Akuntansi dengan Sistem Pengambilan Keputusan Trend Moment untuk Menganalisa Peramalan Penjualan Barang Radiant Victor Imbar #1, Rizky Ananda #2 Teknologi Informasi, Universitas Kristen Maranatha Jl.Prof.drg.Suria Sumantri No.65 Bandung Abstract Decision support system is the system that helps managers to take decision in a company. This system was created to analyze sales forecasting. By using Trend Moment method (one of the methods on sales forecasting), this system will help the manager to analyze sales and purchases of goods to reduce accumulation of goods in the warehouse due to a miscalculation of inventory. Trend Moment method employs statistical calculation of historical data where the goods sold was the key to this calculation. Keywords accounting, decision support system, purchasing, sales forecast, trend. I. PENDAHULUAN Kemajuan yang sangat pesat di bidang teknologi, terutama teknologi informasi komputer yang mendorong munculnya inovasi baru dalam penyajian informasi untuk memenuhi kebutuhan banyak kalangan sosial, setiap perusahaan pada saat ini sudah banyak yang menggunakan aplikasi dalam membantu menangani masalah pencatatan data yang dilakukan secara manual. Instansi yang bersangkutan dalam pembuatan aplikasi kali ini adalah perusahaan yang bergerak dalam bidang penjualan dan pembelian. Barang yang terdapat dalam perusahaan ini diantaranya berupa sepatu, tas, bola dan barang lainnya. Permasalahan yang umum dihadapi adalah bagaimana meramalkan penjualan barang dimasa mendatang berdasarkan data yang telah direkam sebelumnya. Untuk melakukan analisa perencanaan produksi dapat diterapkan sebuah metode yang dapat memperkirakan besar atau bentuk pergerakan data penjualan barang diwaktu mendatang yang dinamakan metode peramalan. Untuk membantu dalam pengambilan keputusan penjualan barang maka akan diterapkan Decision Support System (DSS) dengan metode Trend Moment. Berikut dari permasalahan yang ada dalam perusahaan dapat dirumuskan sebagai berikut: 1. Bagaimana pembuatan laporan penjualan, pembelian, keuangan, dan peramalan penjualan? 2. Bagaimana sistem dapat mengolah data transaksi penjualan dan pembelian barang? 3. Bagaimana meramalkan penjualan barang sehingga dapat membantu dalam proses penjualan dan pembelian barang? Dari perumusan masalah yang telah dijabarkan, tujuan dari pembahasan ini adalah sebagai berikut: 1. Untuk membantu dalam hal pengaksesan data kembali informasi-informasi yang sewaktu-waktu dibutuhkan dalam bentuk data laporan yang disimpan di dalam komputer. 2. Untuk membantu dalam pencatatan data transaksi sehingga diharapkan dapat meminimalisasi kesalahan pencatatan dan kehilangan informasi transaksi yang dilakukan. 3. Dengan menggunakan analisis Trend Moment diharapkan membantu proses penjualan dan pembelian barang. Jika permasalahan dalam perusahaan ini dibiarkan berlarut-larut, maka proses bisnis yang terjadi dalam perusahaan akan mengalami gangguan seperti hilangnya data yang penting bagi perusahaan. Dengan demikian penelitian tentang sistem informasi penjualan pembelian akuntansi dengan sistem pengambilan keputusan trend moment untuk menganalisa peramalan penjualan barang mutlak dilakukan. II. KAJIAN TEORI Sistem Pendukung Keputusan (Decision Support System) atau yang dikenal dengan DSS adalah sistem informasi berbasis komputer yang menyediakan dukungan informasi yang interaktif bagi manajer dan praktisi bisnis selama proses pengambilan keputusan. Sistem Pendukung Keputusan menggunakan model analitis, database, penilaian dan pandangan pembuat keputusan, serta proses pemodelan berbasis komputer yang interaktif untuk mendukung pembuatan keputusan bisnis yang semi terstruktur [4]. Peramalan pada umumnya digunakan untuk menggambarkan apa yang akan terjadi pada masa mendatang. Teknik peramalan dapat dibagi menjadi dua bagian yaitu teknik kuantitatif dan teknik kualitatif. 123

136 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Klasifikasi dua teknik tersebut umumnya mencerminkan peramalan yang dapat dipilih berdasarkan langsung pada data historis. Teknik yang diawali dengan data yang sudah terjadi dan sesudahnya, berdasarkan beberapa macam peraturan, mengembangkan sebuah prediksi yang akan datang merupakan kategori data metode kuantitatif [3]. Relasi yang ada dari dua buah variabel dapat diwakilkan dengan beberapa fungsi matematika yang dapat ditulis sebagai Y = f(x), dapat disebut bahwa nilai Y merupakan sebuah fungsi dari nilai x. Dalam persamaan sederhana bahwa hubungan garis lurus dari fungsi matematika dapat ditulis sebagai berikut: Y = a + bx (1) Persamaan pada nomor 1 merupakan bentuk umum dari semua persamaan relasi garis garis lurus. Jika diasumsikan nilai X adalah 0 (nol) dalam beberapa kasus nilai Y akan memiliki nilai a yang menjadi point utama dalam penentuan linear programming [3]. Seperti halnya peramalan dengan metode trend, trend moment ini menggunakan pengembangan dari persamaan garis lurus sebagai dasarnya, pengembangan dari fungsi trend diatas dapat ditulis seperti persamaan matematika nomor 1, dengan penjelasan sebagai berikut [4]: Y: nilai trend atau peramalan a: bilangan konstan b: koefisien kecondongan garis trend X: indeks waktu Perhitungan berikutnya adalah menentukan nilai a dan b. Untuk mendapatkan nilai a dan b dapat dituliskan sebagai berikut (Adisaputro,2003): b = X i Y i n ( X i )( Y i ) X i 2 n ( Xi ) 2 (2) a = Y i b( X i ) (3) Berikut penjelasan dari persamaan fungsi matematika pada nomor 2 dan 3: X i : rata-rata permintaan per periode Y i : rata-rata jumlah penjualan X i Y i : jumlah kumulatif waktu dikalikan data historis n : banyaknya periode waktu (bulan) Seringkali permintaan terhadap suatu produk dipengaruhi oleh faktor musim, salah satu dari empat macam peramalan yang terdapat dalam forecasting. Maka hasil perhitungan dari persamaan trend pada fungsi matematika nomor 1 dikoreksi kembali dengan menggunakan indeks musim. Berikut persamaan matematika untuk menghitung indeks musim [2]: IM = Rata rata Permintaan Bulan Tertentu Rata rata Permintaan PerBulan Setelah mendapatkan nilai dari persamaan trend dan nilai dari indeks musim, untuk mendapatkan nilai akhir dari perhitungan ini digunakan rumus sebagai berikut: Y = Y IM (5) III. ANALISA DAN DESAIN Rancangan Entity Relationship Diagram (ERD) dari aplikasi dapat dilihat pada Gambar 1. (4) 124

137 Sistem Informasi Penjualan Pembelian Akuntansi dengan Sistem Pengambilan Keputusan Trend Moment untuk Menganalisa Peramalan Penjualan Barang Radiant Victor Imbar, Rizky Ananda Gambar 2 menggambarkan jalannya aliran data dan proses dari fitur utama yang terdapat dalam aplikasi. Berikut Data Flow Diagram (DFD) Level 1 dari rancangan aplikasi: Gambar 1 ERD 125

138 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Keterangan aliran data pada Gambar 2: 1. Dbarang: Kode_Barang, Nama_Barang, Harga_Beli, Harga_Jual_Grosir, Harga_Jual, No26, No27, No28, No29, No30, No31, No32, No33, No34, No35, No36, No37, No38, No39, No40, No41, No42, No43, No44, No45, No46, No47, TotPc. 2. DSatuan: NamaSatuan, Kode_Satuan. 3. DMerk: NamaMerk, Kode_Merk. 4. DSupplier: Nama_Supplier, Alamat, Kota, Kode_Pos, Telp1, Telp2, Fax, Contact_Person, No_Hp_Contact_Person. 5. DCustomer: Nama_Customer, Alamat, Kota, Kode_Pos, Telp1, Telp2, Fax, Contact_Person, No_Hp_Contact_Person. 6. Dnomor: No26, No27, No28, No29, No30, No31, No32, No33, No34, No35, No36, No37, No38, No39, No40, No41, No42, No43, No44, No45, No46, No47, TotPc. 7. Dsales: Nama_Sales, Alamat, Kota, Kode_Pos, Telp1, Telp2, Fax, Contact_Person, No_Hp_Contact_Person. Gambar 2 DFD Level 1 8. Dakuntansi: Ddss, DHpp, DKs, DDetKS, DDetHpp, DJurnal. 9. Ddss: NamaBarang, tanggal_ramalan, periode data penjualan yang dipakai. 10. DHpp: Bulan, Tahun, Nominal. 11. DKs: Bulan, Tahun. 12. DCampur: Dpembelian, Dpenjualan, DreturBeli, DreturJual, Dhutang, DPiutang. 13. Dpembelian: No_Faktur_Pembelian, Nama_Supplier, Tanggal_Terima, Tanggal_Pelunasan, Diskon, Total, Status_Pelunasan, Sisa_Pelunasan. 14. Dpenjualan: No_Faktur_Penjualan, Kode_Customer, Jenis_Harga, Jenis_Penjualan, Diskon, Total, Tanggal_Pelunasan, Tanggal_Penjualan, Status_Pelunasan, Sisa_Pelunasan. 15. DreturBeli: No_Faktur_Retur_Beli, Tanggal_Retur, Total, No_Faktur_Pembelian, Nama_Supplier. 126

139 Sistem Informasi Penjualan Pembelian Akuntansi dengan Sistem Pengambilan Keputusan Trend Moment untuk Menganalisa Peramalan Penjualan Barang Radiant Victor Imbar, Rizky Ananda 16. DreturJual: No_Faktur_Retur_Jual, Tanggal_Retur, Total, No_Faktur_Penjualan, Kode_Customer. 17. Dhutang: No_Faktur_Hutang, Nama_Supplier, No_Faktur_Pembelian, Jenis_Pembayaran, No_Giro, Jumlah_Bayar, Status_Pelunasan, Jatuh_Tempo, Nama_Bank, Tanggal_Bayar. 18. Dhutang: No_Faktur_Piutang, Kode_Customer, No_Faktur_Penjualan, Jenis_Pembayaran, No_Giro, Jumlah_Bayar, Status_Pelunasan, Jatuh_Tempo, Nama_Bank, Tanggal_Bayar. 19. DKasKecil: tanggal, keterangan, saldo. 20. Djurnal: tanggal_jurnal, keterangan, biaya. 21. DDetHpp: Harga_Invoice, tanggal, Qty, NamaBarang, FakturHPP. 22. DDetKs: tanggal, harga_invoice, keterangan, Qty, Dnomor. Untuk menggambarkan alur dari perhitungan DSS dengan metode trend moment ini, digambarkan langkah sebagai berikut: Untuk lebih jelasnya mengenai cara perhitungan DSS dengan metode trend moment ini digunakan data yang sudah terdapat dari hasil penelitian sebagai berikut: Kasus pertama untuk perhitungan dengan barang yaitu sepatu. Digunakan artikel Bryan Kids_Blk/Blk, diketahui bahwa artikel ini merupakan sepatu sehingga pengguna akan memilih ukuran sepatu yang digunakan untuk perhitungan yang lebih spesifik, pada kasus ini digunakan ukuran sepatu 31. Setelah itu pengguna harus menentukan periode penjualan yang nantinya dijadikan sebagai acuan untuk Gambar 3 Langkah-Langkah Perhitungan DSS Trend Moment perhitungan DSS, dan pengguna juga memasukkan periode waktu yang ingin diramalkan kemudian hari (asumsi pada kasus ini ingin mengetahui peramalan pada bulan Oktober 2012). Biasanya digunakan periode satu tahun penjualan untuk mendapatkan hasil yang diharapkan, semakin banyak data penjualan yang ada maka semakin baik hasil perhitungan yang dihasilkan. Berhubung penjualan pada perusahaan ini baru dimulai pada bulan Februari maka digunakan data sebagai berikut: 127

140 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 TABEL I PENJUALAN PERIODE FEBRUARI-SEPTEMBER 2012 Bulan Tahun Jumlah Penjualan Februari Maret April Mei Juni Juli Agustus September Dari data penjualan pada Tabel I, dibuat tabel sebagai berikut: TABEL II TRANSFORMASI PERHITUNGAN PENJUALAN Bulan Tahun Xi Jumlah Xi * Penjualan (Y) Yi Xi 2 Februari Maret April Mei Juni Juli Agustus September Jumlah Rata-rata 4,5 5,5 Setelah mendapatkan data seperti Tabel II, selanjutnya mencari nilai b terlebih dahulu, lalu bisa mendapatkan nilai a. Perhitungan untuk mendapatkan b adalah sebagai berikut: b = X i Y i n ( X i )( Y i ) X i 2 n ( Xi ) 2 (6) Dengan melakukan perhitungan pada persamaan matematika nomor 6, maka diperoleh nilai b = , dan perhitungan untuk nilai a: a = Y i b( X i ) (7) Didapatkan nilai a = 8.5 dari perhitungan rumus matematika nomor 7. Setelah mendapatkan nilai b dan a selanjutnya dimasukkan ke dalam persamaan trend: Y = ( )(X). Untuk mendapatkan X pada persamaan trend, merupakan indeks waktu untuk indeks waktu bulan peramalan, karena ingin mengetahui peramalan bulan oktober 2012 maka nilai X = 9 (dihitung dari indeks data waktu penjualan yang digunakan sebagai acuan perhitungan). Sehingga persamaan nilai trend bernilai: Y = ( ) 9 (8) Didapatkan nilai Y = Dilakukan pembulatan menjadi sebanyak 2, jadi diramalkan pada bulan Oktober 2012 penjualan barang untuk nama artikel Bryan Kids_Blk/Blk dengan ukuran nomor sepatu 31 sebanyak 2 barang. Biasanya peramalan untuk sales forecasting dipengaruhi oleh indeks musiman, tetapi untuk mendapatkan indeks musim pada bulan tertentu (pada kasus kali ini adalah bulan oktober) tentunya diperlukan data setidaknya penjualan bulan oktober tahun sebelum ramalan (Oktober 2011 diperlukan), karena bila dilakukan perhitungan tanpa bulan Oktober 2011 maka akan didapatkan indeks musim sebanyak 0 karena tidak terdapat data untuk perhitungan bulan oktober. Berikut transformasi Entity Relationship Diagram (ERD) ke dalam tabel yang digunakan dalam pengambilan data untuk melakukan perhitungan trend moment: TABEL III DETAIL PENJUALAN Nama Field Tipe Data Deskripsi Kode_Detail_Penjualan nvarchar(12) Primary Key No_Faktur_Penjualan nvarchar(12) Foreign Key Nama_Barang nvarchar(max) Foreign Key Sub_Total Money Atribut Diskon Money Atribut No26 Int Atribut No27 Int Atribut No28 Int Atribut No29 Int Atribut No30 Int Atribut No31 Int Atribut No32 Int Atribut No33 Int Atribut No34 Int Atribut No35 Int Atribut No36 Int Atribut No37 Int Atribut No38 Int Atribut No39 Int Atribut No40 Int Atribut No41 Int Atribut No42 Int Atribut No43 Int Atribut No44 Int Atribut No45 Int Atribut No46 Int Atribut No47 Int Atribut Harga_Jual Int Atribut TotPc Int Atribut DiskonString nvarchar(10) Atribut Sebagai acuan untuk mengetahui data detail penjualan pada database, digunakan tabel V: 128

141 Sistem Informasi Penjualan Pembelian Akuntansi dengan Sistem Pengambilan Keputusan Trend Moment untuk Menganalisa Peramalan Penjualan Barang Radiant Victor Imbar, Rizky Ananda TABEL IV PENJUALAN Nama Field Tipe Data Deskripsi No_Faktur_Penjualan nvarchar(12) Primary Key Kode_Customer nvarchar(12) Foreign Key Kode_Sales nvarchar(12) Foreign Key Jenis_Harga nvarchar(20) Atribut Jenis_Penjualan nvarchar(30) Atribut Diskon Money Atribut Total Money Atribut Tanggal_Pelunasan Date Atribut Tanggal_Penjualan Date Atribut Status_Pelunasan nvarchar(10) Atribut Sisa_Pelunasan Money Atribut Status_Penghapusan nvarchar(10) Atribut Keterangan nvarchar(max) Atribut Berikut diuraikan proses DFD yang terdapat pada perancangan aplikasi DSS Trend Moment, berisi deskripsi, keluaran, masukan dan logika proses DSS melalui Tabel V: TABEL V PSPEC PROSES DSS No Proses 6 Nama Proses DSS Deskripsi Meramalkan penjualan stok barang tertentu dengan menggunakan data penjualan yang sudah ada dalam periode tertentu, semakin banyak data yang telah ada maka semakin akurat perhitungan peramalan yang diberikan. Input NamaBarang, tanggal_ramalan Output Peramalan penjualan barang dengan metode analisis Trend Moment Logika Proses 1. IF tanggal_ramalan valid AND NamaBarang EXIST 2. THEN jalankan proses DSS 3. Else Menampilkan pesan Cek Inputan Terlebih Dahulu Berikut tampilan data historis penjualan (Gambar 5) yang digunakan untuk melihat transaksi penjualan yang telah terjadi: Gambar 5 Data Historis Transaksi Penjualan Berikut tampilan penambahan transaksi penjualan (Gambar 6): Gambar 6 Penambahan Transaksi Penjualan Berikut tampilan (Gambar 7) untuk pembuatan surat jalan faktur penjualan dari Gambar 6: IV. HASIL PENELITIAN Berikut tampilan program aplikasi terhadap perhitungan DSS trend moment dengan kasus yang sudah dijabarkan pada bab analisa dan pemodelan (Gambar 4): Gambar 7 Tampilan Surat Jalan Faktur Penjualan Ditampilkan juga data penjualan mengenai artikel Bryan Kids_Blk/Blk dari Februari 2012 sampai dengan September 2012 (Gambar 8): Gambar 4 Tampilan DSS Pada Aplikasi 129

142 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 8 Laporan Penjualan Februari-September 2012 V. SIMPULAN DAN SARAN Simpulan yang didapat berdasarkan pada tujuan yang telah disampaikan di bab pendahuluan adalah sebagai berikut: 1. Dengan menggunakan jaringan database terpusat, pemilik dapat memantau semua kegiatan yang telah terjadi dalam kegiatan penjualan dan pembelian, sehingga data tidak terpecah-pecah bila dibandingkan dengan database yang hanya diakses satu komputer saja. 2. Aplikasi yang dibuat memiliki fitur-fitur pengolahan data user, barang, merk, satuan, supplier, sales, customer, pembelian, penjualan, retur penjualan, retur pembelian, peramalan penjualan barang, jurnal, akuntansi, kas kecil dan pembuatan laporan dari setiap transaksi yang terjadi. 3. Penerapan DSS dengan analisis trend moment membuat pemilik menjadi lebih yakin untuk membeli banyaknya barang yang sudah dianalisis, karena pemilik sudah meramalkan berapa jumlah yang seharusnya dibeli untuk dijual pada periode yang diramalkan. Saran untuk pengembangan aplikasi ini agar lebih baik: 1. Aplikasi ini dapat dikembangkan dengan menambahkan analisis peramalan penjualan (sales forecasting) yang dapat diterapkan. 2. Dapat dikembangkan pula dengan cara menggunakan web-service atau online database sehingga dapat diakses di mana saja. DAFTAR PUSTAKA [1] G. Adisaputro & M. Asri, Anggaran Perusahaan [Buku 1, Ed. 2003/2004]. Yogyakarta: BPFE, [2] Gazpersz, Production Planning and Inventory Control Berdasarkan Pendekatan Sistem Terintegrasi MRP II dan JIT Menuju Manufakturing 21. Jakarta: PT Gramedia Pustaka Utama, [3] J. Hanke, Business Forecasting, 9th edition. United States: Pearson, [4] E. Turban dkk, Decision Support Systems and Intelligent System, 9th edition. New Jersey: Prentice Hall, [5] P. Subagyo, Forecasting-Konsep dan Aplikasi. Yogyakarta: BPFE, [6] B. Hariyanto, Rekayasa Sistem Berorientasi Objek. Bandung: Informatika,

143 Pengoptimalan Penerapan Algoritma Genetik dalam Masalah Penjadwalan Sidang Mewati Ayub 1, Andi Irvan Widjaja 2 Program Studi Teknik Informatika, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri 65 Bandung Abstract This research shares the aim of a previous research that developed genetic algorithms in automated session scheduling application. In previous research, the scheduling only involved hard constraints. In this research, besides hard constraints, soft constraints were applied in genetic algorithms to create the schedule. Development and optimization were done to expedite the scheduling process and to improve the resulting schedule. The scheduling process was made to create a schedule that was not only free from clashes but also convenient to be done by people involved in it. Testing was performed based on genetic parameters to obtain optimal schedule. Population size and mutation rate had significant impacts based on the testing results. Trade-offs between soft constraints and hard constraints must also be made to achieve the optimal result. Keywords genetic algorithms, hard constraints, scheduling, soft constraints I. PENDAHULUAN Dalam penjadwalan berskala besar yang memerlukan sinkronisasi penggunaan sumber daya, waktu, dan sumber daya manusia, dibutuhkan suatu sistem yang dapat mengatur jadwal sedemikian rupa sehingga dapat menghindari konflik dalam penggunaan sumber daya serta dapat memenuhi batasan-batasan tertentu. Beberapa penelitian telah dilakukan dalam mencari solusi untuk masalah penjadwalan tersebut, seperti penjadwalan kegiatan belajar mengajar dengan algoritma genetik [2], implementasi algoritma integer linear programming untuk sistem informasi penjadwalan ruangan [1]. Pada penelitian terdahulu [3], algoritma genetik diterapkan dalam penjadwalan sidang Kerja Praktek, Seminar Tugas Akhir, dan Tugas Akhir di suatu perioda dengan mengambil kasus di Fakultas Teknologi Informasi Universitas Kristen Maranatha. Pada saat itu, penelitian [3] hanya melibatkan hard constraints dalam perhitungan fungsi fitness. Dalam makalah ini akan dibahas penelitian lanjutan dengan melibatkan juga soft constraints dalam perhitungan fungsi fitness serta meneliti perubahan parameter-parameter algoritma genetik terhadap performa aplikasi dan keoptimalan solusi. Penelitian ini bertujuan untuk mengoptimalkan penerapan algoritma genetik dalam pencarian solusi untuk masalah penjadwalan sidang, mengingat algoritma genetik berbasis pencarian lokal yang bergantung pada nilai heuristik [6]. Dari penelitian ini akan diketahui sejauh mana peran soft constraint dalam perbaikan fungsi fitness dan parameter algoritma genetik apa saja yang dapat memberikan solusi optimal. II. PENERAPAN ALGORITMA GENETIK Algoritma genetik merupakan teknik pencarian stokastik yang didasarkan pada mekanisme seleksi alam. Dimulai dengan sekumpulan solusi acak yang disebut dengan populasi. Setiap individu di dalam populasi disebut kromosom yang merupakan sebuah solusi dari persoalan. Kromosom akan berevolusi melalui serangkaian iterasi yang dikenal dengan generasi. Dalam setiap generasi, kromosom dievaluasi menggunakan suatu nilai fitness. Generasi baru diciptakan melalui operasi crossover dan mutasi, hasilnya akan diseleksi berdasarkan nilai fitness. Kromosom dengan nilai fitness terbaik akan membentuk populasi baru. Setelah beberapa generasi, nilai fitness akan konvergen dan kromosom yang dihasilkan menjadi solusi optimal dari persoalan[4]. Kinerja algoritma genetik ditentukan oleh parameter probabilitas crossover, probabilitas mutasi, dan ukuran populasi [5 ]. Dalam uraian berikut ini akan dipaparkan beberapa hal baru dalam penerapan algoritma genetik yang dilakukan dalam penelitian ini yang merupakan pengembangan dari penelitian sebelumnya. A. Penanganan Constraint Pada penelitian yang terdahulu, constraint yang ditangani oleh aplikasi hanya hard constraint. Dalam penelitian ini, selain hard constraint, soft constraint juga diperhitungkan dalam penjadwalan. Adapun soft constraint yang akan ditangani adalah: 1. Penyusunan jadwal sidang memperhatikan banyaknya sidang yang dilakukan oleh seorang dosen dalam satu hari. 2. Penyusunan jadwal sidang memperhatikan jeda waktu sidang yang dilakukan oleh seorang dosen dalam satu hari agar dapat dipadatkan. 3. Penyusunan jadwal sidang memperhatikan ruang sidang yang dipakai agar dosen tersebut tidak melakukan terlalu banyak perpindahan ruangan. 131

144 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April Penyusunan jadwal sidang memperhatikan keefektifan penggunaan ruang sidang sehingga tidak perlu terlalu banyak ruang sidang yang dipakai. B. Fungsi Fitness Pada penelitian ini, terdapat dua fungsi fitness yang digunakan untuk menghitung nilai fitness dari solusi. Fungsi pertama digunakan untuk menghitung nilai fitness berdasarkan hard constraint, sedangkan fungsi kedua digunakan untuk menghitung nilai fitness berdasarkan soft constraint. Fungsi fitness untuk menghitung nilai fitness berdasarkan hard constraints akan memperhitungkan bentrokanbentrokan yang terjadi pada ruangan dan setiap orang yang terlibat dalam sidang. Sedangkan fungsi fitness untuk menghitung nilai fitness berdasarkan soft constraints akan memperhitungkan jeda waktu sidang per dosen perhari, dan penggunaan ruangan untuk sidang. Fungsi ini akan mengurangi nilai fitness untuk setiap jeda dan penggunaan ruangan yang berbeda untuk setiap dosen. C. Fungsi Perbaikan Pada penelitian sebelumnya, fungsi perbaikan jadwal hanya digunakan pada akhir penjadwalan. Untuk mengoptimalkan hasil dari algoritma genetik maka fungsi ini digunakan setiap kali individu baru dibuat. Sehingga bukan hanya memperbaiki jadwal tetapi juga membantu memunculkan individu dan gen-gen baru yang berkualitas untuk diproses lebih lanjut. D. Proses Seleksi Proses seleksi pada penelitian ini mengikutsertakan soft constraint dalam perhitungan fungsi fitness. Karena ada dua fungsi fitness yang dipakai, maka perlu dibuat sebuah rumus yang dapat menghitung total fitness. Total fitness ini yang digunakan dalam proses seleksi untuk setiap individu dalam populasi. Terdapat tiga buah kandidat rumus yang akan diujicoba dalam penelitian ini, yaitu: Rumus 1 TotalFitness = (HardFitness * 100) + (SoftFitness * ConstHFSF) Rumus 2 TotalFitness = (HardFitness * 100) + (SoftFitness * ConstHFSF / - (HardFitness)) Rumus 3 TotalFitness = (HardFitness * 100) + (SoftFitness * ConstHFSF / Max(ConstHFSF, - (HardFitness)) III. IMPLEMENTASI Pada Gambar 1 ditunjukkan diagram kelas dari kelaskelas yang dibuat pada awal aplikasi dan digunakan sebagai data referensi, yang terdiri dari kelas Availability, kelas AvailabilitySidang, kelas Scheduling, kelas Mahasiswa, kelas KomponenSidang, kelas Dosen, dan kelas Ruang. Kelas Availability mengandung objek dari komponen lain, digunakan untuk menampung informasi mengenai ketersediaan waktu dari seluruh sidang yang akan dijadwalkan dan semua komponen sidang. Sedangkan kelas Scheduling diperlukan untuk membuat jadwal sementara dari populasi awal dalam proses genetik. Pada Gambar 2 ditunjukkan diagram kelas dari kelaskelas dalam proses genetik dari penjadwalan sidang, yang terdiri atas Kelas GenetikProses, kelas Populasi, kelas Individu, dan kelas Kromosom. Kelas GenetikProses mengandung objek dari kelas Populasi. Di dalam objek Populasi terdapat array dari objek Individu yang menyimpan data jadwal sidang dan nilai fitness-nya. 132

145 Pengoptimalan Penerapan Algoritma Genetik dalam Masalah Penjadwalan Sidang Mewati Ayub, Andi Irvan Widjaja Gambar 1 Diagram Kelas Data Referensi IV. HASIL PENGUJIAN Data tes yang digunakan adalah daftar sidang, dan ketersediaan waktu dari mahasiswa, dosen, dan ruang yang dibuat untuk dapat memberikan gambaran akan penjadwalan yang cukup besar. Data tes untuk pengujian terdiri dari 364 Sidang, 275 Mahasiswa, 40 Dosen, dan 20 Ruang. Waktu yang disediakan untuk melaksanakan sidang Gambar 2 Diagram Kelas Proses Genetik adalah 2 minggu dan 1 hari. Jumlah timeslot yang tersedia dalam satu hari adalah 10. Proses genetik akan menggunakan tiga buah parameter yaitu ukuran populasi, ukuran generasi, probabilitas mutasi, dan tingkat kepentingan soft constraints. Kombinasi parameter-parameter ini akan mempengaruhi perilaku dan hasil dari pengujian proses genetik. 133

146 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 A. Pengujian Berdasarkan Konstanta CONSTHFSF Pada Tabel I, Tabel II, dan Tabel III dapat dilihat bahwa nilai dari konstanta ConstHFSF sangat berpengaruh terhadap perkembangan dari Soft Fitness. Semakin kecil nilai ConstHFSF, maka Soft Fitness dianggap semakin tidak penting dalam proses genetik. TABEL I HASIL PENGUJIAN DENGAN PARAMETER UKURAN POPULASI 100, PROBABILITAS MUTASI 5%, DAN CONSTHFSF 0.1 Waktu Generasi Hard Fitness Soft Fitness Menit Detik B. Pengaruh Fungsi Perbaikan Terhadap Perkembangan Generasi Pada Gambar 4, ditampilkan grafik perbandingan antara proses genetik tanpa perbaikan jadwal dan dengan dilakukannya perbaikan jadwal untuk tiap individu baru. Dari hasil pengujian pada gambar 4 terlihat bahwa terjadi peningkatan drastis dalam hal efektifitas pengurangan TABEL II HASIL PENGUJIAN DENGAN PARAMETER UKURAN POPULASI 100, PROBABILITAS MUTASI 5%, DAN CONSTHFSF 1.0 Waktu Generasi Hard Fitness Soft Fitness Menit Detik TABEL III HASIL PENGUJIAN DENGAN PARAMETER UKURAN POPULASI 100, PROBABILITAS MUTASI 5%, DAN CONSTHFSF 10.0 Waktu Generasi Hard Fitness Soft Fitness Menit Detik bentrokan, dan juga efisiensi waktu dari proses genetik sehingga dapat menghasilkan jadwal dengan hanya ±8 bentrokan dalam waktu ±12 menit pada generasi ke 500. Pada penelitian sebelumnya hanya mencapai ±18 bentrokan dalam waktu 1 jam pada generasi ke Gambar 4 Grafik Perkembangan Jadwal per Generasi 134

147 Pengoptimalan Penerapan Algoritma Genetik dalam Masalah Penjadwalan Sidang Mewati Ayub, Andi Irvan Widjaja C. Pengujian Rumus Total Fitness Setelah dilakukan pengujian terhadap rumus 1,2, dan 3 yang digunakan ketika mengurutkan individu dalam populasi pada bagian seleksi diperoleh hasil yang dijelaskan berikut ini. Rumus ke-1 memiliki permasalahan jika nilai Soft Fitness yang dikalikan ConstHFSF terlalu besar, maka populasi akan diseleksi berdasarkan Soft Fitness sehingga Hard Fitness pada individu terbaik dalam setiap generasi cenderung terabaikan. Sedangkan untuk rumus ke-2, membaiknya Hard Fitness sampai tahap tertentu justru akan memperburuk Total Fitness, oleh karena itu perkembangan Hard Fitness cenderung berhenti sampai tahap tertentu. Grafik pada Gambar 5 yang merupakan hasil pengujian rumus ke-3, dapat dilihat bahwa Total Fitness selalu membaik, dan juga membawa kombinasi dari Hard Fitness dan Soft Fitness ke arah yang lebih baik. Pengujian dengan menggunakan rumus ke-3 tersebut dilakukan dengan data tes yang terdiri dari 300 sidang, besar populasi 100, jumlah generasi 100, dan probabilitas mutasi 5%. V. SIMPULAN Beberapa simpulan yang dapat ditarik berdasarkan uraian di atas adalah: 1. Perubahan parameter-parameter genetik memberikan pengaruh yang signifikan terhadap kinerja dari aplikasi dan solusi yang dihasilkan. Berdasarkan hasil pengujian, parameter-parameter yang sampai saat ini dianggap yang terbaik adalah besar populasi antara individu, dan probabilitas mutasi antara 2% - 5%. 2. Fungsi perbaikan yang diterapkan pada saat pembuatan individu baru menyebabkan pengurangan Gambar 5 Grafik Perkembangan Fitness Rumus ke-3 bentrokan pada generasi berikutnya menjadi lebih cepat. Fungsi ini bukan hanya memperbaiki jadwal tetapi juga membantu memunculkan individu dan gen-gen baru yang berkualitas untuk diproses lebih lanjut. 3. Implementasi Soft Fitness yang digunakan harus diperhatikan dengan baik karena bila pengaruhnya terlalu besar maka ia akan merusak usaha yang sudah dicapai oleh Hard Fitness. Tetapi jika pengaruhnya terlalu kecil maka kromosom-kromosom yang membawa sifat baik bagi Soft Constraint akan terabaikan dan menghilang ditengah-tengah proses genetik. 4. Dari ketiga buah rumus perhitungan total fitness yang telah diujicoba pada tahap evaluasi, dapat diambil simpulan bahwa rumus ketiga merupakan rumus yang paling baik dan stabil. DAFTAR PUSTAKA [1] A.R. Hutomo., A. Fitrananda, A. Marshadiany., G.P. Prikarti, & E.M. Imah. (2012) Implementasi Algoritma Integer Linear Programming Untuk Sistem Informasi Penjadwalan Ruangan Di Fakultas Ilmu Komputer Universitas Indonesia. [Online]. Tersedia: jurnal.mti.cs.ui.ac.id/index.php/jsi/article/download/291/117 [2] I. Nugraha. (2008) Aplikasi Algoritma Genetik Untuk Optimasi Penjadwalan Kegiatan Belajar Mengajar. [Online]. Tersedia: pdf [3] M. Ayub, A.I. Widjaja, T. Kandaga, Penjadwalan Sidang Otomatis dengan Menggunakan Algoritma Genetik,Proceeding Seminar Ilmiah Universitas Kristen Maranatha, 2010, p [4] M. Gen, & R. Cheng, Genetic Algorithms and Engineering Design, New York, USA: John Wiley & Sons, Inc, [5] M. Obitko. (1998) Genetic Algorithms. [Online]. Tersedia: [6] S. Russel, P.Norvig, Artificial Intelligence A Modern Approach, 2 nd ed., New Jersey, USA: Prentice Hall,

148 Kajian Faktor-Faktor Penunjang Peranan Strategis TIK untuk Menunjang Pembelajaran di Perguruan Tinggi Hilyah Magdalena Program Studi Sistem Informasi, STMIK Atma Luhur Pangkalpinang Jl. Raya Sungailiat Selindung Baru Pangkalpinang Abstract Information technology can now be used to improve service quality and higher education. With the information technology, learning becomes easier, cheaper, and can reach remote places. This study contains the study of factors that are important to consider in managing ICT in a college. With the Analytical Hierarchy Process (AHP), factors were then arranged in a hierarchical manner with a data processing software tools, expert choice The results of the data processing resulted in the most important criteria identified by the expert respondents. The most important criteria identified were the objective criteria for the use of ICT with a percentage of 39.1% and the alternative was as a source of learning materials with the percentage of 24.8%. Keywords Analytical Hierarchy Process, Expert Choice 2000, Learning Resource Materials, objective ICT I. PENDAHULUAN Memasuki milenium ketiga peran teknologi informasi dan komunikasi dalam berbagai aspek kehidupan kita menjadi sangat vital. Menyadari pentingnya TIK dalam pengembangan pendidikan tinggi di Indonesia, pada tahun 2006 Dikti membangun jejaring tulang punggung TIK perguruan tinggi INHERENT (Indonesia Higher Education & Research Network). Tahun 2008 jejaring tersebut telah menghubungkan 203 PTN dan PTS di seluruh Indonesia. Tujuan utama pengembangan INHERENT adalah untuk meningkatkan mutu dan akses pendidikan tinggi di Indonesia melalui pemanfaatan TIK untuk menunjang kegiatan tri dharma dan pengelolaan perguruan tinggi. Pada bulan Desember 2007 dilakukan penggandengan jejaring INHERENT dengan jejaring GDLN (Global Development Learning Network) sehingga perguruan tinggi dari seluruh pelosok tanah air terhubung ke pusat-pusat pembelajaran dunia dan sebaliknya. Dengan demikian pengembangan TIK juga membantu perguruan tinggi untuk melakukan internasionalisasi. Pendayagunaan TIK (Teknologi Informasi dan Komunikasi) dalam pendidikan adalah suatu keharusan, karena itu diperlukan perubahan paradigma dalam pendidikan untuk mencapai efektivitas dan efisiensi pendidikan yang optimal. TIK memiliki potensi dan fungsi yang sangat besar dalam peningkatan kualitas pendidikan, untuk itu diperlukan suatu gerakan budaya pemanfaatan TIK untuk pendidikan. Peran penting integrasi TIK dalam proses pembelajaran adalah untuk membangun keterampilan masyarakat abad 21, yaitu 1) keterampilan TIK dan media (ICT and media literacy skills), (2) keterampilan berpikir kritis (critical thinking skills), (3) keterampilan memecahkan masalah (problem-solving skills), (4) keterampilan berkomunikasi efektif (effective communication skills); dan (5) keterampilan bekerjasama secara kolaboratif (collaborative skills). Pengintegrasian TIK dalam proses pembelajaran harus memungkinkan mahasiswa menjadi partisipan aktif, menghasilkan dan berbagi (sharing) pengetahuan/ keterampilan serta berpartisipasi sebanyak mungkin serta belajar secara individu sebagai mana halnya juga kolaboratif dengan siswa lain. Adapun batasan masalah dalam penelitian ini meliputi beberapa hal di bawah ini: 1. Menentukan faktor-faktor apa saja yang penting untuk diperhatikan dalam upaya memanfaatkan TIK dalam pembelajaran di perguruan tinggi. 2. Faktor-faktor penting dalam memanfaatkan TIK untuk meningkatkan kualitas pembelajaran di perguruan tinggi disusun dalam bentuk hirarki sesuai dengan konsep dalam Analytical Hierarchy Process (AHP). 3. Hasil pengolahan data dari expert judgement diolah dengan tools Expert Choice 2000 Ada banyak kriteria yang dapat digunakan perguruan tinggi untuk menilai peran penting TIK dalam mendukung proses pembelajaran. Kondisi yang multi kriteria ini menyebabkan sulitnya menentukan kriteria-kriteria yang paling dominan dalam memanfaatkan TIK untuk meningkatkan kualitas pembelajaran di perguruan tinggi. Selain itu sulitnya menentukan peran-peran strategis TIK yang paling besar kontribusinya dalam meningkatkan kualitas pembelajaran di perguruan tinggi dan menyesuaikan strategi dan impelentasi yang paling sesuai untuk meningkatkan kualitas pembelajaran berbasis TIK, adalah beberapa hal yang menjadi pokok masalah dalam penelitian ini. Penelitian ini bertujuan secara umum dan khusus. Secara umum penelitian ini diharapkan dapat memperkaya 136

149 Kajian Faktor-Faktor Penunjang Peranan Strategis TIK untuk Menunjang Pembelajaran di Perguruan Tinggi Hilyah Magdalena khasanah penelitian kependidikan khususnya pendidikan di perguruan yang berkaitan dengan pemanfaatan kemajuan teknologi informasi. Selain itu penelitian ini juga dapat menyebarluaskan informasi tentang peran-peran strategis teknologi informasi dan komunikasi dalam dunia pendidikan tinggi yang berakibat meningkatkan kualitas pembelajaran. Secara khusus penelitian ini diharapkan dapat membawa peningkatan dalam memanfaatkan TIK dalam pembelajaran di STMIK Atma Luhur. Manfaat penelitian ini umumnya adalah menyediakan informasi bagi manajemen tingkat menengah untuk kebutuhan pengambilan keputusan, khususnya dalam upaya memanfaatkan TIK dalam meningkatkan kualitas pembelajaran di perguruan tinggi dengan menyediakan informasi yang akurat menurut penilaian para pakar (expert judgement) mengenai kriteria-kriteria apa saja yang paling berpengaruh dalam meningkatkan kualitas pembelajaran di perguruan tinggi yang berbasis TIK. Selain itu penelitian ini juga memberikan informasi mengenai peran-peran TIK dalam dunia pendidikan yang paling besar kontribusinya menurut penilaian para pakar (expert judgement ). II. LANDASAN TEORI Dalam Kerangka Pengembangan Pendidikan Tinggi di Indonesia diuraikan bahwa, Direktorat Jenderal Pendidikan Tinggi berinisiatif merumuskan dasar-dasar dan arahan pengembangan pendidikan tinggi secara nasional. Rumusan yang dituangkan dalam sebuah kerangka pengembangan yang disebut KPPTJP (Kerangka Pengembangan Pendidikan Tinggi Jangka Panjang) bertujuan memberikan arahan umum bagi perguruan tinggi dalam mengantisipasi perubahan-perubahan baik di lingkup domestik maupun global. KPPTJP adalah sebuah arahan strategis (strategic guidelines) tentang penyelenggaraan pendidikan tinggi di Indonesia. KPPTJP dirancang untuk membantu pengelola perguruan tinggi dalam menghadapi dinamika perubahan yang ekstrim dan bergerak dengan kecepatan yang tinggi.[1] Peran penting integrasi TIK dalam proses pembelajaran adalah untuk membangun keterampilan masyarakat abad 21, yaitu: 1. keterampilan melek TIK dan media (ICT and media literacy skills) 2. keterampilan berpikir kritis (critical thinking skills) 3. keterampilan memecahkan masalah (problem-solving skills) 4. keterampilan berkomunikasi efektif (effective communication skills) 5. keterampilan bekerjasama secara kolaboratif (collaborative skills) Pengintegrasian TIK dalam proses pembelajaran harus memungkinkan mahasiswa menjadi partisipan aktif, menghasilkan dan berbagi (sharing) pengetahuan/ keterampilan serta berpartisipasi sebanyak mungkin serta belajar secara individu sebagai mana halnya juga kolaboratif dengan mahasiswa lain. Menurut Prof. Richardus Eko Indrajit, Anggota Majelis Pengembangan - Dewan Pendidikan Tinggi, Anggota Badan Standar Nasional Pendidikan, dalam tulisannya yang berjudul Peranan Strategis T.I.K. Bagi Perguruan Tinggi, menguraikan dengan jelas bahwa pada dasarnya manfaat atau peranan TIK bagi perguruan tinggi dapat dibagi menjadi dua kategori besar, yaitu:[2] 1. Kategori pertama disebut sebagai core values, yaitu terkait dengan manfaat yang diperoleh perguruan tinggi melalui implementasi TIK yang berkaitan langsung dengan proses pembelajaran atau yang di Indonesia berkaitan langsung dengan Tri Dharma perguruan tinggi. Dalam konteks ini, pemangku kepentingan (baca: stakeholders) utama adalah peserta didik (mahasiswa), pendidik (dosen), peneliti, dan pelayan/ pengabdi masyarakat. 2. Sementara kategori kedua disebut sebagai supporting values, yaitu terkait dengan manfaat yang diperoleh perguruan tinggi melalui implementasi TIK yang berkaitan langsung dengan manajemen penyelenggaraan institusi pendidikan tinggi. Dalam konteks ini, pemangku kepentingan utamanya adalah pimpinan dan manajemen institusi pendidikan, pemilik (yayasan atau BHP), karyawan, staf, orang tua mahasiswa, mitra kerja, dan pihak-pihak terkait lainnya seperti vendor pemasok (supplier), komunitas sekitar, pemerintah/ regulator, badan eksternal (seperti BAN, Kopertis, BSNP), dan lain sebagainya. Konsep Sistem Pendukung Keputusan (SPK) / Decision Support Sistem (DSS) pertama kali diungkapkan pada awal tahun 1970-an oleh Michael S. Scott Morton dengan istilah Management Decision Sistem. Sistem tersebut adalah suatu sistem yang berbasis komputer yang ditujukan untuk membantu pengambil keputusan dengan memanfaatkan data dan model tertentu untuk memecahkan berbagai persoalan yang tidak terstruktur. Istilah SPK mengacu pada suatu sistem yang memanfaatkan dukungan komputer dalam proses pengambilan keputusan. Menurut [5] dalam bukunya Decision Support Systems and Intelligent Systems, Sistem Pendukung Keputusan yang didukung teknologi dan dikomputerisasi karena beberapa alasan berikut ini: 1. Speedy computations. 2. Improved communications 3. Increased productivity 4. Technical support 5. Data warehouse access 6. Quality support 7. Competitive edge: enterprise resource management and empowerment 8. Overcoming cognitive limits in processing and storage. Menurut [5], kebanyakan teknik pengambilan keputusan mempunyai metode pendukungnya masing-masing. Hal ini untuk memudahkan penyajian data yang cepat dan akurat bagi para pengambil keputusan.[5] Sistem pendukung keputusan sebenarnya dapat dibangun dengan berbagai metode sesuai dengan kebutuhan sistem 137

150 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 atau penggunanya. Pada penelitian ini metode yang dipakai untuk membangun sistem pendukung keputusan adalah metode Analytical Hierarchy Process (AHP). Metode AHP dikembangkan oleh Saaty dan dipergunakan untuk menyelesaikan permasalahan yang komplek dimana data dan informasi statistik dari masalah yang dihadapi sangat sedikit. Menurut Thomas L. Saaty, dalam menyelesaikan persoalan dengan AHP ada beberapa prinsip yang harus dipahami diantaranya adalah: decompocition, judgement, comparative, synthesis of priority, dan logical consistency.[4] Analytical Hierarchy process (AHP) adalah salah satu bentuk model pengambilan keputusan dengan multiple criteria. Salah satu kehandalan AHP adalah dapat melakukan analisis secara simultan dan terintegrasi antara parameterparameter yang kualitatif atau bahkan yang kuantitatif. Peralatan utama dari model ini adalah sebuah hirarki fungsional dengan input utamanya persepsi manusia. Suatu masalah yang kompleks dan tidak terstruktur dipecah kedalam kelompok-kelompoknya dan kelompok-kelompok tersebut menjadi suatu bentuk hirarki. Perbedaan antara model AHP dengan pengambilan keputusan lainnya terletak pada jenis input-nya. Model-model yang sudah ada umumnya memakai input yang kuantitatif atau berasal dari data sekunder. Otomatis model tersebut hanya dapat mengolah hal-hal kuantitatif pula. Karena menggunakan input yang kualitatif (persepsi manusia) maka model ini dapat juga mengolah hal-hal kualitatif di samping hal-hal yang kuantitatif. Jadi bisa dikatakan bahwa model AHP adalah suatu model pengambilan keputusan yang komprehensif, karena memperhitungkan hal-hal kualitatif dan kuantitatif sekaligus. Langkah-langkah AHP: 1. Mendefinisikan struktur hierarki masalah yang akan dipecahkan. 2. Memberikan pembobotan elemen-elemen pada setiap level dari hierarki. 3. Menghitung prioritas terbobot (weighted priority) 4. Menampilkan urutan/ ranking dari alternatif-alternatif yang dipertimbangkan Menurut [3] dalam makalah publikasi mereka yang berjudul Analytic Hierarchy Process and Expert Choice: Benefit and Limitations, Expert Choice 2000 adalah perangkat lunak yang mendukung sepenuhnya teknik penghitungan multi kriteria yang ada di AHP. Dengan dukungan expert choice proses pengelolaan data responden menjadi lebih cepat dan akurat serta output yang dihasilkan dapat lebih menarik. III. DESAIN PENELITIAN Lokasi penelitian berada di Provinsi Kepulauan Bangka Belitung. Penentuan lokasi dilakukan secara sengaja (purposive), dengan pertimbangan bahwa pada kawasan Provinsi Kepulauan Bangka Belitung merupakan Provinsi relatif muda yang sedang berkembang di segala bidang termasuk bidang pendidikan tinggi yang berbasis teknologi informasi. Data yang digunakan dalam penelitian ini terdiri dari data primer dan sekunder. Data primer adalah data yang diperoleh dari responden melalui wawancara dengan berpedoman pada kuisioner yang telah dipersiapkan sebelumnya. Pengumpulan data primer dilakukan berdasarkan wawancara langsung dengan para expert judgement (para pakar) Lembaga/Instansi Pemerintah, Perguruan Tinggi. Pemilihan responden dalam AHP dilakukan berdasarkan teknik purposive sampling dengan pertimbangan bahwa responden adalah pelaku baik individu atau lembaga yang dianggap mengerti permasalahan yang terjadi dan mempunyai kemampuan dalam pembuatan kebijakan atau memberi masukan kepada para pengambil kebijakan yaitu Pemerintah, Non Pemerintah, Perguruan Tinggi dan Masyarakat. Variabel yang diamati untuk mengetahui skenario yang optimal dalam kajian faktor-faktor penunjang peranan strategis TIK untuk menunjang pembelajaran di perguruan tinggi. 1. Fungsi TIK a. TIK sebagai alat bantu. b. TIK sebagai ilmu pengetahuan c. TIK sebagai literatur 2. Peran TIK a. Mengurangi Ketertinggalan Pemanfaatan TIK b. Memperluas Saluran Informasi c. Mengembangkan PT Sebagai Basis Pt d. Berbagi Hasil Penelitian e. Meningkatkan Pengenalan TIK f. TIk Sebagai Penunjang Proses Penelitian 3. Tujuan Pemanfaatan TIK a. Memperbaiki Posisi Saing b. Meningkatkan Citra Perguruan Tinggi c. Meningkatkan Kualitas Pembelajaran d. Meningkatkan Kualitas Pelayanan e. Memperluas Basis Mahasiswa f. Megurangi Biaya Operasional g. TIK Sebagai Pengembang Produk Pendidikan h. Akselerasi Pemerataan Kesempatan Belajar i. Membantu Kinerja Pendidikan Secara Terpadu 4. Dampak TIK a. Mengatasi Masalah Geografis dan Sosial Ekonomi. b. Sumber Ilmu Semakin Banyak c. Metode Pembelajaran Baru d. Berkembangnya Konsep E-Learning e. Tingkat Kecurangan Semakin Tinggi f. Penyalahgunaan Pengetahuan Untuk Kriminal 138

151 Kajian Faktor-Faktor Penunjang Peranan Strategis TIK untuk Menunjang Pembelajaran di Perguruan Tinggi Hilyah Magdalena Metode analisis data yang akan digunakan yaitu Proses Hierarki Analitik dalam kerangka mengkaji faktor-faktor yang paling berpengaruh dalam menunjang pembelajaran berbasis TIK di perguruan tinggi. Berikut adalah hirarki yang disusun dengan AHP: Gambar 1 Kerangka Rancangan Pemilihan Alternative Pada Gambar 1 terlihat secara hirarkis tujuan, kriteria level 1, kriteria level 2, dan alternative yang tersedia. IV. HASIL DAN PEMBAHASAN Untuk menampilkan hasil pengolahan data, kuesioner dari para responden ahli di hitung dengan bantuan perangkat lunak Expert Choice Menurut [2] ada kesesuaian metode antara AHP dan Expert Choice Metode yang digunakan pada program Expert Choice adalah (AHP). Expert Choice 2000 menyediakan hasil perhitungan dengan geometric mean tiap responden, akhirnya akan digabungkan, dan nilai hasil penggabungan tersebut akan dihitung tingkat consistency ratio-nya (cr) menggunakan tool expert choice Berikut adalah hasil yang didapat, Gambar 2 Solusi Yang Dihasilkan Pada Gambar 2 terlihat hasil olahan data dengan expert choice dimasukkan dalam kerangka rancangan pemilihan alternative, persentase untuk tiap-tiap kriteria mulai dari kriteria level 1, level 2, sampai alternative menunjukkan faktor-faktor apa saja yang menjadi prioritas dalam memanfaatkan TIK untuk perguruan tinggi dan alternative apa yang paling penting menurut para responden ahli. Setelah melihat persentase atau bobot masing-masing kriteria pada struktur hirarki AHP, berikutnya adalah menguji tingkat validitas hasil perhitungan dengan Inconsistency ratio atau rasio inkonsistensi data responden. Inkonsistensi ratio merupakan parameter yang digunakan untuk memeriksa apakah perbandingan berpasangan telah dilakukan dengan konsekuen atau tidak. Rasio inkonsistensi data dianggap baik jika nilai CR-nya 0.1. Berikut ini ditampilkan nilai rasio inkonsistensi pada masing-masing matriks perbandingan. 139

152 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 TABEL I MATRIKS PERBANDINGAN BERPASANGAN No. Matriks Perbandingan Berpasangan Nilai CR 1. Perbandingan elemen kriteria level I 0,02 berdasarkan sasaran kajian faktor-faktor penunjang peranan strategis TIK untuk menunjang pembelajaran di perguruan tinggi. 2. Perbandingan Elemen Sub Kriteria Level II 0,00 Kriteria Fungsi TIK 3. Perbandingan Elemen Sub Kriteria Level II 0,02 Kriteria Peran TIK 4. Perbandingan Elemen Sub Kriteria Level II 0,02 Kriteria Tujuan Pemanfaatan TIK 5. Perbandingan Elemen Sub Kriteria Level II 0,04 Kriteria Dampak TIK 6. Perbandingan Elemen Alternatif Level III 0,02 Kriteria Fungsi TIK Sub Kriteria TIK Sebagai Alat Bantu 7. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Fungsi TIK Sub Kriteria TIK Sebagai Ilmu Pengetahuan 8. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Fungsi TIK Sub Kriteria TIK Sebagai Literatur 9. Perbandingan Elemen Alternatif Level III 0,02 Kriteria Peran TIK Sub Kriteria TIK Mengurangi Tingkat Ketertinggalan Pemanfaatan TIK 10. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Peran TIK Sub Kriteria Memperluas Saluran Informasi 11. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Peran TIK Sub Kriteria Mengembangkan Perguruan Tinggi Sebagai Basis TIK 12. Perbandingan Elemen Alternatif Level III 0,02 Kriteria Peran TIK Sub Kriteria Berbagi Hasil Penelitian 13. Perbandingan Elemen Alternatif Level III 0,03 Kriteria Peran TIK Sub Kriteria Meningkatkan Pengenalan TIK 14. Perbandingan Elemen Alternatif Level III 0,02 Kriteria Peran TIK Sub Kriteria TIK Sebagai Penunjang Proses Penelitian 15. Perbandingan Elemen Alternatif Level III 0,02 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria Memperbaiki Posisi Saing 16. Perbandingan Elemen Alternatif Level III 0,03 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria Meningkat Citra Perguruan Tinggi 17. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria Meningkatkan Kualitas Pembelajaran 18. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria Meningkatkan Kualitas Pelayanan 19. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria Memperluas Basis Mahasiswa 20. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria Mengurangi Biaya Operasional No. Matriks Perbandingan Berpasangan Nilai CR 21. Perbandingan Elemen Alternatif Level III 0,04 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria TIK Sebagai Pengembang Produk Pendidikan 22. Perbandingan Elemen Alternatif Level III 0,02 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria Akselerasi Pemerataan Kesempatan Belajar 23. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Tujuan Pemanfaatan TIK Sub Kriteria Membantu Kinerja Pendidikan Secara Terpadu 24. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Dampak TIK Sub Kriteria Mengatasi Masalah Geografis Dan Sosial Ekonomi 25. Perbandingan Elemen Alternatif Level III 0,02 Kriteria Dampak TIK Sub Kriteria Sumber Ilmu Semakin Banyak 26. Perbandingan Elemen Alternatif Level III 0,02 Kriteria Dampak TIK Sub Kriteria Metode Pembelajaran Baru 27. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Dampak TIK Sub Kriteria Berkembangnya Konsep E-Learning 28. Perbandingan Elemen Alternatif Level III 0,04 Kriteria Dampak TIK Sub Kriteria Tingkat Kecurangan Semakin Tinggi 29. Perbandingan Elemen Alternatif Level III 0,01 Kriteria Dampak TIK Sub Kriteria Penyalahgunaan Pengetahuan Untuk Kriminal Dapat disimpulkan bahwa perbandingan berpasangan yang diberikan responden ahli memiliki nilai rasio inkonsistensi yang lebih kecil dari 0,1 sebagai batas maksimum nilai rasio inkonsistensi. Dengan demikian hasil perhitungan geometrik gabungan data responden cukup konsisten. Berikut ini disajikan bobot masing-masing kriteria: Pada Gambar 3 terlihat kriteria level 1 pada yang paling tinggi adalah adalah kriteria tujuan pemanfaatan TIK dengan bobot mencapai 39,1%. Gambar 3 Kriteria Level 1 Berserta Nilai Bobotnya Pada Gambar 4 terlihat beberapa sub kriteria dari kriteria fungsi TIK. Sub kriteria yang paling tinggi persentasenya adalah TIK sebagai Ilmu Pengetahuan dengan bobot 51,6%. 140

153 Kajian Faktor-Faktor Penunjang Peranan Strategis TIK untuk Menunjang Pembelajaran di Perguruan Tinggi Hilyah Magdalena masing-masing alternatif yang tersedia. Pada Gambar 8 terlihat bahwa alternative yang terbesar bobotnya adalah Sumber Bahan Belajar dengan bobot mencapai 24,8%. Gambar 4 Kriteria Level 2, Sub Kriteria Fungsi TIK Berserta Nilai Bobotnya Pada Gambar 5 terlihat beberapa sub kriteria dari kriteria Peran TIK. Sub kriteria yang paling tinggi persentasenya adalah Berbagi Hasil Penelitian dengan bobot 24,2%. Gambar 8 Alternatif Yang Terpilih Beserta Nilai Bobotnya Gambar 9 adalah grafik yang menunjukkan tingkat kinerja atau performa dari masing-masing kriteria dan alternatif yang terpilih. Gambar 5 Kriteria Level 2, Sub Kriteria Peran TIK Berserta Nilai Bobotnya Pada Gambar 6 terlihat beberapa sub kriteria dari kriteria Tujuan Pemanfaatan TIK. Sub kriteria yang paling tinggi persentasenya adalah Meningkatkan Kualitas Pembelajaran dengan persentase 15,9%. Gambar 6 Kriteria Level 2, Sub Kriteria Tujuan Pemanfaatan TIK Berserta Nilai Bobotnya Pada Gambar 7 terlihat beberapa sub kriteria dari kriteria Dampak TIK. Sub kriteria yang paling tinggi persentasenya adalah Berkembangnya Konsep E-Learning dengan bobot 24,7%. Gambar 7 Kriteria Level 2, Sub Kriteria Dampak TIK Berserta Nilai Bobotnya Berikut ini adalah gambar Synthesis With Respect to Goal yang memberikan nilai bobot secara keseluruhan untuk Gambar 9 Performance Sensitivity For Nodes Below Goal V. SIMPULAN Perkembangan dan keunggulan teknologi informasi saat ini telah juga memberikan manfaat yang besar dalam pengelolaan proses belajar di perguruan tinggi. Banyak sekali fungsi, peran, tujuan pemanfaatan, serta dampak TIK terhadap proses belajar di perguruan tinggi. Dengan metode Analytical Hierarchy Process (AHP) dan tools Expert Choice 2000, kajian terhadap faktor-faktor apa saja yang menunjang peranan strategis TIK di perguruan tinggi dilakukan. Hasil pengolahan data responden ahli yang diberikan lewat kuesioner sesuai prinsip AHP dan dihitung dengan software Expert Choice 2000 menunjukkan bahwa kriteria tujuan pemanfaatan TIK adalah faktor terpenting dengan bobot mencapai 39,1%, dan alternative yang terpilih adalah TIK sebagai sumber bahan belajar dengan bobot mencapai 24,8%. DAFTAR PUSTAKA [1] Departemen Pendidikan Nasional Republik Indonesia Direktorat Jendral Pendidikan Tinggi. Strategi Pendidikan Tinggi Jangka Panjang , Mewujudkan Perguruan Tinggi Berkualitas, 2004 [2] Indrajit, R.E. Peranan Strategis TIK Bagi Perguruan Tinggi. Koleksi Tulisan Teknologi Informasi Dalam Dunia Pendidikan., 2009 [3] Ishizaka, Alessio dan Labib, Ashraf. Analytic Hierarchy Process and Expert Choice: Benefits and Limitations. ORInsight, 22(4), p , 2009, Preprint Version, 2009 [4] Saaty T. L. (2008), Decision Making With The Analytic Hierarchy Process, Int. J.Services Sciences, Vol. 1., No. 1, 2008 [5] Turban, E; Jay E.A, Decision Support System and Intelligent System, Fifth Edition, Prentice Hall International, Inev. New Jersey,

154 Pembangkitan Animasi Struktur Data Sederhana melalui Pemetaan Kode Program Aditya R. Mitra Jurusan Sistem Komputer, Universitas Pelita Harapan MH Thamrin Boulevard No 2, Lippo Village, Karawaci, Tangerang Abstract JAWAA, as a scripting language, provides an effective way to create animation of common data structures using its plain commands. Nevertheless, it is not designed to facilitate the need of obtaining any animation which is generated directly from the existing code that the students have written. This paper presents a glimpse view on the attempt for mapping the code written in C of one type of common data structures, i.e. stack, into its corresponding script in JAWAA. Keywords Animation algorithm, data structure, JAWAA I. PENDAHULUAN Di dalam praktek pembelajaran mata kuliah Struktur Data bagi peserta ajar (mahasiswa) di tingkat atau tahun pertama, penggunaan animasi sebagai kakas pelengkap (supplemental aid) terhadap pembelajaran tradisional adalah hal yang lazim. Tujuan penggunaan kakas semacam ini adalah untuk membantu pengajar di dalam menyampaikan berbagai konsep struktur data umum, seperti tumpukan (stack), antrian (queue), senarai berkait (linked list), pohon (tree) dan geraf (graph) [2],[3]. Di antara berbagai kakas yang ada salah satunya adalah JAWAA (Java and Web based Algorithm Animation) yang dikembangkan di universitas Duke. JAWAA merupakan bahasa skrip (scripting language) yang dirancang untuk menciptakan animasi algoritma di Web dengan cara mudah [1]. Pengembang JAWAA menyatakan bahwa pembelajaran Algoritma dan Struktur Data akan lebih efektif jika peserta ajar dapat menyusun animasinya sendiri. Terlepas dari silang pendapat mengenai keefektifitasan penggunaan animasi di dalam peningkatan pemahaman peserta ajar [4][5], makalah ini menyajikan upaya penyusunan skrip JAWAA berdasarkan pemetaan kode program yang ada dengan fungsi-fungsi bawaan JAWAA. Sebagai struktur yang dikaji, dalam makalah ini dipilih struktur tumpukan dengan dua operasi primitifnya, yaitu push() dan pop(). Diharapkan dengan diimplementasikannya algoritma pemetaan kode program ini, mahasiswa dapat memanfaatkannya untuk mendukung proses belajarnya di atas abstraksi tinggi (high level abstraction). II. STRUKTUR DATA YANG DIGUNAKAN, TETAPAN DAN PRIMITIF FUNGSI Untuk membangun animasi tumpukan (stack) berdasarkan teks atau kode program yang ada, didefinisikan beberapa tipe struktur dan tetapan sebagaimana dibahas berikut ini. Yang pertama, struktur tumpukan yang diacu dalam teks utama program C diberikan sebagai berikut: type stack:<top,nbel:integer el[1..maxel] of integer> stack S dimana top mencatat indeks elemen puncak tumpukan, nbel mencatat banyak elemen tumpukan dan konstanta maxel menyatakan banyak maksimum elemen tumpukan. Dengan struktur semacam ini, pemanggilan fungsi-fungsi primitif yang didefinisikan pada tumpukan, yaitu penambahan (push) dan penghapusan (pop) elemen akan melibatkan bentuk-bentuk seperti push(s,n) atau pushs(s,n) dan pop(s) atau pops(s). Dalam prakteknya kedua nama fungsi primitif ini perlu diketahui sebelumnya sedemikian rupa sehingga algoritma pembangkit skrip animasi dapat bekerja dengan nama-nama fungsi yang tepat untuk merepresentasi kejadian pada tumpukan khususnya push dan pop. Setiap obyek di atas kanvas JAWAA mempunyai koordinat sendiri. Untuk kebutuhan menandai posisi setiap objek seperti teks dan bentuk persegi panjang (rectangle) digunakan tipe bentukan point yang mengacu kepada sistem koordinat Kartesius. type point:<x,y:integer> Sementara untuk menampilkan beberapa teks berupa status, pesan atau indikator yang nilainya tetap atau berubah, digunakan suatu larik, namakan sebagai m, dengan elemen komposit yang terdiri dari field name bertipe string, info bertipe string dan posisi yang bertipe point. Beberapa teks yang posisinya di layar sifatnya dinamis mengikuti eksekusi perintah (push atau pop) membutuhkan pencatatan koordinat terkini (current position). Dalam JAWAA pemindahan objek ke posisi baru berikutnya dimungkinkan hanya lewat metode pergeseran yang bersifat relatif (relative move) dalam kedua arah sumbu koordinat. Untuk mengakomodasi kebutuhan penayangan teks ini, digunakan struktur berikut: type msgtext:<name:string,info:integer, pos:point> m: array[1..4] of msgtext Sementara untuk menampilkan nilai suatu elemen tumpukan digunakan larik dengan elemen komposit yang terdiri dari field name bertipe string ( t1, t2, t3,... t11 ) dan info bertipe integer sebanyak maxel+1 142

155 Pembangkitan Animasi Struktur Data Sederhana melalui Pemetaan Kode Program Aditya R. Mitra elemen. Sebut saja larik ini sebagai t. Kebutuhan ini diakomodasi melalui pendefinisian berikut: t: array[1..maxel+1] of msgtext Selain larik-larik berkaitan dengan teks didefinisikan juga larik untuk menyimpan objek persegi panjang yang dalam hal ini merepresentasi elemen larik (namai saja c) serta satu larik terpisah yang merekam hasil penggrupan sejumlah obyek sebagai satu objek baru (sebut saja g). Fasilitas grouping ini dibutuhkan untuk keperluan penggeseran sejumlah objek secara bersamaan. Beralih kepada tetapan, beberapa tetapan (constants) yang digunakan adalah sebagai berikut: Untuk membatasi banyak elemen tumpukan yang dibahas digunakan tetapan maxel asangan koordinat awal dari persegi panjang yang merepresentasi elemen tumpukan dicatat oleh initcoord esarnya pergeseran dalam arah sumbu-x dicatat oleh xtr dan dalam arah sumbu-y dicatat oleh ytr Posisi terendah elemen tumpukan dicatat oleh basey const maxel:integer 10 {banyak maks elemen} constant initcoord:string constant xtr:integer 100 constant ytr:integer 33 constant basey:integer 317 Untuk dapat mengenali kemunculan nama fungsi berkaitan dengan operasi push dan pop, dalam tulisan ini prototipe dua fungsi primitif tumpukan yang muncul dalam teks masukan muncul sebagai: procedure pushs(input/output S, input info:integer) procedure pops(input/output S, output info:integer) dimana argumen info pada fungsi pushs() akan dicatat pada salah satu elemen larik m yang didefinisikan di atas. Dengan demikian, untuk operasi penghapusan elemen tumpukan melalui pemanggilan procedure pops(), jika nilai elemen puncak tersebut (info) perlu ditampilkan, maka nilai dimaksud tidak perlu dibaca ulang dari argumen keluaran pops(), namun cukup dengan mengakses ms.top.info. Dua fungsi yang digunakan untuk menyaring nama fungsi berikut argumennya adalah getfunction() yang bekerja atas string keluaran dari fungsi readstatement(). Fungsi readstatement() sendiri membaca satu baris perintah dari kode program. Sementara untuk mengubah nilai peubah yang bertipe integer menjadi string digunakan fungsi i2s() dengan prototipe fungsi sebagai berikut: function i2s(input n:integer) string Untuk kebutuhan pencacahan fungsi atau operasi tumpukan, yaitu pushs() dan pops(), maka dideklarasikan tipe elfunction yang terdiri dari field name dan field arg untuk mencatat nama procedure beserta argumennya. type elfunction:<name:string,arg:string> III. ALGORITMA PEMBANGKITAN SKRIP ANIMASI Menggunakan acuan struktur data yang ada beserta beberapa tetapan yang didefinisikan sebelumnya, algoritma pembangkitan skrip animasi kode program dalam C dalam makala ini dirancang untuk bekerja dengan menelusuri perintah demi perintah yang ada pada teks yang memuat fungsi main(). Diasumsikan bahwa realisasi dari algoritma tumpukan terdiri dari tiga bagian teks: teks header (berkas dengan ekstensi.h), teks implementasi dari prototipe fungsi yang muncul di teks header (berkas dengan ekstensi.c) dan teks manipulasi struktur yang mengandung fungsi main() (Gambar 1). stack.h stack.c mainst.c stack.anim Gambar 1 Teks kode dan teks animasi Kerangka besar algoritma dimaksud adalah sebagai berikut: proses inisialiasi berupa pembentukan header, penanganan fungsi push dan pop sebagai tubuh program utama dan proses terminasi. Dengan beberapa nilai field yang didefinisikan untuk keperluan contoh saja teks algoritma dimaksud adalah sebagai berikut: {deklarasi peubah} i:integer {indeks tumpukan} line,initcoord:string strfunction:elfunction textmain:file {file masukan} textjawaa:file {file keluaran} {pendefinisian posisi teks} m 1.name m1 m 1.info Aktivitas: m 1.position.x 250 m 1.position.y 23 m 2.name m2 m 2.info m 2.position.x 330 m 2.position.y {penulisan header file} output(textjawaa, text + m 1.name+ + m 1.pos.x+ +i2s(m 1.pos.y)+m 1.info+ black 18 ) output(textjawaa, text + m 2.name+ + i2s(m 2.pos.x)+ +i2s(m 2.pos.y)+ m 2.info+ blue 18 )... i 0 {inisialisasi indeks tumpukan} line readstatement(textmain) while line EOF do {cari nama fungsi/prosedur} strfunction getfunction(line) if strfunction.name then if strfunction.name= pushs then 143

156 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 i i+1 m 2.info Sisip Elemen output(textjawaa, changeparam m2 + text +m 2.info) t i.info strfunction.arg {buat elemen tumpukan baru} output(textjawaa, rectangle +c i.name +initcoord+ black green output(textjawaa, text +t i.name+ + i2s(t i.pos.x)+ +t i.pos.y+ + t i.info+ black ) {menyatukan (grouping) obyek} output(textjawaa, groupobject + g i.name+ 2 + c i.name+ + t i.name) {menggeser obyek ke lokasi baru} if (i<=maxel) then output(textjawaa, moverelative + g i.name i2s(base-(i-1)*ytr)) {mengubah warna teks indikator elemen puncak} if (i=1) then output(textjawaa, changeparam + m3 color black ) {menggerakan indikator elemen puncak} output(textjawaa, moverelative + m3 0 +i2s(-ytr)) else output(textjawaa, moverelative + g i.name i2s(ytr)) output(textjawaa, remove + group +g i.name) i i-1 else if strfunction.name= pops then m 2.info Hapus Elemen if i>0 then {tumpukan tidak kosong} output(textjawaa, changeparam + m2 text +m 2.info) output(textjawaa, changeparam )+ c i.name+ bkgrd red ) output(textjawaa, moverelative + g i.name+ - +i2s(xtr)+ + i2s((8-i)*ytr)) output(textjawaa, delay 20 ) output(textjawaa, changeparam + t i.name+ textcolor red ) output(textjawaa, moverelative + g i.name+ 0 +i2s(ytr)) output(textjawaa, remove +g i.name {pindahkan indikator elemen puncak} output(textjawaa, moverelative + m3 0 +i2s(xtr)) i i-1 {update indeks tumpukan} if i=0 then {ubah warna teks indikator dan warna teks status}... line readstatement(textmain) {end while} IV. HASIL Untuk memeriksa bagaimana proses translasi dapat memperlihatkan korespondensi satu-satu antara kode program dengan skrip dalam JAWAA digunakan teks masukan berikut: #include stack.c int main() { int info; clrscr(); inits(s); pushs(&s,72); pushs(&s,21); pushs(&s,4); pushs(&s,18);... pushs(&s,2); pushs(&s,19); /*uji stack penuh*/ if (S.nbel==maxEl) printf( Stack is full!\n ); pops(&s,&info); pops(&s,&info); getch(); return 0; } Memperhatikan kode di atas, baris-baris perintah hingga kemunculan nama fungsi pushs() pertama kalinya akan diabaikan. Ketika baris perintah yang memuat fungsi pushs() ini ditemukan, maka argumen dari fungsi turut dicacah. Dalam algoritma, nama fungsi dan argumennya akan dicatat oleh peubah strfunction pada field strfunction.name dan field strfunction.arg. Kemudian pembentukan persegi panjang baru untuk merepresentasi elemen tumpukan tersebut akan diacu menggunakan nama peubah c1 yang dicatat di dalam larik c sebagai c1.name. Setelah asosiasi peubah ini dilakukan, hal berikutnya adalah menggerakan persegi panjang ke lokasi seharusnya. Dalam Gambar 2-6 berikut diperlihatkan berturut-turut berbagai keadaan tumpukan setelah event penyisipan maupun penghapusan elemen tumpukan. Pada saat penyisipan elemen dilakukan pada kondisi tumpukan sudah penuh (full), maka persegi panjang yang terbentuk akan diarahkan ke lokasi tersendiri dan ditandai dengan warna merah. Demikian juga untuk penghapusan elemen, elemen terhapus akan diarahkan ke lokasi yang sama seperti yang terjadi pada elemen yang hendak disisipkan ke tumpukan yang sudah penuh. 144

157 Pembangkitan Animasi Struktur Data Sederhana melalui Pemetaan Kode Program Aditya R. Mitra Gambar 2 Keadaan Awal Tumpukan Sebelum Inisialisasi Header Gambar 4 Keadaan Tumpukan Setelah Penyisipan Elemen Saat Tumpukan Dalam Keadaan Penuh Gambar 3 Keadaan Tumpukan Setelah Penyisipan Elemen Gambar 5 Keadaan Tumpukan Saat Penghapusan Akan Dilakukan 145

158 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 tumpukan, animasi sederhana dalam skrip JAWAA dinilai representatif dengan kejadian kemunculan fungsi pushs() dan pops() dalam teks atau kode sumber. Di dalam proses pemetaan kode program ini struktur tumpukan sendiri tidak digunakan yang berarti mengeliminasi beban yang muncul untuk menangani struktur dimaksud. Sebagai saran pengembangan dapat dipelajari bagaimana program pembangkit skrip animasi dapat mengakomodasi varian yang mungkin terjadi pada elemen tumpukan yang tidak selalu harus berupa tipe primitif, sebagaimana tipe elemen dalam contoh disini adalah integer. Gambar 6 Keadaan Tumpukan Setelah Penghapusan Dilakukan V. SIMPULAN DAN SARAN Dalam makalah ini telah diuraikan kerangka besar algoritma pembangkitan skrip animasi dalam JAWAA dengan dengan mengacu kepada kode sumber yang ditulis dalam bahasa C. Dengan contoh penerapan pada struktur DAFTAR PUSTAKA [1] W.C. Pierson & S.H. Rodge, Web-based Animation of Data Structures Using JAWAA, Proceeding SIGCSE '98, pp , papers/cse98jawaa.pdf, [2] D. Hendrix, J.H. Cross, & Jhilmil Jain, Providing Data Structure Animations in a Lightweight IDE, Electronic Notes in Theoretical Computer Science, vol. 178, pp , [3] T. Chen & T. Sobh, A Tool for Data Structure Visualization and User-defined Algorithm Animation, Impact on Engineering and Science Education Conference Proceedings, vol. III, pp. T1D 2-7, [4] M.D. Byrne, R. Catrambone & J.T. Stasko, Evaluating Animations as Student Aids in Learning Computer Algorithms, Computers & Education, vol. 33, pp , [5] D.J. Jarc, M.B. Feldman, A Empirical Study of Web-based Algorithm Animation Courseware in an Ada Data Structure Course, ACM SIGAda Ada Letters, vol. XVIII, issue 6, pp ,

159 Pembobotan Fitur Tekstual dengan Inferensi Metaheuristik untuk Pengurutan Jawaban Hapnes Toba #1, Setia Budi *2 # Program Studi D3 Teknik Informatika, Universitas Kristen Maranatha Jalan Suria Sumantri 65 Bandung * Program Studi S1 Sistem Informasi, Universitas Kristen Maranatha Jalan Suria Sumantri 65 Bandung Abstract In this paper, an approach to construct a dynamic feature weighting in question answering system is proposed. In order to find a set of optimum weights for a question and its answer (candidate) pair(s), a combination of genetic algorithm and logistic regression technique are introduced in our approach. As part of our experimental study, a standard dataset of non-factoid question and answer pairs, called UIUC, is used as a testing-case. The experiment results show that our approach can produce a set of feature weights which leads to a better performance compared to the conventional static weighting. Keywords algoritma genetika, metaheuristik, pengurutan jawaban, regresi logistik sistem tanya jawab I. PENDAHULUAN Sistem tanya jawab (STJ) adalah sebuah penerapan temu balik informasi yang diharapkan dapat memberikan sebuah kandidat jawaban secara langsung. Ditinjau dari sisi artitektur perangkat lunak, STJ memiliki empat komponen utama [1], yaitu: 1. analisis pertanyaan; 2. pembentuk kueri; 3. mesin pencarian; 4. validasi jawaban. Salah satu faktor yang dapat menentukan performa STJ adalah kemampuan sistem untuk memprediksi pada bagian teks yang manakah jawaban tersirat. Dengan kata lain, sebelum validasi jawaban dilakukan, sistem harus terlebih dahulu memastikan bahwa kandidat-kandidat jawaban baik berada pada urutan awal hasil temu balik informasi. Penelitian-penelitian terkini perihal pengurutan kandidat jawaban banyak mengandalkan pembelajaran empiris dengan menerapkan teknik pembelajaran mesin saat menentukan bobot fitur. Beberapa teknik pembelajaran mesin yang sering diterapkan antara lain: support vector machine (SVM) [2], perceptron [1, 3], dan regresi logistik [4]. Melalui pembelajaran mesin tersebut, setiap fitur yang digunakan akan mendapatkan bobot yang tetap sesuai dengan model yang dihasilkan dari pembelajaran. Salah satu kelemahan dengan pendekatan pembelajaran mesin seperti ini adalah: dimungkinkannya ketidakcocokkan pada saat bobot dipakai dalam lingkungan data yang sifatnya berbeda. Untuk inilah diperlukan adanya semacam pendekatan yang memungkinkan bahwa bobot dapat dihasilkan secara dinamis mengikuti karakteristik dari obyek yang sedang dipelajari, dalam hal ini adalah pasangan pertanyaan dengan (kandidat) jawabannya. Pembobotan dinamis seperti ini diharapkan dapat meniru cara manusia dalam menentukan jawaban, yaitu dengan melakukan inferensi dari karakteristik jawaban secara independen kasus per kasus, tanpa dipengaruhi karakteristik jawaban lainnya [5, 6]. Dengan mengacu pada beberapa permasalahan dan potensi sebagaimana tertulis di atas, maka dalam makalah ini penulis mengajukan beberapa hal untuk dijadikan sebagai pertanyaan riset: 1. Bagaimana mempelajari karakteristik sebuah pasangan pertanyaan dan jawaban? 2. Bagaimana komposisi bobot untuk setiap pasangan dapat diidentifikasi secara unik? 3. Bagaimana pengaruh karakteristik yang teridenfikasi pada hasil pengurutan jawaban? Untuk menjawab pertanyaan riset di atas, di dalam penelitian akan digunakan pendekatan metaheuristik [7]. Perhitungan secara metaheuristik menjamin bahwa untuk setiap nilai yang hendak dicapai - misalnya: maksimum skor yang menggambarkan kekuatan relasi antara sebuah pertanyaan dengan kandidat jawabannya - akan terdapat komposisi nilai fitur yang optimum sehingga nilai akhir yang hendak dicapai juga optimum [8]. Pendekatan dengan dinamisasi bobot seperti ini, diharapkan memiliki nilai lebih dibandingkan dengan konsep pembelajaran mesin yang biasa, yaitu dapat menghasilkan bobot tanpa adanya supervisi (unsupervised learning). Dalam kaitannya dengan STJ, kita dapat berhipotesa bahwa jika sebuah pasangan pertanyaan-jawaban dipandang sebagai pasangan yang unik dan baik, maka akan dihasilkan sebuah komposisi bobot yang optimum, yang menggambarkan derajat "kebaikan" antara pertanyaan dengan jawaban. Dengan cara seperti ini diharapkan bahwa semua kandidat jawaban baik akan berada pada urutan yang lebih baik (di urutan atas), dibandingkan dengan kandidat yang kurang baik. 147

160 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 II. METODOLOGI A. Inferensi sebagai Problem Optimasi Dalam penelitian ini, inferensi didefinisikan sebagai sebuah problem metaheuristik untuk mencari bobot fitur yang optimum sehingga dapat mengidentifikasi karakteristik setiap pasangan pertanyaan dengan jawaban. Kerangka kerja metaheuristik sebagaimana diuraikan dalam [7], menjamin bahwa persoalan-persoalan kombinatorial, seperti halnya mencari komposisi nilai optimum dari beberapa parameter, akan dapat diselesaikan. Unsur utama yang perlu diperhatikan untuk sebuah metaheuristik adalah representasi persoalan ke dalam sebuah rangkaian formula yang dianggap cocok untuk merepresentasikan persoalan. Kerangka kerja umum untuk persoalan metaheuristik dapat dilihat dalam Algoritma 1. Cari sebuah himpunan solusi awal θ 0, dan buat nilai k = 0 Repeat: 1. Identifikasi solusi bertetangga N(θ k ) dari solusisolusi saat ini. 2. Pilih kandidat solusi {θ c } N(θ k ) dari solusi bertetangga. 3. Terima kandidat dan himpunan θ k 1 = θ c atau tolak, dan buat buat nilai θ k 1 = θ k 4. Naikkan nilai k = k + 1 Until kondisi terminasi dipenuhi Algoritma 1 Kerangka Kerja Metaheuristik. Beberapa contoh metaheuristik yang sering digunakan adalah: tabu search, algoritma genetika, dan simulated annealing. Dalam penelitian ini, digunakan pendekatan algoritma genetika dengan representasi obyektif tunggal (single objective). Salah satu kelebihan algoritma genetika adalah kemampuannya untuk menelaah dengan ukuran yang relatif luas di mana pendekatan pencarian linear yang konvensional dinilai tidak lagi relevan untuk diaplikasikan. Algoritma genetika memiliki tiga operator utama dalam melakukan proses pencarian, yaitu: seleksi, persilangan dan mutasi. Operator mutasi memungkinkan sebuah proses pencarian terhindar dari keterpakuan pada nilai optimum lokal tertentu [7, 8]. Implementasi algoritma genetika yang digunakan dalam penelitian ini adalah NSGAII [8] dari pustaka Java bernama jmetal [9]. Konfigurasi operator genetika yang digunakan adalah sebagai berikut: seleksi = BinaryTournament2 persilangan = SBXCrossover, dengan peluang 0.7 [17] mutasi = PolynomialMutation, dengan peluang 0.1 [17] Batasan jumlah generasi dan juga ukuran maksimum dari tiap populasi yang dihasilkan di tiap generasi adalah: generasi: 1000, populasi: 50. Konfigurasi ini mengacu pada penelitian [10], yang memberikan hasil positif untuk optimasi kueri pada mesin temu balik. A. Inferensi dengan Regresi Logistik Dalam pembahasan di atas disebutkan bahwa dalam penelitian ini digunakan representasi obyektif tunggal. Dalam hal ini, optimasi ditujukan untuk memaksimalkan nilai fungsi logistik sebagai kombinasi linear hasil perkalian bobot dengan nilai fitur. Fungsi logistik banyak dimanfaatkan untuk mempelajari karakteristik data dengan memberikan contoh positif/ negatif, misalnya dalam [4, 6]. Dalam pembelajaran dengan fungsi logistik, sesuatu dianggap "baik" jika nilai fungsi sama dengan atau di atas 0.5, dan "buruk" jika nilai fungsi di bawah 0.5. Karakteristik inilah yang dimanfaatkan dalam penelitian, yaitu dengan mengasumsikan bahwa setiap pertanyaan akan berpasangan dengan kandidat jawaban yang "baik". Dengan bertumpu pada asumsi ini, dibangunlah sebuah mesin inferensi yang bertugas untuk menghasilkan komposisi nilai parameter yang optimal, sehingga dapat memaksimalkan nilai dari fungsi logistik. Konfigurasi regresi logistik yang dilakukan dapat dilihat dalam Gambar 1. Regresi logistik dalam mesin inferensi berperan sebagai agregator, h θ (x), dari beberapa fitur pengukuran pada STJ. Dengan demikian akan dihasilkan sebuah nilai tunggal yang kemudian akan dioptimasi oleh algoritma genetik sebagai sebuah representasi obyektif tunggal. Fungsi Logistik h θ (x) = g(θ T x) ; g(z) = 1 1+e z 1 h θ (x) = 1 + e θt x Asumsi prediksi y = 1 jika h θ (x) 0.5 Asumsi prediksi y = 0 jika h θ (x) < 0.5 Regresi Logistik m J(θ) = 1 m Cost(h θ(x (i) ), y (i) ) i=1 m J(θ) = 1 m [ y(i) log h θ (x (i) ) + (1 y (i) ) log (1 h θ (x (i) ))] i=1 Optimasi: min J(θ) n score(q, A) = max J(θ) f i (Q, A) + b i=1 Gambar 1 Konfigurasi Fungsi Logistik Dan Peran Mesin Inferensi Untuk Memaksimalkan Nilai Skor 148

161 Pembobotan Fitur Tekstual dengan Inferensi Metaheuristik untuk Pengurutan Jawaban Hapnes Toba, Setia Budi Dalam konfigurasi di Gambar 1, dapat dilihat pula bahwa dengan meminimalkan fungsi jarak J(θ) pada saat regresi dilakukan, maka pada mesin inferensi, sebagaimana dibahas pada bagian II.A, diharapkan akan diperoleh suatu komposisi bobot optimal θ. B. Pemilihan Fitur Tekstual Terkait dengan pengukuran kekuatan relasi antara suatu pertanyaan dengan suatu pasangan jawaban, terdapat bermacam-macam fitur yang dapat digunakan dan dikombinasikan satu dengan lainnya [4, 11, 12]. Dalam penelitian ini, fitur-fitur pengukuran yang dipilih adalah fitur-fitur tekstual yang umum digunakan dalam Community-based Question Answering (CQA), seperti: Yahoo!Answer. Dalam CQA, seorang pengguna dapat mengajukan pertanyaan ataupun menjawab pertanyaan yang diajukan. Dengan demikian CQA memiliki kemampuan inferensi yang lebih dalam dibandingkan STJ konvensional karena jawaban langsung diberikan oleh manusia, dan bukan hasil temu balik informasi [11, 12]. Alasan utama digunakannya fitur-fitur tekstual CQA adalah untuk menjamin bahwa mesin inferensi dapat "mendekati" kemampuan manusia dalam memberikan/ menilai sebuah jawaban. Dalam [12] diusulkan penggunaan 31 fitur tekstual yang secara intrinsik mengidentifikasikan kualitas sebuah jawaban. Dari 31 fitur tekstual yang tersedia, kemudian akan dilakukan proses seleksi lebih lanjut sehingga akan dihasilkan sekumpulan fitur yang memiliki signifikansi dalam proses pengukuran kekuatan relasi pasangan pertanyaan dan jawaban. Dalam penelitian ini digunakan dua tahap seleksi fitur, dengan mengkombinasikan: 1. Kuadrat Chi (X 2 ) yang berbasis statistik 2. Algoritma genetika yang berbasis evaluasi korelasi sub-himpunan fitur [13]. Implementasi seleksi fitur dilakukan dengan memanfaatkan pustaka yang terdapat dalam perangkat penggalian data Weka [14]. Algoritma seleksi fitur dapat dilihat pada Algoritma 2. Hasil akhir seleksi fitur dengan menggunakan Algoritma 2 di atas dapat dilihat pada Tabel I. TABEL I HASIL AKHIR SELEKSI FITUR BESERTA BOBOTNYA UNTUK DATASET UIUC (PEMBAHASAN TENTANG DATA PENELITIAN DAPAT DILIHAT PADA BAGIAN IIIB) Fitur Terpilih Nilai Bobot Jarak kosinus 1 gram 0.34 Jumlah kata unik beririsan 0.30 Jumlah kata benda pada jawaban 0.12 Jumlah kata kerja pada pertanyaan 0.08 Jumlah kata penting pada jawaban 0.07 Jarak kosinus 2 gram 0.06 Jumlah kata benda pada pertanyaan 0.03 Bagi dataset ke dalam komposisi seimbang (50%-50% baik-buruk) Tahap 1: For Each: dataset dengan komposisi seimbang 1. Lakukan seleksi fitur kuadrat Chi (Weka) 2. Hitung jumlah kemunculan sebuah fitur dengan nilai bobot di atas 0 3. Lakukan seleksi fitur algoritma genetika (Weka) 4. Hitung jumlah kemunculan sebuah fitur di dalam subset dengan % di atas 0 End For Pilih fitur dengan nilai kemunculan di atas 15 dalam setiap algoritma seleksi fitur Tahap 2: 1. Hitung rata-rata nilai bobot dari setiap fitur yang terpilih dalam setiap algoritma seleksi fitur 2. Kombinasikan secara linear nilai bobot dari setiap algoritma seleksi fitur 3. Pilih fitur dengan nilai bobot di atas setelah Algoritma 2. Seleksi Fitur Sebagai Kombinasi Antara Pendekatan Statistik Dan Evaluasi Sub Himpunan. III. RANCANGAN EKSPERIMEN A. Kerangka Kerja Eksperimen Kerangka kerja yang dilakukan dalam eksperimen dapat dilihat pada Gambar 2. Dalam Gambar 2 terlihat bahwa untuk melakukan pengurutan ulang jawaban diperlukan adanya hasil temu balik informasi beserta judgment/ penilaian relevansi hasil temu balik. Untuk saat ini relevansi yang digunakan diambil dari penelitian [15]. Gambar 2 Kerangka Kerja Eksperimen. Ekstraksi fitur dilakukan dengan menggunakan fitur-fitur tekstual kualitas pasangan pertanyaan-jawaban pada [12]. Seleksi fitur akan dilakukan setelah ekstraksi fitur (lihat juga bagian II.C). Hasil seleksi fitur inilah yang akan dioptimasi dengan algoritma genetika untuk mencari bobot fitur optimal pada setiap pasangan pertanyaan-jawaban, dan dipakai untuk mengurutkan ulang hasil temu balik informasi. B. Data Penelitian Data penelitian diambil dari penelitian [15], yaitu sebuah dataset untuk STJ open domain dengan tipe pertanyaan kompleks dalam bahasa Inggris. Pertanyaan kompleks disini mengacu pada pertanyaan-pertanyaan non-faktoid, yaitu 149

162 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 pertanyaan mengenai: definisi (What is...?), prosedur (How...?), dan sebab-akibat (Why...?). Di dalam dataset terdapat 136 pertanyaan dengan 9558 kandidat jawaban dalam ukuran kalimat, dan 2591 kandidat jawaban dalam ukuran paragraf. Sebagaimana dilaporkan dalam [15], penilaian relevansi untuk dataset ini dilakukan oleh manusia dengan mengacu pada urutan hasil temu balik STJ bernama YourQA pada korpus AQUAINT-2 [2]. Tipe pertanyaan dalam dataset didominasi oleh tipe definisi, sejumlah 123 pertanyaan. Setiap pertanyaan cenderung memiliki kemungkinan jawaban pada lebih dari satu kalimat/ paragraf. Namun dalam dataset ini, proporsi relevansi lebih cenderung pada kalimat/ paragraf yang tidak relevan, dengan perbanding antara jawaban "relevan/tidak relevan" adalah: 309/9558 (±3%) untuk kalimat dan 106/2591 (±4%) untuk paragraf. Dengan pertimbangan inilah sebenarnya dalam melakukan seleksi fitur perlu dilakukan dengan proporsi seimbang (lihat bagian II.C). C. Cara Evaluasi dan Sistem Pembanding Evaluasi performa dilakukan dengan menggunakan dua ukuran metrik, yaitu TRR (total reciprocal rank), dan T1- RR (1 st answer reciprocal rank) [16]. Reciprocal rank (RR) memberikan proporsi urutan kemunculan jawaban relevan untuk suatu kueri tertentu, dan difenisikan dalam rumus (1). RR = 1/Rank... (1) Secara definisi metrik TRR memberikan nilai jumlah total RR untuk semua kueri, dan metrik T1-RR memberikan nilai jumlah total RR untuk jawaban pertama yang relevan untuk semua kueri. Sistem pembanding yang digunakan untuk menilai performa metode optimasi meliputi: 1. YourQA [2, 15]; 2. Pembobotan dengan regresi logistik biasa a. Dataset seimbang (proporsi 50%-50%); b. Dataset natural (proporsi: lihat bag. IIIA); 3. Bayesian Analogical Reasoning (BAR) [4]. Terkait dengan kebutuhan adanya pelatihan pada sistem pembanding nomor 2 dan 3, maka dataset dibagi ke dalam kelompok data pelatihan dan data pengujian secara acak. Data pelatihan menggunakan 75% dari keseluruhan data (132 pertanyaan; 7132 kalimat; paragraf). Data pengujian menggunakan 25% dari data (34 pertanyaan; 2426 kalimat; 669 paragraf). IV. HASIL UJI COBA Dalam bagian mengenai hasil uji coba ini disampaikan hasil tercapai dalam eksperimen. Hasil TRR dapat dilihat pada Tabel II. Beberapa hal yang dapat dilihat dalam Tabel II adalah: Untuk jawaban dalam bentuk paragraf: hasil TRR dengan optimasi bobot (16.17) setara dengan sistem pembanding YourQA (16.25), dan jauh mengungguli performa dari sistem lainnya. Hal ini menunjukkan bahwa optimasi bobot (sesuai fitur yang digunakan) memiliki potensi untuk dapat menemukan jawaban benar dengan meniru kecenderungan manusia dalam menilai jawaban. TABEL II HASIL EKSPERIMEN UNTUK TRR TRR (Total Reciprocal Rank ) Sistem Kalimat Paragraf YourQA Bal. LR Nat. LR BAR Opt. Bbt Untuk jawaban dalam bentuk kalimat: hasil TRR dengan optimasi bobot (7.63) masih belum dapat mengungguli YourQA (9.12) ataupun hasil pembelajaran dengan regresi logistik (12.25 untuk data seimbang dan untuk data natural). Namun, metode optimasi bobot mampu melampaui salah satu metode termutakhir untuk pengurutan ulang hasil temu balik informasi, yaitu BAR [4]. Hasil eksperimen untuk T1-RR dapat dilihat pada Tabel III. Beberapa hal yang dapat dilihat pada Tabel III adalah: Untuk jawaban dalam bentuk paragraf: hasil T1-RR dengan optimasi bobot (9.75) melampaui performa semua sistem lainnya. Hal ini menunjukkan bahwa dengan optimasi bobot, kemungkinan bahwa jawaban pertama yang relevan berada pada urutan atas lebih besar jika dibandingkan dengan metode lainnya. Untuk jawaban dalam bentuk kalimat: hasil T1-RR dengan optimasi bobot (4.52), seperti halnya dengan hasil TRR, masih belum dapat mengungguli performa metode lainnya, kecuali BAR (1.26). TABEL III HASIL EKSPERIMEN UNTUK T1-RR T1-RR (1st ans Reciprocal Rank ) Sistem Kalimat Paragraf YourQA Bal. LR Nat. LR BAR Opt. Bbt Dalam bagian mengenai hasil uji coba ini disampaikan pula sebuah contoh pasangan pertanyaan dengan kandidat jawaban yang berupa paragraf, sebagai berikut: "What is Wimbledon?" "Wimbledon became the first $5-million tennis tournament with the announcement of a 23% increase in prize money."that boosted the purse to $5.3 million, an increase of $1 million, for this summer's event." The previous record for a tennis tournament was last summer's $4.4 million at the US Open. Wimbledon officials said they expect the Americans to top their amount when the prizes for the tournament in New York in September are announced next month". 150

163 Dalam Tabel IV, terdapat tujuh fitur yang dioptimasi sebagaimana dijabarkan dalam bagian II.A dan II.B. TABEL IV CONTOH OPTIMASI BOBOT Pembobotan Fitur Tekstual dengan Inferensi Metaheuristik untuk Pengurutan Jawaban Hapnes Toba, Setia Budi Nilai Fitur Kalimat Bobot Opt. Norm. Bobot Nilai Fitur Paragraf Bobot Opt. Norm. Bobot Cosine_1_ Grams Overlap_1_G rams Answer_ number_ nouns Query_n umber_ verbs Answer_ number_ non_stop words Hasil optimasi bobot untuk setiap fitur dapat dilihat pada tabel pada Tabel IV. Untuk bentuk jawaban berupa kalimat (berupa kalimat yang bergaris bawah pada butir contoh di atas), dapat dilihat pada baris kedua. Untuk jawaban berupa paragraf dapat dilihat pada baris keempat. Nilai optimasi dipilih untuk berada dalam cakupan [0,...,1]. Normalisasi dari hasil optimasi tersebut - yaitu dengan membuat jumlah bobot keseluruhan sama dengan 1 - dapat dilihat pada baris ketiga untuk bentuk jawaban berupa kalimat, dan pada baris keenam untuk bentuk jawaban berupa paragraf. Komposisi bobot pada baris ketiga dan keenam ini adalah hasil akhir optimasi yang kemudian dipakai untuk mengasilkan sebuah skor akhir yang menggambarkan nilai "kebaikan" sebuah pasangan pertanyaan-jawaban. Sebagai contoh untuk jawaban dalam bentuk paragraf hasil akhir dari skor adalah 16.39, yang diperoleh dengan menerapkan rumus (2). score(q, A) = 7 i=1 w i feat(q, A) i... (2) score(q, A) = ( ) + ( ) + ( ) + ( ) + ( ) + ( ) + ( ) = Query_ number _nouns Contoh perubahan urutan yang terjadi untuk setiap metode pengurutan untuk contoh pada Tabel IV, dapat dilihat pada Gambar 3. Dalam Gambar 3 ini dapat dilihat pengaruh dari setiap metode pengurutan berdasarkan model / rumus dan bobot yang digunakan. Dalam contoh ini, terlihat bahwa urutan yang diperoleh dengan metode optimasi bobot (19) memiliki kesetaraan urutan (17) dengan metode YourQA untuk bentuk jawaban kalimat, dan jauh mengungguli (urutan 1 vs. 17) untuk bentuk jawaban berupa paragraf. Gambar 3 Contoh Pengaruh Model Pada Urutan Jawaban. V. DISKUSI SINGKAT TERKAIT HASIL Dengan melihat pada hasil eksperimen sebagaimana dituliskan pada bagian IV, beberapa hal yang menarik untuk diulas adalah: 1. Optimasi bobot dengan tujuh fitur utama yang telah terseleksi lebih cocok untuk digunakan pada jawaban dalam bentuk paragraf. Salah satu faktor yang mungkin menjadi penyebab adalah fitur-fitur yang terpilih lebih banyak menekankan pada "jumlah" karakteristik tertentu, misalnya: jumlah kata penting pada jawaban. Hal ini sangat terpengaruh pada "panjang jawaban, yaitu: jumlah kata dalam jawaban", yang sangat variatif untuk jawaban dalam bentuk kalimat, namun lebih stabil untuk jawaban dalam bentuk paragraf. Salah satu hal yang mungkin untuk dilakukan guna mengatasi hal ini adalah dengan menormalisasi jumlah berdasarkan panjang jawaban atau panjang pertanyaan kebutuhan. 2. Optimasi bobot tidak memerlukan data pembelajaran (unsupervised), karakteristik pasangan pertanyaan dengan jawaban ditelaah secara unik untuk setiap pasangan. Hal ini akan menguntungkan apabila terdapat ketidakseimbangan jumlah data, misalnya: apabila jumlah jawaban relevan jauh lebih sedikit dibanding jumlah jawaban yang tidak relevan. Salah satu hal yang menunjukkan bahwa pendekatan optimasi bobot sangat menjanjikan adalah hasil pengurutan temu balik yang lebih baik dibanding sistem YourQA untuk bentuk jawaban berupa paragraf. Dalam sistem YourQA bobot untuk fiturfiturnya dianggap optimal untuk pasangan pertanyaan-jawaban yang bersifat faktoid dengan bentuk jawaban berupa kalimat [2], dan bersifat statik (lihat juga rumus YourQA pada Gambar 3), dalam hal ini nilai α = 0.6, β = 0.2, dan γ = δ = Cakupan nilai optimasi bobot yang dihasilkan sangat rapat, dan masih sulit untuk dapat menganalisis fitur yang memiliki kontribusi dalam menentukan keunikan pasangan pertanyaan dan jawaban. VI. SIMPULAN DAN KEBERLANJUTAN Beberapa simpulan yang dapat dituliskan dari hasil eksperimen terkait dengan pertanyaan riset adalah: 1. Karakteristik sebuah pasangan pertanyaan dan jawaban dapat dipelajari dari fitur-fitur terpilih yang menunjukkan kualitas "kebaikan" relasi antara keduanya. Dalam penelitian ini digunakan 31 fitur 151

164 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 instrinsik, yang kemudian diseleksi menjadi 7 fitur utama. 2. Komposisi bobot untuk setiap pasangan pertanyaan dan jawaban dapat diidentifikasi dengan menerapkan konsep metaheuristik yang bertugas untuk mencari nilai optimum dari setiap bobot pada fitur. Dalam penelitian digunakan algoritma genetika NSGAII dan fungsi logistik sebagai sebuah fungsi obyektif yang akan dimaksimalkan nilainya. 3. Dari hasil eksperimen pada dataset UIUC terlihat bahwa pendekatan optimasi bobot dapat mempengaruhi hasil pengurutan kandidat jawaban, dan berpotensi untuk menggantikan peran pembobotan yang bersifat statik. Untuk keberlanjutan penelitian, beberapa hal yang masih berpotensi untuk diteliti adalah: 1. Melihat pengaruh kombinasi fitur-fitur berbasis linguistik dan statistik pada pengurutan kandidat jawaban. Pada penelitian saat ini masih terkonsentrasi pada fitur-fitur berbasis statistik. 2. Meneliti pengaruh sebaran dan normalisasi pada nilai fitur serta bobot selama proses pencarian komposisi bobot ideal. Misalnya dengan membandingkan pengaruh nilai bobot antara [0,...,1] dan [0,...10] terhadap hasil pengurutan temu balik informasi. 3. Menghasilkan sebuah model yang mampu mengagregasi komposisi bobot optimum pada beberapa dataset sehingga dapat mengurangi kompleksitas algoritma genetika pada saat mencari komposisi bobot ideal. 4. Memanfaatkan optimasi bobot dalam melakukan proses inferensi analogi [5], yang mungkin dapat berperan untuk menemukan strategi menjawab pertanyaan untuk tipe-tipe pertanyaan faktoid yang memerlukan jawaban tunggal, misalnya pertanyaanpertanyaan yang terkait dengan pencarian lokasi, nama orang ataupun waktu. DAFTAR PUSTAKA [1] M.W. Bilotti, J. Elsas, J. Carbonell, & E. Nyberg, Rank Learning for Factoid Question Answering with Linguistic and Semantic Constraints, Prosiding CIKM'10, [2] S. Quarteroni, & S. Manandhar, Designing an Interactive Open- Domain Question Answering System, Natural Language Engineering, vol. 15 no. 1, pp , [3] M.A. Pasca, & S.M. Harabagiu, High Performance Question/Answering, Prosiding SIGIR'01, [4] R. Silva, K. Heller, Z. Ghahramani, & E.M. Airoldi, Ranking Relations Using Analogies in Biological and Information Networks, The Annals of Applied Statistics, vol. 4, no. 2, pp , [5] R.J. Sternberg, Component Processes in Analogical Reasoning, Psychological Review, vol. 84, no. 4, pp , [6] J.N. Marewski, & L.J. Schooler, Cognitive Niches: An Ecological Model of Strategy Selection, Psychological Review, vol. 118, no. 3, pp , [7] S. Ólafsson, Metaheuristics, in Nelson and Henderson (eds.). Handbook on Simulation, Handbooks in Operations Research and Management Science VII, Elsevier, , [8] K. Deb, A. Pratap, S. Agarwal, & T. Meyarivan, A Fast and Elitist Multiobjective Genetic Algorithm: NSGAII, IEEE Trans. on Evolutionary Computation, vol. 6 no. 2, [9] J.J. Durillo, A.J. Nebro, & E. Alba, The jmetal Framework for Multi-Objective Optimization: Design and Architecture, Prosiding CEC'10, [10] J. Tiedemann, Improving Passage Retrieval in Question Answering using NLP, Progress in Artificial Intelligence LNCS vol. 3808, pp , [11] E. Agichtein, C. Castillo, D. Donato, A. Gionis, & G. Mishne, Finding High-Quality Content in Social Media, Prosiding WSDM'08, [12] H. Toba, M. Zhao-Yan, M. Adriani, & C.T. Seng, Discovering High-Quality Answer in CQA Archives using a Hierarchy of Classifiers, submitted to Information Sciences, Feb [13] H. Liu, & R. Setiono, A Probabilistic Approach to Feature Selection, Prosiding ICML'96, [14] I.H. Witten, E. Frank, & M.A. Hall, Data Mining: Practical Machine Learning Tools and Techniques, 3rd ed., Morgan Kauffmann Publishers, [15] S. Quarteroni & A. Moschitti, A Comprehensive Resource to Evaluate Complex Open Domain Question Answering, Prosiding LREC'10, [16] D. Radev et al., Probabilistic Question Answering on the Web, J. American Society for Information Sci. & Tech., vol. 56, no.6, pp , April [17] Y.F. Li, M. Xie, & T.N. Goh. A Study of Project Selection and Feature Weighting for Analogy-based Software Cost Estimation, The Journal of Systems and Software, vol. 82, pp ,

165 Perencanaan Arsitektur Enterprise untuk Mendukung Strategi Pengembangan Sistem Informasi (Studi Kasus: PT. ABC) Paramita Mayadewi Manajemen Informatika,Politeknik Telkom Kawasan Pendidikan Telkom Jl. Telekomunikasi, Bandung Abstract PT. ABC s is doing business in mobile telecommunication networks industry. It provides engineering service, development of mobile telecommunication networks, and mobile telecommunication operator services. In running their business, PT. ABC needs to work effectively according to their duties and functions. Additionally, it needs to be efficient in exploiting their time and human resources. At the present, the utilization and management of information technology on PT. ABC is not integrated and comprehensive. Thus, PT. ABC needs a strategic planning of information system to support the achievement of its organization purposes and goals. EAP (Enterprise Architecture Planning) method was employed in PT. ABC s information system planning. This selection was based on the requirement of PT. ABC against its information system development plan, in order to possess a blue print that can provide an adequate level of detail in applying and implementing the system. Keywords EAP, Information Systems Planning I. PENDAHULUAN PT. ABC memiliki lingkup bisnis dalam bidang jaringan telekomunikasi seluler, dengan menjalankan usaha di bidang jasa rekayasa dan pembangunan jaringan telekomunikasi seluler serta memiliki pasar operator telekomunikasi seluler. Sehubungan dengan tujuan untuk menjadi mitra terpercaya (trusted partner) di bidang penyedia jasa profesional dan solusi total yang fokus pada Infocom System & Technology Integration (ISTI), dalam menjalankan peran tersebut, PT. ABCdituntut untuk bekerja secara efektif sesuai dengan tugas pokok dan fungsinya, serta efisien dalam hal penggunaan waktu dan sumber daya manusia. Saat ini, pemanfaatan dan pengelolaan teknologi informasi pada PT. ABC belum mengacu pada suatu rencana pemanfaatan IS/IT yang terpadu dan menyeluruh. Karena hal tersebutlah, maka diperlukan suatu strategi perencanaan sistem informasi yang diharapkan dapat mendukung pencapaian sasaran dan tujuan organisasi. Strategi perancanaan sistem informasi dilakukan dengan membangun usulan portfolio aplikasi serta rencana implememtasi pengembangan sistem informasi. II. TINJAUAN PUSTAKA A. Arsitektur Informasi Arsitektur Informasi adalah sebuah representasi grafis dari perencanaan sumber daya data untuk kebutuhan bisnis. Arsitektur informasi juga merupakan sebuah cetak biru (blueprint), di mana sistem informasi saat ini (current information system) dan yang akan datang (future information system) dikembangkan dan sistem operasional sehari-hari dijalankan [1]. Dapat dikatakan bahwa arsitektur informasi memberikan struktur bagi pemilihan dan pengambilan keputusan terhadap teknologi dan produk yang perlu disediakan dan sekaligus berguna untuk pengelolaan sistem informasi terintegrasi yang responsif terhadap permintaan kebutuhan bisnis. Dengan demikian arsitektur informasi dapat pula dikatakan sebagai sebuah sistem yang memperhatikan data dan dukungan dari proses bisnis yang telah didefinisikan serta digunakan. Sehingga ketika suatu organisasi akan mendefinisikan kebutuhan terhadap penggunaan keperluan informasi yang akan digunakan untuk menjalankan roda organisasinya, maka terlebih dahulu harus memperhatikan pendefinisian terhadap data, proses bisnis, dan sistem aplikasinya. B. Enterprise Architecure Planning (EAP) EAP merupakan proses untuk mendefinisikan arsitektur untuk penggunaan informasi dalam mendukung bisnis dan rencana untuk mengimplementasikan arsitektur tersebut [2]. Definisi tersebut berisi tiga kata kunci, Kata kunci pertama berarti mendefinisikan. Ini berrarti bahwa EAP dilakukan untuk mendefinisikan sistem arsitektur bukan untuk mendesain sistem. Kata kunci kedua dalam definisi tersebut adalah arsitektur. Kata arsitektur terdiri dari tiga arsitektur berbeda yang didefinisikan, yaitu arsitektur data, arsitektur aplikasi dan arsitektur teknologi. Kata kunci ketiga adalah perencanaan. Arsitektur mendefinisikan apa yang diperlukan dan rencana mendefinisikan kapan hal tersebut akan diimplementasikan. Metodologi EAP terdiri dari tujuh komponen utama. Ketujuh komponen tersebut dikelompokkan dalam 4 layer, seperti yang ditunjukkan pada Gambar

166 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Pemodelan Proses Bisnis Inisiasi Perencanaan Layer 1 Sistem dan Teknologi Saat ini Layer 2 Step 1 Define the business objective Step 2 Define the business processes Arsitektur Data Arsitektur Aplikasi Arsitektur Teknologi Layer 3 Rencana Implementasi Gambar 1 Komponen EAP [2] Layer 4 Komponen dari metodologi EAP, meliputi proses pendefinisian dua baris teratas dari kerangka kerja (framework) Zachman, yaitu ballpark view dan owner s view (Gambar 2). Hasil EAP adalah cetak biru (blueprints) untuk data, aplikasi dan teknologi untuk keseluruhan enterrpise yang akan digunakan pada proses perancangan dan implementasi selanjutnya. Define the data classes Step 3 Step 4 Define the information architecture Gambar 3 Pendekatan Perencanaan Sistem Informasi [1] D. Analisis Value Shop Analisis Value Shop yang pertama kali dikemukakan oleh Stabell dan Fjeldstad pada tahun 1998 [3], merupakan bentuk pengembangan dari analisis rantai nilai (value chain analysis) yang pertama kali diusulkan oleh Michael Porter pada tahun Analisis Value Shop digunakan untuk mendeskripsikan cara melihat bisnis sebagai rantai aktifitas yang menciptakan nilai dengan mengerahkan sumber daya untuk menciptakan solusi terhadap permasalahan customer, atau peluang pasar. Value Shop memiliki aktivitas utama (primary activities) dan aktivitas pendukung (secondary activities), seperti yang terlihat pada Gambar 4. Infrastructure Human Resource Management Technology Development Procurement Gambar 2 Pendekatan EAP dalam Zachman Framework [2] C. Business System Planning (BSP) Business System Planning (BSP) merupakan suatu metodologi atau pendekatan terstruktur. BSP merupakan metodologi untuk menggambarkan sistem informasi dengan arsitektur informasi. BSP menguraikan perencanaanperencanaan strategi, pengendalian dan produk yang dihasilkan menjadi proses-proses bisnis. Dari hasil penurunan ini kemudian dirancang arsitektur informasi. Berdasarkan hal tersebut dapat dikatakan bahwa fokus utama metodologi BSP adalah bagaimana sistem informasi menjadi terstruktur, terintegrasi dan diimplementasikan dalam jangka waktu yang cukup lama. Tahap pembangunan arsitektur informasi dengan menggunakan metodologi BSP digambarkan pada Gambar 3. Problem Finding & Acquisition Control/Evaluation Problem Solving Execution Gambar 4 Diagram Value Shop [3] Choice Dalam Value Shop, logika relationship antar aktivitas merupakan suatu siklus yang akan berulang dalam memecahkan permasalahan bagi kepuasan customer. Kumpulan aktivitas yang berulang di tangkap melalui rancangan circular dalam kategori aktivitas utama (primary activities), dimana evaluasi postexecution dapat kembali menjadi aktivitas penemuan masalah (problem-finding) dari siklus pemecahan masalah yang baru. E. Portofolio Aplikasi (Applications Portfolio) Portofolio aplikasi merupakan sebuah model perkiraan kebutuhan sistem aplikasi yang didasarkan pada kebutuhan bisnis disertai dengan definisi apa dan bagaimana sistem aplikasi tersebut memberikan kontribusinya terhadap usahausaha pencapaian tujuan bisnis organisasi. 154

167 Perencanaan Arsitektur Enterprise untuk Mendukung Strategi Pengembangan Sistem Informasi (Studi Kasus: PT. ABC) Paramita Mayadewi Gambar 5, merupakan diagram matriks portofolio aplikasi yang terdiri dari empat kuadran, yaitu: strategic, key operational, support dan high potential [4]. Keempat kuadran perkiraan kebutuhan aplikasi ini, didasarkan kepada kontribusinya terhadap bisnis organisasi. Strategic Merupakan aplikasi-aplikasi yang bersifat kritis untuk menunjang perkembangan strategi bisnis organisasi dimasa yang akan datang. Key Operational Merupakan aplikasi-aplikasi yang pada saat ini digunakan oleh organisasi dalam menjalankan aktivitas bisnisnya. High Potential Merupakan aplikasi-aplikasi yang mungkin dibutuhkan oleh organisasi untuk keberhasilan dimasa yang akan datang, namun belum dibuktikan. Support Merupakan aplikasi-aplikasi yang bersifat valuable tetapi tidak kritis. Gambar 5 Matriks portofolio aplikasi [4] F. Kerangka Pengerjaan Perencanaan Arsitektur Informasi Gambar 6, merupakan tahapan kerangka kerja yang dilakukan dalam proses perencanaan arsitektur informasi. tersebut dapat digunakan oleh seluruh pihak yang terkait 5. Memiliki aspek pembiayaan yang efektif yang jelas dan terukur. B. Pemodelan Bisnis Dalam melakukan pemodelan bisnis, dilakukan identifikasi dari entitas-entitas bisnis yang ada dalam tiaptiap area fungsi PT. ABC. Entitas bisnis yang dimaksudkan di sini bukanlah suatu unit organisasi, melainkan sekelompok fungsi/aktivitas bisnis yang menghasilkan produk, jasa dan/atau informasi serta menggunakan sumber daya. Identifikasi dan definisi fungsi bisnis PT. ABC yang digambarkan dalam bentuk value shop analysis, dapat dilihat pada Gambar 7. Perumusan Masalah & Tujuan Studi Pustaka Analisis Kondisi Enterprise Saat Ini Perencanaan Arsitektur Metodologi EAP Inisiasi Perencanaan Tools yang digunakan: - Value Shop Anaysis Tools yang digunakan: - Skema Diagram Tools yang digunakan: - Portofolio aplikasi Pemodelan Bisnis Analisis Sistem & Teknologi Saat ini Arsitektur Data Arsitektur Aplikasi Arsitektur Teknologi Rencana Migrasi & Implementasi Tools yang digunakan: - matriks aplikasi/fungsi bisnis - matriks aplikasi/platform teknologi Gambar 6 Kerangka Pengerjaan Perencanaan Arsitektur Informasi III. STUDI KASUS A. Inisiasi EAP Inisiasi EAP dilakukan dengan menetapkan tujuan, yaitu untuk menghasilkan suatu perencanaan sistem informasi atau arsitektur enterprise bagi PT. ABC. Karena PT. ABC belum memiliki strategi IS yang formal, maka arah pemanfaatan hasil arsitektur informasi, ditetapkan menurut misi IS yang diuraikan oleh Spewak (1992) sebagai berikut [5]: 1. Menyediakan akses yang efektif atas data dalam format yang berguna pada saat dan lokasi yang dibutuhkan 2. Memiliki kemampuan untuk beradaptasi dengan perubahan kebutuhan bisnis (fleksibel) serta mudah dan efisien dalam pemeliharaannya 3. Mengelola data sehingga memiliki integritas, konsistensi dan kesesuaian dengan informasi yang diperlukan organisasi 4. Mengintegrasikan data dan aplikasi ke seluruh organisasi, dengan tujuan agar data dan aplikasi Gambar 7 Diagram Value Shop PT. ABC Hasil analisis value shop tersebut kemudian diidentifikasi dan didekomposisi dengan menggunakan Four Stage Life Cycle dari BSP. Untuk fungsi Problem-finding and acquisition, diidentifikasi entitas bisnis penjualan dan pemasaran. Entitas ini menangani aktvitas-aktivitas yang berkaitan dengan usaha-usaha penjulan dan pemasaran produk SBU JTS. Pada entitas tersebut kemudian ditinjau fungsi untuk menetapkan kebutuhan (kolom Requirement), yaitu Perencanaan Pemasaran, kemudian dilanjutkan dengan menetapkan fungsi untuk membangun atau mendapatkan sumber daya yang akan digunakan (kolom Acquisition), yaitu Identifikasi Kebutuhan Konsumen, Penyusunan Strategi Pengembangan Pasar, Penyusunan Proposal Bisnis, dan Pelaksanaan Promosi, lalu fungsi untuk memperoleh, memodifikasi atau mengelola dukungan sumber daya (kolom Stewardship), yaitu Pembuatan Kontrak Proyek. Sebagai kelengkapan siklus, diidentifikasi aktivitas yang mengakhiri tanggung jawab bagi suatu produk/layanan (kolom Retirement), yaitu Pelaporan Perolehan Kontrak Jual dan Analisis Segmentasi Pasar. Pola yang sama juga ditetapkan untuk entitas bisnis lainnya. Berdasarkan hasil identifikasi dekomposisi proses bisnis yang telah dilakukan, terdapat 62 proses bisnis yang dilakukan PT. ABC. 155

168 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 C. Sistem dan Teknologi Saat Ini Aktualitas sistem dan teknologi merupakan bagian penting dari analisis kondisi saat ini. Deliverables dari tahap ini adalah Katalog Sumberdaya Informasi (information resource katalog-irc). IRC bukan merupakan kamus data yang mendokumentasikan file, elemen data dan record, dan juga bukan merupakan inventaris peralatan dari semua item yang digunakan dalam pemrosesan. Lingkup dokumen IRC PT. ABC yang dibangun mencakup sistem aplikasi, data dan platform teknologi dari fungsi utama PT. ABC dengan fungsi pendukungnya yaitu logistik dan keuangan. Gambar 8, merupakan preparasi koleksi data PT. ABC. Terdapat beberapa data yang sudah terintegrasi, namun masih banyak data lainnya yang masih bersifat manual dalam bentuk arsip data. Gambar 8 Preparasi Koleksi Data PT. ABC Dalam IRC, setiap aplikasi didokumentasikan dalam suatu kartu yang mendeskripsikan aplikasi yang ada saat ini. Identifikasi dilakukan melalui wawancara serta studi dokumentasi bisnis PT. ABC, yang memberikan dokumentasi atas 5 aplikasi fungsi bisnis yang dijalankan PT. ABC. Dari dokumentasi yang diberikan terdapat 3 aplikasi yang dibangun dengan menggunakan Oracle Tools Developer 2000 V. 6.0 for Windows, sedangkan 1 aplikasi berbasiskan piranti perangkat lunak spreadsheet dan 1 aplikasi lainnya berbasiskan piranti lunak Microsoft Project. Sistem aplikasi yang dikembangkan bertujuan untuk mendukung fungsi bisnis. Untuk menggambarkan pemetaan IRC pada lingkungan organisasi dapat digunakan matriks aplikasi terhadap fungsi bisnis. Berdasarkan hasil pemetaan dukungan aplikasi terhadap fungsi bisnis, diketahui jumlah fungsi detil yang telah didukung oleh aplikasi adalah sebanyak 33 fungsi (terdapat 2 fungsi bisnis yang didukung 2 aplikasi) dari 62 fungsi detil yang ada. Dalam penggunaannya, setiap aplikasi dijalankan di atas suatu landasan teknologi tertentu. Identifikasi, pendefinisian dan dokumentasi terhadap landasan teknologi yang digunakan merupakan bagian penting dari IRC. Pemetaan IRC aplikasi terhadap platform teknologi yang dipetakan merupakan sisi teknologi yang digunakan/mendukung kepada aplikasi saja. Dari matriks aplikasi terhadap platform teknologi, dapat dikatakan bahwa hampir semua aplikasi menggunakan platform teknologi yang sama, sehingga terkesan terdapat beberapa perangkat lunak yang tersedia tidak digunakan secara optimal. IV. PERENCANAAN ARSITEKTUR A. Arsitektur Data Arsitektur data merupakan arsitektur yang pertama kali didefinisikan dari tiga arsitektur yang ada, karena kualitas data merupakan produk dasar bagi fungsi sistem informasi. Setiap proses bisnis harus memiliki entitas data yang dibuat, dikelola ataupun digunakan. Sebaliknya, setiap entitas data harus merujuk pada suatu fungsi bisnis. Berdasarkan hal tersebut maka entitas yang akan didefinisikan adalah entitas bisnis dan berdasarkan entitas bisnis tersebut akan didefinisikan entitas data, sesuai dengan fungsi bisnis yang telah diidentifikasi dengan analisis value shop yang telah dilakukan sebelumnya. Untuk menggambarkan hubungan antar entitas, maka penggambaran konseptual relasinya akan dapat digambarkan dengan menggunakan schema diagram. Hal ini menggambarkan bahwa selain arsitektur enterprise didorong oleh data, pengembangan suatu aplikasi pada dasarnya didorong oleh hubungan ketergantungan antara satu data dengan yang lainnya. Satu entitas data dapat terlibat dalam beberapa area fungsi. Gambar 9 Sebagian Schema Diagram Arsitektur Data B. Arsitektur Aplikasi dan Portofolio Aplikasi Hasil dokumentasi IRC dapat digunakan untuk memetakan aplikasi-aplikasi yang ada saat ini ke dalam rancangan arsitektur data. Aplikasi-aplikasi yang ada saat ini belum sepenuhnya mendukung aktivitas bisnis yang dilakukan PT. ABC, terutama dalam aktivitas utama yang dilakukan, yaitu dalam jasa rekayasa dan pembangunan jaringan telekomunikasi seluler. Dari hasil analisa, hanya 156

169 Perencanaan Arsitektur Enterprise untuk Mendukung Strategi Pengembangan Sistem Informasi (Studi Kasus: PT. ABC) Paramita Mayadewi aplikasi keuangan yang mendukung fungsi keuangan sepenuhnya dan mengelola berbagai data dan memiliki kesatuan basis data serta terintegrasi. C. Arsitektur Teknologi Lokasi bisnis PT. ABC terpusat pada satu tempat. Adapun penempatan dan aplikasi yang akan dimanfaatkan sesuai dengan prinsip platform teknologi, yaitu menggunakan konsep client-server. Aplikasi dan data ditempatkan pada satu lokasi dan dapat diakses oleh seluruh pemakai. Konfigurasi platform teknologi secara konseptual meliputi pembangunan konseptual arsitektur jaringan dan konseptual arsitektur sistem bisnis. Penggambaran konseptual jaringan meliputi perangkat penyimpanan dan fasilitas komunikasi (Gambar 12). R. SERVER PT. ABC Proxy Server Mail Server File Server Ethernet TCP/IP DataBase Server Back-up Server Gambar 10 Dampak Aplikasi Terhadap Aplikasi Saat Ini Dampak usulan aplikasi terhadap aplikasi-aplikasi yang ada saat ini dapat dinyatakan dengan: Partially Replaced (penggantian sebagian dengan melakukan modifikasi terhadap sistem lama), Completely Replaced (penggantian secara keseluruhan), dan Retained (dipertahankan dengan peningkatan minimal terhadap sistem lama). Setiap dampak dijelaskan dengan uraian singkat sehingga menghasilkan analisis dampak seperti pada gambar 10. Terdapat 15 aplikasi yang telah diidentifikasi. Setiap aplikasi yang didefinisikan dalam arsitektur aplikasi, memiliki peran bagi organisasi yang kemudian dapat dipetakan dalam analisis portofolio aplikasi yang terdiri dari 4 kuadran, yaitu Strategic, High Potential, Support dan Key Operational. Hasil dari pengelompokan aplikasi-aplikasi yang ada pada arsitektur aplikasi, dapat dilihat dalam Gambar 11. Deputi, Keuangan, Logistik PT. ABC KaDiv, Bag. Pemasaran, Operasional, Man.Pro PT. ABC Gambar 12 Arsitektur Jaringan PT. ABC Konseptual arsitektur sistem bisnis merupakan arsitektur teknologi yang digunakan untuk menerapkan dan menata aplikasi serta basis data yang digunakan (Gambar 13). DB Penjualan& Pemasaran - Engineering DB Proyek DB Layanan DB Logistik DB Keuangan Data Server Database Mail Utama Application A P L I K A S I Fungsi Bisnis Operational Information Update Operational Information Inquiry Operational Report Review Ad Hoc Information Review Business Rule Inquiry Update Gambar 11 Portofolio Aplikasi PT. ABC Dalam portofolio aplikasi, apabila aplikasi strategis dikembangkan lebih lanjut, maka aplikasi tersebut dapat menjadi aplikasi operasional kunci (key operational), sedangkan aplikasi berpotensi tinggi (high potential), jika mendapatkan justifikasi lebih lanjut dapat didefinisikan menjadi aplikasi strategis. Gambar 13 Arsitektur Bisnis PT. ABC User 157

170 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 D. Rencana Implementasi Urutan penerapan aplikasi dan penilaian dampak terhadap aplikasi yang telah ada disajikan dalam Gambar 14. V. SIMPULAN 1. Aplikasi-aplikasi yang ada pada PT. ABC saat ini adalah aplikasi-aplikasi yang mendukung aktivitas pendukung. Aplikasi yang mendukung aktivitas bisnis utama belum sepenuhnya tersedia. 2. Dalam menentukan urutan aplikasi, prinsip aplikasi yang disarankan dalam EAP, yaitu data driven perlu untuk dipatuhi bahwa aplikasi yang membuat data harus diimplementasi lebih dulu daripada aplikasi yang menggunakan data. DAFTAR PUSTAKA [1] IBM, Business System Planning, Information System Planning Guide, International Business Machines Corporation, [2] Spewak Steven H., Enterprise Architecure Planning: Developing a Blueprint for Data, Application, and Technology, John Wiley & Sons, Inc, [3] Stabell, Charles. B., Fjeldstad, Oystein D., Configuring Value for Competitive Advantage: On Chains, Shops, and Networks, Strategic Management Journal, Vol. 19, (1998) [4] Ward, Jhon and Peppard, Joe, Strategic Planning for Information System, John Wiley & Sons, Inc., 2002 [5] Software Productivity Consortium NFP, Inc., Software Productivity Gambar 14 Urutan Implementasi 158

171 Perumusan Strategi dan Kebijakan Teknologi Informasi untuk Usaha Kecil Menengah (UKM) di Indonesia Novi Sofia Fitriasari Program Studi Ilmu Komputer Universitas Pendidikan Indonesia Jl. Dr. Setiabudhi 229 Bandung Abstract Small and Medium Enterprises (SMEs) are business units with a significant role in the real sector. Based on statistical data from the Central Statistical Bureau, there are 49.8 million SMEs in Indonesia in 2007 or 99.99% of the total business units in Indonesia. Thus, various problems faced by SMEs, especially the minimum penetration of information and communication technology in primary activities and support, should be addressed by the government. By helping SMEs in information technology implementation, it is expected that SMEs competitive advantage will improve. The implementation of information and communication technology, will not provide a competitive advantage for SMEs when there is no proper planning. Therefore, there is a need of a phase to formulate information technology strategy and policy prior to implementing the information technology. The Porter Five Forces model was employed to conduct external environment scanning and TOWS matrix was employed to conduct the internal scanning. Porter's Value Chain model was then employed to analyze SMEs competitive advantage. This phase resulted in strategies, policies and critical success factors for SMEs. Strategies formulated in this phase were Information Resources, Information Infrastructure and Information Systems strategies. Keywords Advantage Scanning, Competitive, Environmental, Internal Scanning, Policies, Strategies I. PENDAHULUAN A. Latar Belakang Usaha Kecil Menengah (UKM) merupakan salah satu unit usaha yang memiliki peranan cukup besar dalam menggerakkan sektor riil. Berdasarkan data dari badan pusat statistik jumlah populasi UKM di Indonesia pada tahun 2007 mencapai 49,8 juta unit usaha atau 99,99% dari total unit usaha, sementara jumlah tenaga kerjanya mencapai 91,8 juta orang atau sekitar 97,3 % terhadap seluruh tenaga kerja Indonesia[1]. Oleh karena itu, berbagai permasalahan yang dihadapi oleh UKM perlu segera diselesaikan agar UKM dapat dikembangkan menjadi bagian yang kuat dari sistem perekonomian Indonesia. Permasalahan akibat tuntutan lingkungan pasar yang semakin kompleks ini tidak akan mungkin dapat diatasi oleh pelaku UKM itu sendiri. Padahal, begitu besar harapan terhadap UKM untuk menjadi mesin pertumbuhan ekonomi dan alat pemerataan pendapatan. Dalam mereduksi permasalahan eksternal UKM inilah peran pemerintah sangat didambakan. Salah satu peranan pemerintah yang dapat membantu UKM tersebut adalah dengan membantu UKM didalam menerapkan teknologi informasi sehingga dapat meningkatkan keunggulan kompetitif bagi unit usaha kecil menengah tersebut. Sistem teknologi informasi yang tidak direncanakan dengan baik tidak akan memberikan keunggulan kompetitif bagi UKM, oleh karena itu diperlukannya suatu tahapan untuk merumuskan strategi dan kebijakan teknologi informasi terlebih dahulu sebelum melakukan impelementasi teknologi informasi. Dalam paper ini akan merumuskan strategi dan kebijakan teknologi informasi untuk usaha kecil menengah di Indonesia. B. Rumusan Masalah Berdasarkan latar belakang di atas maka akan dirumuskan masalah sebagai berikut 1. Bagaimana kondisi eksternal usaha kecil menengah? 2. Bagaimana kondisi internal usaha kecil menengah? 3. Bagaimana aktivitas utama dan aktivitas pendukung unit usaha kecil menengah? 4. Bagaimana strategi dan kebijakan pemerintah yang sesuai untuk UKM? 5. Bagaimana merumuskan Critical Success Factor (CSF) agar teknologi informasi dan komunikasi yang diterapkan di UKM dapat berhasil? C. Tujuan Tujuan di dalam paper ini adalah 1. Teridentifikasinya kondisi eksternal usaha kecil menengah. 2. Teridentifikasinya kondisi internal usaha kecil menengah. 3. Teridentifikasinya aktivitas utama dan aktivitas pendukung unit usaha kecil menengah. 4. Terdapat strategi dan kebijakan UKM yang sesuai untuk UKM. 5. Teridentifikasinya Critical Success Factor(CSF). D. Ruang Lingkup Ruang lingkup di dalam paper ini adalah dibatasi untuk unit usaha kecil menengah yang belum memanfaatkan teknologi informasi dan komunikasi (terutama di dalam 159

172 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 menggunakan teknologi internet) di dalam mendukung aktivitas utama dan pendukung terutama yang bergerak di bidang industri. E. Asumsi Asumsi yang diterapkan pada paper ini adalah di dalam melakukan environmental, internal dan competitive advantage scanning diasumsikan UKM yang diteliti memiliki data, kondisi dan permasalahan yang sama (generik) terutama yang berhubungan dengan teknologi informasi II. ANALISIS ATAS PERMASALAHAN Didalam menyelesaikan permasalahan di atas akan digunakan langkah berpikir sebagai berikut 1. Pada tahap awal yaitu menentukan masalah yang akan dibahas dan tujuan paper berdasarkan latar belakang. 2. Di dalam merumuskan strategi dan kebijakan sistem Informasi dan Teknologi Informasi digunakan beberapa metode berdasarkan teori dari porter (1985) dalam Ward John (2002) sebagai berikut[4]: a. Metode environmental scaning dengan menggunakan Model Porter Five Forces dari porter(1985) dalam Ward John (2002), digunakan untuk mengidentifikasi ancaman dan kesempatan yang dimiliki UKM yaitu terhadap pesaing-pesaing yang sudah ada, pesaing-pesaing baru, ancaman produk atau jasa substitusi, kekuatan menawar dari pelanggan dan kekuatan dari pemasok. b. Metode internal scaning model ini digunakan untuk mengidentifikasikan kekuatan dan faktorfaktor positif yang berasal dari internal UKM, kelemahan dan faktor-faktor negatif dari internal, peluang atau kesempatan dan keuntungan dari faktor eksternal dan ancaman atau resiko yang dipengaruhi oleh faktor eksternal. 3. Metode competitive advantage scanning dengan menggunakan Value Chain Porter. Porter membagi aktivitas didalam perusahaan menjadi sembilan aktivitas yang dikelompokkan menjadi 2 aktivitas besar,yaitu empat aktivitas pendukung, yaitu Infrastruktur perusahaan, Manajemen Sumber daya Manusia, pengembangan Teknologi dan Pengadaan Barang. Lima Aktivitas utama yaitu Penanganan dan Penyimpanan Bahan mentah, Operasi, Penanganan dan Penyimpanan bahan jadi, Penjualan dan Pemasaran dan Pelayanan Purna Jual. Menurut porter untuk mencapai keunggulan kompetitif, kesembilan kegiatan harus mempunyai dan ditingkatkan nilainya, yaitu harus efisien dan efektif. 4. Setelah melakukan tahap scanning baik environmental, internal dan competitive advatage, langkah selanjutnya adalah merumuskan mission, objectives pemerintah terhadap UKM. 5. Tahap berikutnya adalah merumuskan strategi pemerintah di dalam meningkatkan penetrasi sistem informasi dan teknologi informasi bagi UKM. 6. Setelah teridentifikasinya strategi langkah berikutnya adalah merumuskan kebijakan sebagai langkah di dalam mengimplementasikan strategi. 7. Tahap akhir setelah terumusnya strategi dan kebijakan, perlu diidentifikasnya critical success factor agar teknologi informasi dan komunikasi yang dterapkan di UKM dapat berhasil. Langkah berpikir tersebut dapat dilihat pada Gambar 1 di bawah ini Identifikasi Masalah dan Tujuan Paper Invironmental Scanning: Model Porter Five Forces Internal Scanning: Tows Competitive Advantage Scanning: Value Chain Mission Objectivies Rumusan Strategi untuk UKM Critical Success Factor Gambar 1 Langkah Berpikir Didalam Menentukan Strategi Dan Kebijakan TI Untuk UKM III. PEMBAHASAN Didalam membantu UKM untuk dapat mengakuisi teknologi infomasi dan komunikasi pada aktivitas utama UKM seperti pengadaan bahan baku, pengolahan dan peningkatan mutu produk, distribusi, pemasaran dan kelayakan atas kondisi pasar yang ada, diperlukan strategi dan kebijakan teknologi informasi yang dapat dirumuskan oleh pemerintah sebagai salah satu stakeholder yang merupakan perumus dan pengendali kebijakan tentang pemanfaatan teknologi informasi dan komunikasi (TIK). Di dalam merumuskan strategi dan kebijakan teknologi informasi untuk UKM akan dilakukan beberapa tahapan 160

173 Perumusan Strategi dan Kebijakan Teknologi Informasi untuk Usaha Kecil Menengah (UKM) di Indonesia Novi Sofia Fitriasari yang dimulai dari men-scaning evironmental, internal dan competitive advantege A. Environmental Scanning Di dalam melakukan analisa lingkungan terhadap UKM digunakan metode yaitu Five Forces. Analisis Five Forces ini berfungsi untuk mengetahui kondisi eksternal unit usaha kecil menengah terhadap unit usaha yang lain yang sudah menggunakan teknologi informasi di dalam strategi perusahaannya. Selain itu juga dapat digunakan untuk mencari peluang guna menentukan keunggulan kompetitif. Dalam analisis ini yang perlu diperhatikan adalah faktor ancaman pendatang baru, competitor dari unit usaha lain yang sudah menggunakan teknologi informasi, daya tawar pemasok, daya tawar konsumen dan ancaman adanya substitusi atas layanan produk dari UKM. 1. Faktor Pesaing-Pesaing yang Sudah Ada a. Penggunaan inovasi teknologi di dalam berinteraksi dengan pelanggan, supplier. b. Penggunaan inovasi teknologi di dalam memproduksi barang. c. Pemberian harga produk yang lebih murah karena sudah menggunakan teknologi di dalam pembuatannya, sehingga perhitungan biaya tenaga kerja bisa diminimalisir. d. Market pasar menjadi lebih besar karena sudah menggunakan teknologi internet di dalam memasarkan produknya. 2. Faktor Kekuatan Menawar para Konsumen a. Pelanggan menginginkan transaksi atau informasi yang cepat dan tepat mengenai produk yang akan dibelinya setiap saat. b. Adanya lebih banyak pilihan bagi calon pembeli untuk membeli ke kompetitor yang lain. 3. Faktor Kekuatan Pendatang baru a. Memiliki kualitas produk standar internasional karena memiliki penguasaan dan pemanfaatan yang optimal akan teknologi informasi dan komunikasi b. Menawarkan produk yang lebih murah karena menggunakan teknologi internet di dalam memasarkan produknya, sehingga dapat menekan biaya promosi. c. Menawarkan pelayanan informasi yang mudah, cepat dan tepat dengan menggunakan situs. d. Membangun aliansi strategis dan hubungan kerjasama silang (cross-border partnership) antar perusahaan di berbagai negara 4. Faktor Penawar para pemasok a. Calon pemasok menginginkan informasi cepat dan tepat, mengenai transaksi yang dilakukannya. b. Kekuatan pemasok tersebut bisa diimbangi dengan cara menimbulkan persaingan antar pemasok dan memilih pemasok yang terbaik. Contohnya UKM meminta pemasoknya untuk mengontrol sendiri inventorinya masing-masing dan melakukan pengecekan faktur pengiriman dan tagihan-tagihan pemasok itu sendiri via web/internet maupun saling menghubungkan Sistem Teknologi Informasi dengan para pemasoknya. Dengan cara ini dapat menghemat biaya persediaan barang dan biayabiaya administrasi lainnya dan meningkatkan akurasi data serta efesiensi kerja serta memilih pemasok yang terbaik untuk memasarkan produkproduk sejenis 5. Faktor Ancaman Produk-Produk Substitusi. Dengan menggunakan Research and development yang didukung oleh sistem teknologi infomasi dapat menghasilkan produk-produk yang lebih baik. B. Internal Scanning Di dalam menganalisis lingkungan internal UKM digunakan model Threats, Opportunities, Weaknesses, Strengths (TOWS). Analisis TOWS mengidentifikasikan berbagai faktor secara sistematika untuk merumuskan strategi UKM. Analisis didasarkan pada logika yang dapat meminimalkan ancaman (Threats) dan kelemahan (Weaknesses), memaksimalkan kekuatan (Strengths) dan peluang (Opportunities). 1) Ancaman (Threats): Ancaman eksternal yang dapat menghambat UKM antara lain adalah: 1. Pelaku-pelaku bisnis usaha kecil menengah diluar Indonesia relatif lebih intensif mempersiapkan diri menghadapi perubahan lingkungan pasar yang progresif dan kompleks, akibat dukungan infrastruktur, kultur, sejarah, posisi geografis, dan sebagainya, yang lebih kondusif. 2. Ancaman terhadap IT Security. Menurut hasil penelitian yang dilakukan oleh Trend Micro Inc., pemimpin pasar dalam jejaring antivirus dan piranti lunak sekuriti konten dan layanan internet adalah menunjukkan bahwa para pengguna di UKM lebih sering menghadapi ancaman malware terutama bagi UKM yang memiliki anggaran terbatas. 3. Tingkat kepercayaan pelanggan dan supplier lain menurun dikarenakan sistem yang digunakan UKM belum banyak membantu dalam meringankan transaksi mereka. 4. Persentasi pengguna internet di Indonesia masih kalah jauh dengan negara-negara tetangga di Asia seperti Singapura, Malaysia, Thailand dan China. Seperti terlihat pada Tabel I di bawah ini. TABEL I PERSENTASI PENETRASI INTERNET MENURUT DATA INTERNET WORLD STATS [3] No Negara Penetrasi (% Population) 1 Malaysia 60.7% 2 Filipina 32.4 % 3 Indonesia 22.1% 4 Thailand 30.0% 5 Vietnam 33.9% 6 China 40.1% 7 Korea Selatan 82.5% 8 Jepang 79.5% 2) Peluang (Opportunities): Peluang-peluang eksternal yang dapat dimanfaatkan oleh UKM untuk 161

174 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 melakukan penetrasi sistem informasi dan teknologi informasi di antaranya adalah 1. Sebanyak 91% UKM diindonesia sudah melakukan kegiatan ekspor, tetapi melalui pihak ketiga seperti exportir/pedagang perantara[5]. Dilihat dari dari data tersebut merupakan peluang bagi pemerintah untuk lebih menerapkan teknologi infomasi internet bagi UKM. Hal ini akan berdampak langsung bagi kesejahteraan UKM itu sendiri. 2. Adanya upaya pemerintah melalui Depkominfo dengan program GOS yaitu suatu upaya nasional dalam rangka memperkuat sistem teknologi informasi nasional serta untuk memanfaatkan perkembangan teknologi informasi global, melalui pengembangan dan pemanfaatan Open Source Software (OSS). Dengan adanya aplikasi OSS diharapkan biaya aplikasi menjadi lebih murah sehingga menjadi suatu kesempatan bagi UKM untuk dapat menerapkan aplikasi tersebut di dalam membantu kinerjanya. 3. Dengan adanya globalisasi dan liberalisasi ekonomi ekonomi dunia telah membuka kesempatan bagi para UKM untuk memanfaatkan teknologi sehingga dapat meningkatkan tingkat kompetitifnya. 4. Menurut data dari internet World Stats dari tahun 2002 sampai dengan 2012 jumlah pengguna jumlah pengguna internet (netter) di dunia meningkat. Seperti terlihat pada Tabel II. 3. Masih terbatasnya jumlah sumber daya manusia yang menguasai teknologi informasi 4) Kekuatan (Strengths) Kekuatan internal yang dapat diidentifikasikan pada UKM adalah 1. Adanya semangat kerja tinggi dan keinginan untuk terus mengembangkan diri. 2. Menurut sumber statistik Jumlah tenaga kerja ukm di indonesia mencapai mencapai 91,8 juta orang atau 97,3% terhadap seluruh tenaga kerja Indonesia. Hal ini merupakan kekuatan bagi UKM untuk dapat meningkatkan Competitive[1] C. Competitive Advantage Scanning Dalam memetakan aktivitas utama UKM digunakan konsep value chain yang diusulkan oleh Michael Porter dari Harvard yang mengidentifikasi aktivitas utama dan pendukung yang mampu menciptakan nilai bagi customer dan supplier UKM. Unit usaha kecil menengah akan unggul dibandingkan dengan pesaingnya jika mampu meningkatkan kapabilitas dan kinerjanya dalam mengelola aktivitasaktivitas utamanya. Berikut adalah pemetaan aktivitas utama dan pendukung UKM, yang diasumsikan generik. TABEL II PENGGUNA INTERNET DI INDONESIA MENURUT DATA INTERNET WORLD STATS[3] Date Number of Users % World Population September millions 9.4 % March millions 9.7% February millions 11.5% December ,018 millions 15.7% December ,093 millions 16.7% December ,319 millions 20% December ,574 millions 23,5% December ,802 millions 26.6% September ,971 millions 28,8% December ,267 millions 32,7 % March ,336 millions 33.3% 3) Kelemahan (Weaknesses): Kelemahan internal yang dapat diidentifikasikan pada UKM adalah 1. Keterbatasan UKM dalam membaca selera pasar, mengenal pesaing dan produknya, kemampuan memposisikan produknya di pasaran kurang mengoptimalkan promosi dan strateginya. Kendala tersebut mengimplikasikan lemahnya marketing intelligence UKM. 2. Keterbatasan/ kelemahan pada akses permodalan, pengetahuan dan keahlian di bidang pemasaran, serta penguasaan teknologi. Sesuai dengan data dari BPPKU (Badan Promosi Pengelola Keterkaitan Usaha) tahun 2007, menunjukkan dari seluruh UKM yang ada di Jawa, sekitar 40% di antaranya mengalami kesulitan dalam pemasaran produk Gambar 2 Value Chain UKM Porter D. Mission dan Objectives Untuk merumuskan strategi teknologi infomasi diperlukan identifikasi visi, misi dan objektif pemerintah. Secara umum visi pemerintah terhadap ukm adalah Mewujudkan dunia usaha nasional yang kuat, berdaya cipta dan berdaya saing tinggi. Misi pemerintah terhadap UKM di antaranya adalah menyediakan sarana sumber daya, infrastruktur dan teknologi informasi yang dapat digunakan oleh UKM didalam melaksanakan aktivitas utama dan pendukungnya. Objektif yang ingin dicapai pemerintah di antaranya adalah meningkatkan penetrasi teknologi informasi dan komunikasi di UKM. 162

175 Perumusan Strategi dan Kebijakan Teknologi Informasi untuk Usaha Kecil Menengah (UKM) di Indonesia Novi Sofia Fitriasari E. Strategi Teknologi Informasi Berdasarkan hasil scanning environmental, internal competitive advantage dan identifikasi misi, visi dan tujuan pemerintah terhadap UKM, terdapat tiga kompoenen utama untuk menerapkan strategi teknologi informasi oleh pemerintah bagi Usaha Kecil Menengah yaitu 1. Strategi Sumber Daya Informasi Perlu disiapkan mekanisme pemanfaatan sumber daya informasi bangsa, negara, dan pemerintah yang meliputi: pengumpulan, penyimpanan, pengadministrasian, pembaruan, pengamanan, penyebaran data dan informasi agar dapat dipakai oleh usaha kecil menengah. 2. Strategi Infrastruktur Informasi Perlunya disiapkan infrastruktur untuk dapat mengumpulkan, memproduksi, dan menyebarkan informasi secara efektif dan efisien dalam bentuk elektronik sehingga memungkinkan untuk melakukannya dengan cepat dan akurat. 3. Strategi Sistem Informasi Perlunya disiapkan arsitektur sistem informasi F. Kebijakan Teknologi Informasi Kebijakan-kebijakan teknologi informasi yang dapat dirumuskan berdasarkan strategi di atas ada 3 kebijakan utama yaitu kebijakan sumber daya informasi, kebijakan infrastruktur informasi dan kebijakan sistem informasi, di bawah ini adalah penjabaran dari ketiga kebijakan tersebut. 1) Kebijakan sumber daya informasi: Informasi dipandang sebagai sumber daya informasi bernilai tinggi dan strategis bagi pengembangan dan manajemen UKM. Manajemen sumber daya informasi merupakan suatu kegiatan yang sangat penting untuk mendorong terjadinya inovasi, pembelajaran serta penciptaan dan penyebaran pengetahuan dalam rangka membentuk UKM yang berbasis pengetahuan. Kebijakan manajemen sumber daya informasi menurut buku Indonesia SAKTI meliputi: RI-DAC (Republic Data Centre). Yaitu suatu pusat data pemerintah dengan menggunakan teknologi data warehouse. RI-DAC harus dilengkapi dengan Kemampuan untuk melakukan On- Line Transaction Processing Systems) untuk keperluan permintaan informasi, interaksi, maupun transaksi yang dilakukan oleh pelaku bisnis UKM [6]. Dalam menyusun kebijakan tentang sumber daya informasi terdapat beberapa pertimbangan yang harus diperhatikan sebagai berikut: Sharing, Relational, Synchronised, Standard, Secure and Private. 2) Kebijakan infrastruktur informasi: Pusat data dibuat untuk mengumpulkan dan menyebarkan informasi dan pengetahuan. Agar proses pengumpulan dan penyebaran tersebut dapat terwujud, perlu adanya penyediaan infrastruktur informasi. Infrastruktur informasi meliputi komponen-komponen telekomunikasi, komunikasi komputer, peralatan komputer, penyimpanan informasi, perangkat lunak sistem untuk komunikasi, komputer dan alat bantunya. Semuanya dirangkai menjadi satu kesatuan yang merupakan infrastruktur bagi lalu lintas perjalanan informasi sumber ke pengguna melalui tempat penyimpanan dan perantara. Salah satu kebijakan yang dapat gunakan untuk membantu UKM di antaranya adalah: 1. Menurut buku Indonesia Sakti salah satu kebijakannya adalah membangun RI-KIN (Kios Informasi Republik Indonesia), yaitu fasilitas yang disiapkan disejumlah lokasi yang tersebar di Indonesia sehingga dapat dimanfaatkan oleh para pelaku bisnis terutama UKM yang belum memiliki fasilitas dan keterampilan teknologi informasi dan komunikasi [6]. 2. Pengembangan CAP (Community Access Point) melalui pembangunan Warung masyarakat informasi Indonesia (Warung Masif). Di dalam pembangunan RI-KIN atau pun CAP dibutuhkan dibutuhkan beberapa pendukung utama yaitu a. Komputer b. Fasilitas komunikasi. Pada lokasi RI-KIN diperlukan titik sambungan komunikasi, yang dapat berupa: telepon tetap, telepon bergerak/ satelit atau radio frekuensi tinggi. c. Petugas informasi. Petugas informasi dapat seorang pegawai pemerintah yang diberi tugas untuk membantu masyarakat dalam memenuhi kebutuhan informasi dari layanan pemerintah. Penempatan Kios Informasi ataupun CAP tersebut dapat diletakkan di tempat umum, kantor unit pemerintah ataupun kantor pos. 3. Membangun M-CAP (Mobile Community Access Point) yaitu mobil warnet/ mobil informasi keliling. Yang dapat memberikan beberapa manfaat seperti: a. Layanan informasi bagi para UKM yang terletak di daerah yang belum tersedia infrastruktur teknologi informasi dan komunikasi. b. Mengenalkan pengoperasian internet guna meningkatkan kemampuan dalam bidang teknologi informasi, sehingga ke depannya diharapkan UKM dapat memanfaatkan internet sebagai sarana untuk mempromosikan produk yang dihasilkannya. Di dalam membangun infrastruktur informasi perlu dimasukan pertimbangan-pertimbangan sebagai berikut: Hak Akses, Network Systems, Onestop-Nonstop service, Open System Security, Provacy dan Interconnectivity. 3) Kebijakan sistem informasi: Sistem informasi yang dibuat perlu didasarkan pada hasil identifikasi layananlayanan yang dibutuhkan oleh UKM. Sistem informasi yang dibutuhkan oleh UKM di antaranya adalah 1. E-business bagi pelaku bisnis skala UKM untuk dapat mempermudah manfaat yang maksimal dari infrastruktur, sistem, dan sumber daya informasi yang disediakan pemerintah sehingga mereka dapat bekerja lebih efisien dan menjangkau pasar yang lebih luas. Berikut adalah gambaran secara umum elemenelemen yang terdapat pada E-Business 163

176 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Berdasarkan pada gambar di atas maka terdapat tiga elemen utama yang terdapat pada E-Business yaitu Supply Chain Managemet (SCM), Customer Relationship Management (CRM) dan Enterprise Resource Planning (ERP). Setiap elemen akan terdiri dari sub-sub elemen. Secara garis besar elemen dan sub elemen yang ada pada e-business adalah sebagai berikut TABEL III SUB ELEMEN YANG TERDAPAT PADA E-BUSINESS NO ELEMEN SUB-ELEMEN 1 Enterprise Resource Planning (ERP) - Account Payable, Account Receivable, General Ledger. - Personnel Management. - Reporting and Collaboration Systems. - Maintenance Repair Operations - Intranet and Corporate Portal - Fabrication, Creation,manufacturing 2 Supply Chain - B2B Markets Management (SCM) 3 Customer Relation Management (CRM). - E-Purchasing - Customer Contact Person - Sales Support - Field Service - Technical Support - Web Site Personalization Gambar 3 Elemen-Elemen E-Business 2. E-Community Dengan sistem informasi ini dapat memberikan layanan informasi kapada UKM untuk menunjang aktifitas utama dan pendukung UKM misalnya informasi mengenai bagaimana memproduksi produk dengan menggunakan inovasi teknologi. 3. E-Commerce Dengan sistem infomasi ini UKM dapat menawarkan produk/ jasanya secara on-line sehingga memiliki jangkauan market yang lebih luas. 4. E-Marketing intelligence Dengan sistem informasi ini UKM membaca selera pasar, mengenal pesaing dan produknya, kemampuan memposisikan produknya di pasaran kurang mengoptimalkan promosi dan strateginya. 5. E-Marketplace E-Marketplace dapat dideskripsikan sebagai sebuah pasar maya dimana sellers dan buyers bertemu di dunia maya. Dalam membangun sistem informasi di atas perlu dimasukkan pertimbangan-pertimbangan sebagai berikut: Process Redesign, Public centered, Privacy, Security, Reusable, Best Practise, Web- Based, Single entry, Integrated System, Open Source, Outsourcing dan Fee Based Transantion. G. Critical Succeess Factor (CSF) Agar tercapainya penetrasi teknologi informasi dan komunikasi bagi usaha kecil menengah, terdapat beberapa CSF yang harus diperhatikan yaitu: 1. Komitmen pemerintah 164

177 Perumusan Strategi dan Kebijakan Teknologi Informasi untuk Usaha Kecil Menengah (UKM) di Indonesia Novi Sofia Fitriasari 2. Budaya pengguna teknologi infomasi 3. Keterlibatan stakeholder seperti Kadin, PT Telkom, PT Pos Indonesia di dalam membantu mengimplementasikan teknologi informasi bagi UKM. IV. SIMPULAN Berdasarkan penjelasan di atas dapat disimpulkan sebagai berikut: 1. Environmental scanning yang berhasil teridentifikasi terdiri dari faktor pesaing yang sudah ada, faktor kekuatan menawar para konsumen, faktor kekuatan pendatang baru, faktor penawar para pemasok, dan faktor ancaman produk-produk substitusi. 2. Internal scanning yang berhasil teridentifikasi terdiri dari faktor ancaman, faktor kelemahan, faktor kekuatan dan faktor peluang. 3. Aktivitas utama UKM di antaranya adalah masukan, produsen utama, logistik industri, pedagang dan konsumen akhir. Aktivitas pendukung UKM diantaranya adalah dukungan umum, change agents, kebijakan, regulasi dan pembangunan infrastruktur. 4. Strategi yang berhasil diidentifikasikan adalah strategi sumber daya informasi, strategi infrastruktur informasi dan strategi sistem informasi. 5. Kebijakan yang berhasil diidentifikasikan adalah: a. Kebijakan sumber daya informasi yang meliputi RI-DAC (Republic data centre) b. Kebijakan infrastruktur informasi yang meliputi RI-Kin, CAP, M-Cap c. Kebijakan Sistem Informasi yang meliputi E- business, E-Community, E-Commerce, E- marketing intelligence dan E-Marketplace 6. CSF yang teridentifikasikan meliputi komitmen pemerintah, budaya pengguna teknologi dan keterlibatan stakeholder seperti Kadin, PT POS didalam membantu menerapkan teknologi infomasi pada UKM UCAPAN TERIMA KASIH Terimakasih kepada Program Studi Ilmu Komputer FPMIPA UPI yang telah memberikan dukungan sehingga paper ini dapat diselesaikan pada waktunya. DAFTAR PUSTAKA [1] Badan Pusat Statistik, Perkembangan Indikator Makro UKM Tahun 2008, Berita No.28/05/Th XI, 2008 [2] Z. Davis, E-business Essential.QUE,2001 [3] Internet World Stats. [Online]. Tersedia [4] J. Ward & J. Peppard, Strategic Planning for Information Systems, John Wiley & Sons Ltd England, [5] K. Mudrajad, Tujuh tantangan UKM di tengah krisis global Bisnis Indonesia, 2008 [6] Tim penyusun, Strategi & arah kebijakan pemanfaatan Teknologi Informasi dan Komunikasi (Indonesia Sakti), Lutfansah Mediatama,

178 Aplikasi Pengelolaan Soal Latihan Berbasis Web Bimbel Link Dodi Sulistio 1, Maresha Caroline Wijanto 2 Program Studi S1 Teknik Informatika, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri No 65, Bandung Abstract Link Edu Center provides one means of tutoring for students in the elementary, junior high, and high school levels. Problems faced by Link Edu Center include the lack of documentation on irregular exercises and the lack of access to the practice problems outside of the students tutoring time. A web-based application features question bank and exercises online was developed in order to address the problems. This application provide access to users from anywhere and anytime. A question bank was created to document irregular exercises problems so that there are records of problems to be used regularly. Thus, this application had provided additional means for online training to those students who need extra exercises from the Link Edu Center. Keywords online exercises, link edu center, question bank, web-based application I. PENDAHULUAN A. Latar Belakang Bimbel Link merupakan salah satu sarana bimbingan belajar untuk murid SD, SMP, dan SMA. Pusat Bimbel Link terletak di terletak di Jln. Gempol no 18, Bandung. Sekarang ini Bimbel Link memiliki tiga cabang. Adanya Bimbel Link ini karena melihat kebutuhan anak dalam belajar dan mengerjakan tugas dari sekolah. Salah satu contohnya mata pelajaran matematika dibutuhkan banyak berlatih seperti mengerjakan soal-soal latihan, dan pembahasan mengenai soal tersebut. Proses untuk mengelola soal-soal latihan pada bimbel masih manual. Dampak dari proses manual yaitu pembuatan soal membutuhkan kertas yang banyak, tingkat kesulitan soal yang berbeda-beda antar staf pengajar, penyimpanan soal-soal yang kurang teratur, dan pendistribusian soal-soal latihan antar cabang yang sulit. Jika ingin memakai soalsoal latihan beberapa tahun yang lalu belum tentu soal-soal tersebut masih tersimpan. Dilihat dari segi waktu dan pengerjaannya, hal tersebut sangat tidak efisien. Pembuatan tingkat kesulitan soal tidak teratur ada yang mudah, ada yang susah. Sebagai Staf Pengajar kesulitan yang dialami, selain tingkat kesulitan yang tidak teratur adalah menggunakan soal-soal latihan yang pernah dibuat, dikarenakan dokumentasi soal-soal latihan yang tidak teratur. Sebagai murid kesulitan yang dihadapi adalah ketika murid tersebut membutuhkan soal latihan perlu menunggu untuk pertemuan bimbel berikutnya, hal tersebut menyebabkan murid kesulitan untuk mengerjakan soal-soal latihan. Selain itu masalah yang dihadapi Bimbel Link adalah waktu. Sebagai staf pengajar, kesulitan yang dialami dilihat dari waktu adalah ketika pendistribusian soal antar cabang itu membutuhkan waktu yang cukup lama, karena staf pengajar harus pergi ke pusat dulu untuk mengambil soal sebelum mengajar. Sebagai murid, kesulitan yang dialami dilihat dari waktu adalah ketika membutuhkan soal latihan perlu menunggu pertemuan bimbel berikutnya. B. Rumusan Masalah Adapun rumusan masalah dari latar belakang di atas, adalah: 1. Bagaimana cara membuat sebuah sistem yang baik untuk membantu mengelola soal-soal latihan untuk staf pengajar? 2. Bagaimana cara membuat sebuah sistem untuk membantu murid yang membutuhkan soal-soal latihan? 3. Bagaimana cara membuat sebuah sistem yang dapat diakses di mana saja dan kapan saja? C. Batasan Masalah Batasan masalah dari aplikasi untuk mengelola soal latihan berbasis website Bimbel Link adalah sebagai berikut: 1. Aplikasi untuk membuat Latihan Online ini hanya dapat mengolah soal pilihan berganda satu jawaban, majemuk, benar atau salah. 2. Jika saat pengerjaan Latihan Online terjadi gagal koneksi dapat memulai lagi latihannya dari awal. 3. Fitur Latihan Online hanya mencatat kesalahan jawaban pada saat mengerjakan dan disertakan hasil benar atau salahnya dengan penjelasannya. 4. Fitur Latihan Online tidak menggunakan timer dan dapat dikerjakan berulang-ulang. 5. Fitur Bank Soal tidak menggunakan gambar. A. Proses Bisnis II. ANALISA DAN PEMODELAN Proses pembuatan soal di Bimbel Link pada saat ini dilakukan oleh Staf Pengajar dan masih dicetak menggunakan kertas. Dalam pembuatan soal itu sendiri, ada beberapa kriteria yang harus dipertimbangkan oleh staf 166

179 Aplikasi Pengelolaan Soal Latihan Berbasis Web Bimbel Link Dodi Sulistio, Maresha Caroline Wijanto pengajar yaitu tingkatan kelas dari murid (SD, SMP, SMA), Kesulitan soal (sukar, sedang, mudah), jenis soal (Pilihan ganda 1 jawaban, Pilihan ganda majemuk, Pilihan benar atau salah), asal sekolah, dan mata pelajaran (Matematika, Geografi, Fisika, Kimia, Sejarah, Bahasa Indonesia, Bahasa Inggris). Pembuatan soal dibedakan berdasarkan hal tersebut karena staf pengajar harus menyesuaikan dengan kebutuhan murid. Kriteria di atas tersebut dipertimbangkan karena untuk beberapa mata pelajaran ada beberapa sekolah yang menggunakan buku yang berbeda, terutama untuk mata pelajaran yang bersifat hafalan, seperti Bahasa Indonesia, Geografi, Sejarah, Bahasa Inggris. Sedangkan untuk mata pelajaran yang bersifat hitungan, seperti Matematika, Fisika, Kimia, staf pengajar sudah memiliki standar yang sama untuk semua sekolah. Soal-soal yang sudah dicetak tersebut dikumpulkan dalam sebuah map, agar ketika dibutuhkan soal tersebut sudah tersedia dan dapat langsung dibagikan kepada murid. Dalam proses pengerjaan latihan, yang harus dilakukan oleh murid Bimbel Link adalah murid datang ke tempat bimbel tersebut dan akan diberikan soal-soal latihan yang sudah dibuat oleh staf pengajar. Soal yang diberikan kepada murid tersebut disesuaikan dengan kebutuhan murid terhadap kriteria soal yang sudah dibuat oleh staf pengajar. Pengerjaan soal-soal latihan tersebut langsung dilakukan di tempat bimbel dan diberi batas waktu pengerjaan. Ketika waktu sudah habis soal yang dikerjakan oleh murid akan diperiksa oleh staf pengajar dan diberikan pembahasan langsung pada kertas pengerjaan murid tersebut. Jika murid tersebut masih memiliki waktu maka akan diberikan soal tambahan untuk dikerjakan. Sesudah proses tersebuat soal dapat dibawa pulang oleh murid untuk dipelajari lagi. B. Entity Relationship Diagram Entity Relationship Diagram (ERD) sering digunakan untuk berkomunikasi antara perancang basis data dan pembuat sistem untuk tahap analisis. Gambar 1 merupakan ERD dari sistem pembuatan website, bank soal, dan latihan online pada Bimbel Link. Gambar 1 Entity Relationship Diagram C. Use Case Diagram Use Case dari sistem pembuatan website, bank soal, dan latihan online pada Bimbel Link dapat dilihat di Gambar

180 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Olah data master untuk murid hanya sebatas lihat dan ubah data murid tetapi hanya untuk diri sendiri saja. III. IMPLEMENTASI Berikut ini akan dijabarkan tentang hasil implementasi antarmuka yang sudah dibuat dalam aplikasi. A. Halaman Utama Halaman utama dari website dapat diakses oleh semua pengguna yang belum login. Halaman ini menampilkan informasi umum tentang Bimbel Link. Halaman ini dapat dilihat di Gambar 3. Gambar 3 Halaman Utama Gambar 2 Use Case Diagram Gambar 2 menjelaskan bahwa pengguna dari sistem ini adalah Admin, Staf Pengajar dan Murid. Hak akses ini dibedakan ketika pengguna melakukan login. Hak akses ini diperoleh ketika pengguna juga merupakan staf pengajar atau murid dari Bimbel Link, pengguna dengan hak akses hanya dapat ditambahkan oleh admin. Pengguna biasa yang tidak melakukan login hanya dapat melihat informasi seputar Bimbel Link saja. Pengguna seperti admin, staf pengajar dan murid memiliki fungsionalitas yang berbeda tergantung dari hak aksesnya. Admin dapat mengakses semua fitur yang tersedia dalam sistem ini, seperti: login, logout, olah soal, olah latihan, olah pesan dan olah semua data master. Data master yang dimaksudkan disini adalah data sekolah, mata pelajaran, murid dan staf pengajar. Pengolahan merupakan tambah, ubah, lihat dan hapus. Staf pengajar hanya dapat mengakses beberapa fitur, antara lain: login, logout, olah soal, olah latihan, lihat pesan dan olah data master. Olah data master untuk staf pengajar hanya sebatas lihat data sekolah, lihat data mata pelajaran, lihat data murid, lihat data staf pengajar dan ubah data staf pengajar tetapi hanya untuk diri sendiri saja. Murid juga hanya dapat mengakses beberapa fitur, yaitu: login, logout, lihat latihan, lihat pesan dan olah data master. B. Halaman Olah Bank Soal Gambar 4 merupakan tampilan halaman untuk membuat soal yang ditampung dan menjadi bank soal dan akan dipakai untuk latihan online. Soal-soal ini dibagi menjadi 3 tipe soal yaitu pilihan ganda 1 jawaban, pilihan ganda majemuk, benar salah. Halaman ini dapat diakses oleh staf pengajar dan admin yang sudah berhasil login. Soal yang disimpan di bank soal sudah dibagi berdasarkan mata pelajaran dan asal sekolah. Setiap sekolah memiliki kumpulan soal yang berbeda dengan tingkat kesulitan soal dan jenis soal yang beragam. Kumpulan soal yang tersimpan di bank soal ini akan digunakan untuk soal-soal yang akan digunakan di latihan online. Halaman olah bank soal dapat dilihat di Gambar 4. Untuk setiap jawaban tiap soal dapat diberi penjelasan, sehingga ketika murid mengerjakan soal, murid dapat mengerti kenapa jawaban tersebut benar atau salah. 168

181 Aplikasi Pengelolaan Soal Latihan Berbasis Web Bimbel Link Dodi Sulistio, Maresha Caroline Wijanto Gambar 6 Halaman Latihan Soal Pilihan Ganda Setelah murid menyelesaikan latihan soal tadi akan ditampilkan hasil penilaian akhir dari latihan tersebut. Hasil penilaian akhir yang ditampilkan hanya berupa rangkuman perolehan nilai seperti yang dapat dilihat di Gambar 7. Gambar 4 Halaman Olah Bank Soal C. Halaman Olah Soal Latihan Halaman ini dapat diakses oleh Staf Pengajar dan Admin yang sudah berhasil login. Melalui halaman ini, staf pengajar atau admin dapat membuat soal-soal latihan yang berasal dari bank soal. Soal latihan yang dibuat dibedakan sesuai mata pelajaran, asal sekolah, tingkat kesulitan, jenis soal, tingkat kelas dan keterangan latihan, untuk latihan ulangan, latihan UTS atau latihan UAS. Jumlah soal yang ada dalam setiap latihan juga bisa beragam, disesuaikan dengan kebutuhan. Halaman olah soal latihan dapat dilihat di Gambar 5. Soal-soal yang muncul di setiap latihan ditentukan oleh staf pengajar atau admin yang membuatnya. Soal latihan yang nantinya dikerjakan oleh murid urutan soalnya akan diacak. D. Halaman Latihan Soal Gambar 5 Tambah Soal Latihan Halaman ini dapat diakses oleh murid yang sudah berhasil login. Awalnya, pada halaman latihan soal, pengguna dapat memilih jenis soal yang ingin dikerjakan, pilihan ganda, pilihan ganda majemuk atau benar salah. Gambar 6 merupakan contoh soal pilihan ganda 1 jawaban. Gambar 7 Halaman Hasil Penilian Latihan IV. SIMPULAN Hasil yang telah dicapai pada pembuatan website Bimbel Link menghasilkan beberapa simpulan seperti: 1. Setelah berhasil dibuat fitur bank soal dapat membantu dalam membuat dokumentasi soal-soal. Dengan adanya fitur tersebut soal yang sudah lama dapat dlihat kembali. 2. Analisa soal 3. Setelah berhasil dibuat fitur latihan online dapat membantu murid Bimbel Link yang masih membutuhkan soal-soal latihan. Murid dapat mengulang kembali latihan-latihan yang pernah diberikan staf pengajar. 4. Dengan dibuatnya sistem berbasis website semua fitur-fitur yang telah dibuat dapat diakses dimana saja dan kapan saja. Selain itu juga dapat mempromosikan Bimbel Link ke luar daerah. DAFTAR PUSTAKA [1] Bernard Renaldy Suteja, Agus Prijono, dan DRS.Rusdy Agustaf, Pemograman Web, Bandung: Informatika, [2] Chaffer, J., Learning Jquery. Benicia,CA, U.S.A: Packt Publishing, [3] Erick Kurniawan, ASP.NET 3.5, Yogyakarta: Andi Offset, [4] Martin Fowler, UML Distilled Pearson Education, New Jersey: Inc, [5] Radiant Victor Imbar dan Bernard R.Suteja, Pemograman Web- Commerece dengan Oracle & ASP, Bandung: Informatika,

182 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 [6] S.Pressman, Software engineering a practitioner's approach 3rd edition, McGraw-Hill: Inc, [7] Teddy Marcus, Agus Prijono, Josep Widiadhi, Delphi Developer dan SQL Server, Bandung: Informatika,

183 Perbandingan Efektifitas Model Pembelajaran Hybrid dan Non Konvensional Mata Kuliah Kewirausahaan Berbasis Multimedia R. Reza El Akbar Program Studi Teknik Informatika Universitas Siliwangi Jl. Siliwangi No 24, Kota Tasikmalaya Abstract Learning model can be generally categorized into three types of models, namely the conventional learning models, non-conventional and hybrid. In particular the delivery of course material, specifically entrepreneurship courses, required a proper learning model. Appropriate learning model will influence the effectiveness of knowledge transfer to students or learners. Every method of learning that will be used during the lectures should be tested and measured for their effectiveness in advance. The purpose of this study was to compare the effectiveness of a hybrid learning model and non-conventional courses in entrepreneurship. Stages of this research were divided into two phases. The first stage of was the development of entrepreneurship courses teaching materials using multimedia technology. The second phase was the measurement and the comparison of the hybrid and nonconventional learning model. The results obtained was that by using hybrid learning model, students understanding level was higher than that of non-conventional. Keywords hybrid, learning model, non-conventional, multimedia. I. PENDAHULUAN A. Latar belakang Proses belajar dengan cara tatap muka di kelas atau dengan kata lain pembelajaran konvensional menurut el akbar dan Heryadi [1] sudah menemui titik jenuh dan membosankan, khususnya untuk beberapa matakuliah salah satunya kewirausahaan. Penelitian ini merupakan penelitian lanjutan dari penelitian sebelumnya, yang lebih fokus pada pembuatan aplikasi bahan ajar kewirausahaan dengan menggunakan multimedia. Pada penelitian sebelumnya hanya memaparkan proses pembuatan bahan ajar dengan memanfaatkan multimedia. Pada penelitian ini akan menguraikan secara ringkas hasil penelitian sebelumnya berupa tahapan perancangan aplikasi serta hasil yang diperoleh. Pada tahapan yang kedua akan diuraikan pengujian efektifitas penyampaian materi mata kuliah kewirausahaan dengan menggunakan model hybrid dan juga model non kenvensional. Masing-masing model diujikan kepada peserta ajar pada penelitian ini yang menjadi peserta ajar adalah mahasiswa. Skema dan langkah-langkah penelitian diuraikan pada metodologi penelitian. B. Perumusan dan batasan masalah Berdasarkan pada latar belakang diatas, maka perumusan masalah dalam penelitian ini yaitu sebagai berikut: 1. Bagaimana tahapan beserta hasil perancangan dan pembuatan aplikasi multimedia pembelajaran mata kuliah kewirausahaan. 2. Bagaimana pengukuran tingkat efektifitas model pembelajaran hybrid dan non konvensional, serta berdasarkan pengukur tersebut bagaimanakah perbandingan efektifitas antara kedua model tersebut. Agar tidak meluas dan fokus pada pemecahan masalah, maka batasan masalah dalam makalah ini yaitu: 1. Pada paper ini hanya menampilkan tahapan pembuatan aplikasi, serta hasil yang diperoleh dari pembuatan aplikasi tersebut. Detil tahapan tidak dijelaskan dalam paper ini. 2. Matakuliah yang akan disajikan adalah matakuliah kewirausahaan dengan mengambil contoh salah-satu bab dalam kewirausahaan. 3. Pada pengukuran efektifitas, dilakukan pengukuran efektifitas untuk model pembelajaran hybrid dan non kenvensional. Sebagai bahan pertimbangan juga, pada penelitian ini model konvensional dijukur juga tingkat efektifitasnya untuk melihat secara utuh perbandingan ketiga model. C. Tujuan Penelitian Berdasarkan uraian di atas maka tujuan dari penelitian ini yaitu: 1. Memaparkan tahapan dan langkah langkah pembuatan media ajar kewirausahaan berbasis multimedia 2. Memaparkan hasil pengukuran tingkat efektifitas penyampaian materi kewirausahaan dengan model hybrid, non konvensional dan konvensional 3. Menentukan efektifitas model pembelajaran yang paling tepat untuk mata kuliah kewirausahaan II. LANDASAN TEORI A. Media pembelajaran Secara garis besar model pembelajaran dibagi kedalam tiga jenis model pembelajaran yaitu model pembelajaran konvensional, non konvensional dan hybrid. Model 171

184 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 pembelajaran non konvensional menurut buku panduan hibah model pembelajaran non konvensional menurut DIKTI tahun 2012 [2] dapat berupa model pembelajaran tanpa tatap muka secara penuh (model non-konvensional secara penuh) 100% atau model pembelajaran kombinasi yaitu 50% tanpa tatap muka dan 50% tatap muka (model hybrid). Menurut buku pedoman pengembangan e-materi [3] yang dikeluarkan dikti tahun 2012, e-materi didefinisikan sebagai seperangkat informasi bidang ilmu yang terstruktur untuk pembelajaran yang disajikan dalam bentuk elektronik. Materi yang dimaksud pada proposal ini adalah matei kuliah kewirausahaan, adapun model pembelajaran yang diusulkan yaitu model pembelajaran kombinasi (Hybrid). Model ini merupakan kombinasi pembelajaran yang pelaksanaannya memerlukan 50% tanpa tatap muka dan 50% tatap muka. Model pembelajaran kombinasi ini memungkinkan memiliki banyak kelebihan dibandingkan dengan model lainnya, hal tersebut dapat dilihat bahwa ada beberapa materi yang tidak membutuhkan tatap muka dan hanya berupa teori, dimana peserta didik cukup untuk mempelajarinya lewat e-materi. Pada materi tertentu membutuhkan dampingan pembina e-materi dalam hal berdiskusi atau menanyakan hal-hal yang kurang dimengerti pada saat mengikuti atau mempelajari materi melalui e-materi. Sehingga proses pembelajaran bervariasi, tidak menjenuhkan bagi peserta didik dan juga beban kerja pembina, dalam hal ini dosen berkurang dan proses pembelajaran menjadi lebih efektif. B. Media Pembelajaran Definisi Media Pembelajaran menurut Latuheru (1988), dalam Haryalesmana [4], Media berasal dari kata Medium yang berasal dari bahasa latin Medius yang berarti tengah atau sedang. Pengertian media mengarah pada sesuatu yang mengantar/meneruskan informasi (pesan) antara sumber (pemberi pesan) dan penerima pesan. C. Multimedia Secara etimologis, kata Multimedia menurut Vaughan (2004), dalam El Akbar dan Heryadi [1] berasal dari kata dalam bahasa latin yaitu multi yang berarti banyak atau bermacam-macam, dan medium yang berarti sesuatu yang dipakai untuk menyampaikan atau membawa sesuatu. Kata medium juga dapat diartikan sebagai alat untuk mendistribusikan dan merepresentasikan informasi. Multimedia menurut Vaughan (2004), dalam El Akbar dan Heryadi [1] juga merupakan kombinasi dari teks, seni, suara, gambar, animasi, dan video yang disampaikan dengan komputer atau dimanipulasi secara digital dan dapat disampaikan atau dikontrol secara interaktif. Ada tiga jenis multimedia, yaitu: 1. Multimedia Interaktif 2. Multimedia Hiperaktif 3. Multimedia Linear Sistem multimedia menurut Binanto [5] dapat digambarkan sebagai berikut: Grafik Animasi Teks MULTIMEDIA Interaktifitas Gambar 1 Gambaran Definisi Multimedia Multimedia terbukti menjadi sesuatu yang sangat efektif dalam penyampaian informasi serta mempermudah pengguna untuk menangkap informasi yang disampaikan. D. Pengembangan Aplikasi Pengembangan e-materi menurut pedoman penulisan proposal hibah dikti (2012), pengembangan e-materi terdiri dari 6 tahapan tahapan, yaitu: 1. tahap analisa 2. tahap perancangan 3. tahap pengembangan 4. tahap penyampaian 5. tahap evaluasi 6. tahap pemeliharaan Kedalaman masing-masing tahapan ini dapat disesuaikan dengan kepentingan pengembang e-materi yang disesuaikan dengan tujuan penyajian e-materi. Keenam tahapan ini memuat karakteristik unik dalam merealisasikan e-materi berbasis objek pembelajaran. Gambar 2 Tahapan Perancangan Aplikasi III. METODOLOGI PENELITIAN Video Audio 172

185 Perbandingan Efektifitas Model Pembelajaran Hybrid dan Non Konvensional Mata Kuliah Kewirausahaan Berbasis Multimedia R. Reza El Akbar Pada tahapan ini metodologi atau langkah-langkah penelitian, dibagi dalam dua bagian. Bagian pertama menjelaskan cara pembuatan e-materi dengan menggunakan enam tahapan seperti yang diuraikan di bab II sebelumnya pengembangan aplikasi. Bagian kedua menjelaskan pengukuran efektifitas dari materi yang dibuat (metode pembelajaran hybrid, non konvensional dan konvensional. Jumlah responden yang mengikuti pengujian efektifitas ini berjumlah 90 orang yang masing-masing dibagi kedalam 3 kelompok (kelas) untuk diujikan tingkat efektifitas pengajaran. Masing-masing kelompok terdiri dari 30 orang mahasiswa semester ganjil yang belum pernah mengikuti mata kuliah kewirausahaan (mahasiswa tingkat 2). Untuk menghilangkan pengaruh unsur pengajarnya, maka dosen yang mengajar untuk ketiga kelas adalah sama, begitu juga jam pengukuran efektifitasnya, dilakukan di hari yang berbeda dengan jam yang sama di pagi hari antara pukul sd wib Masing masing kelas diberikan materi kewirausahaan yang sama, dengan metode yang berbeda. Pada awal materi dilakukan tes awal, dan di akhir materi dilakukan tes akhir dengan soal yang sama dengan tes awal. Peningkatan nilai diasumsikan sebagai tingkat efektifitas model pembelajaran. IV. HASIL DAN PEMBAHASAN Berdasarkan penelitian yang telah dilakukan maka dapat dibahas hasilnya sebagai berikut. A. Pembuatan aplikasi e-materi (materi kewirausahaan) 1. Tahap analisa Analisis diawali dengan melakukan proses berikut: (1) Menentukan penyebab dari permasalahan berkaitan dengan hasil belajar atau kebutuhan untuk pengalaman belajar. (2) Mencari penyelesaian yang dapat berupa media/ alat belajar, substansi materi, strategi pembelajaran, peningkatan motivasi, serta manajemen dalam pembelajaran. (3) Mendefinisikan kegiatan atau tugas-tugas dan indikator hasil belajar yang hendak dicapai melalui penyelesaian tersebut. 2. Tahap perancangan Berdasarkan hasil analisis, tahap desain dilakukan melalui proses berikut: (1) Mendefinisikan objek pembelajaran pada setiap level (2) Mendefinisikan prasyarat dan kompetensi tiap objek pembelajaran (3) Mendefinisikan relasi tiap objek pembelajaran (4) Merancang metadata objek pembelajaran (5). Merancang strategi pembelajaran (6) Merancang media pembelajaran (7) Menyelaraskan kompetensi, latihan, dan asesmen Pada tahapan ini dilakukan perancangan aplikasi yang akan di buat yang meliputi 3. Tahap pengembangan Fase pengembangan dilaksanakan mengacu pada hasil desain yang mana perlu memperhatikan hal-hal berikut ini: (1) Mengembangkan e-materi dengan menerapkan reuse dan repurpose OP pada setiap level, serta menerapkan reuse dan repurpose objek informasi dan aset digital. (2) Mengembangkan e- Materi menggunakan teknologi yang bersifat netral terhadap mode penyampaian (delivery) (3) Mengembangkan e-materi menggunakan teknologi yang bersifat independen terhadap perangkat yang digunakan untuk mengakses. (4) Mengemas e-materi mengikuti standar dan spesifikasi e-pembelajaran. 4. Tahap penyampaian Pada fase ini, kegiatannya adalah mempersiapkan lingkungan pembelajaran atau sistem e-pembelajaran yang mampu mendukung implementasi e-materi untuk persiapan, pelaksanaan, dan pengawasan proses pembelajaran serta penilaian hasil belajar. 5. Tahap evaluasi Pada model pengembangan e-materi berorientasi objek pembelajaran, evaluasi dilakukan pada setiap tahapan. Berikut ini adalah hal-hal yang perlu dilakukan: (1) Pada pendekatan objek pembelajaran, umpanbalik dapat berasal dari sesama guru/ dosen yang me-reuse/ me-repurpose objek pembelajaran (2) Mengevaluasi pelaksanaan dan hasil dari setiap tahapan. (3) Mengevaluasi objek pembelajaran (4) Mengevaluasi metadata (5) Menentukan dampak dari pengalaman belajar kepada pembelajar. (6) Menganalisis kepuasan pembelajar, hasil belajar, kelulusan, dan sebagainya. 6. Tahap pemeliharaan Pengembangan materi e-pembelajaran berorientasi objek pembelajaran memungkinkan kontribusi dari semua pemangku kepentingan untuk mengakses repositori, menambahkan, menggunakan kembali dan merangkai objek pembelajaran dengan mudah sehingga pemeliharaan materi e-pembelajaran menjadi lebih mudah dan lebih efisien. Berdasarkan hasil penelitian, berikut disajikan tampilan media pembelajaran kewirausahaan dengan menggunakan multimedia. Berikut disajikan sebagian gambar tampilan aplikasi, hasil dari perbaikan e-materi awal. e-materi berikut ini merupakan hasil dari perbaikan dan penyempurnaan berdasarkan masukan: 1. Tampilan awal pendahuluan atau tahapan opening pengenalan cara menggunakan e-materi disjikan dalam Gambar 1.a 2. Tampilan awal bab e-materi disajikan dalam Gambar 1b 3. Tampilan cover awal disajikan dalam Gambar 3 4. Tampilan cover akhir disajikan dalam Gambar 4 173

186 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 metode lainnya, sedangkan peringkat ke dua dan ketiga ditempati metode non konvensional (42,67%) serta metode konvensional (27,83%). Gambar 3 Tampilan aplikasi B. Pengujian efektifitas model pembelajaran Pembahasan untuk hasil pengujian perbandingan efektifitas model pembelajaran Hybrid dengan konvensional maupun non konvensional dilakukan dalam beberapa tahapan, yang pertama melakukan sosialisasi kepada kurang 90 orang mahasiswa, kemudian mahasiswa yang belum pernah mengambil mata kuliah kewirausahaan tersebut selanjutnya dibagi dalam 3 kelas. Masing-masing kelas diberi perlakuan yang berbeda. Untuk Kelas A menggunakan metode non konvensional, kelas B menggunakan metode hybrid dan Kelas C menggunakan metode konvensional. Setiap mahasiswa yang mengikuti pengujian e-materi terlebih dahulu diujikan 15 soal pilihan berganda (tes awal). Selanjutnya dilakukan proses pembelajaran untuk masing-masing metode. Di akhir pengajaran, mahasiswa diujikan kembali dengan 15 soal pilihan berganda, dimana soalnya sama dengan test awal. Peningkatan nilai rata-rata jawaban yang benar diasumsikan merupakan indikasi tingkat keberhasilan metode pembelajaran. Berdasarkan hasil pengujian, diperoleh bahwa metode hybrid (57,33%) merupakan metode yang mempunyai ratarata peningkatan jawaban terbesar dibandingkan dengan dua V. SIMPULAN Berdasarkan hasil penelitian maka dapat disimpulkan sebagai berikut: 1. Telah berhasil dibuat aplikasi bahan ajar kewirausahaan dengan menggunakan tahapan penelitian Tahapan konsep, Tahapan perancangan, Tahap pengumpulan bahan, Tahapan pemasangan elemen multimedia serta Tahap pengujian (testing). 2. Hasil pengukuran tingkat efektifitas dilakukan dengan melihat peningkatan jumlah jawaban test akhir yang benar dari peserta didik, dibandingkan test awal. 3. Berdasarkan hasil pengujian, diperoleh bahwa metode hybrid (57,33%) merupakan metode yang mempunyai rata-rata peningkatan jawaban terbesar dibandingkan dengan dua metode lainnya, sedangkan peringkat ke dua dan ketiga ditempati metode non konvensional (42,67%) serta metode konvensional (27,83%). UCAPAN TERIMA KASIH Penulis mengucapan terimakasih kepada kementrian pendidikan dan kebudayaan direktorat jendral pendidikan tinggi atas bantuan dana pembiayaan dana hibah model pembelajaran non konvensional (HMPNK 2012). DAFTAR PUSTAKA [1] El Akbar, R & Heryadi, D. Yadi, Pemanfaatan ICT (Information and communications technology) dan pengukuran tingkat efektifitas pada model pembelajaran kombinasi (Hybrid) matakuliah kewirausahaan, Rekayasa Web, Teknologi Informasi dan Jaringan Komputer; prosiding seminar nasional ilmu komputer, UNDIP., pp , September [2] Dikti (2012), Panduan model pembelajaran non konvensional. Buku panduan. Jakarta. [Online]. Tersedia: ran%20non%20konvensional.pdf [3] Dikti (2012), Pedoman model pembelajaran non konvensional. Jakarta. [Online]. Tersedia: n%204.%20pedoman%20pengembangan%20e-materi% pdf [4] Haryalesmana, David, (2012) Pendidikan Teknik Informatika UM. [Online]. Tersedia: [5] Binanto, Iwan.. Multimedia Digital Dasar Teori dan Pengembangannya., Yogyakarta: Penerbit Andi,

187 Studi Kasus Evolusi Proyek Perangkat Lunak Open Source Weka Andi Wahju Rahardjo Emanuel Program Studi S1 Teknik Informatika Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri no. 65, Bandung Abstract Open Source Software (OSS) is one of the noticeable phenomena in Information Technology. There are currently many studies about the evolutions of Open Source Software Projects to shed the knowledge about their success, but the evolution of Weka, a Java-based Open Source Datamining tool, was never been examined. There are 34 versions of Weka that are measured using SONAR in terms of packages, classes, functions, and NCLOC as well as their software metrics reflecting modularity such as NCLOC per class, class per package, function per class, average Package Quality, Software Architecture (SA), and Modularity Index. The result shows the architecture quality of Weka is excellent, but the average package quality should be improved. Keywords architecture quality, evolution, modularity index, package quality, Open Source, Weka. I. PENDAHULUAN Sistem perangkat lunak kode terbuka atau yang lebih dikenal sebagai Open Source Software (OSS) merupakan salah satu fenomena di dunia teknologi informasi yang patut dicermati. Suatu proses pembuatan perangkat lunak yang awalnya hanya merupakan proyek eksperimen dari kalangan akademisi dan para pengembang perangkat lunak itu akhirnya berkembang dengan pesat dengan menghasilkan berbagai macam produk perangkat lunak yang dapat bersaing dan mungkin melebihi kemampuan dari perangkat lunak yang bersifat tertutup dan komersial (proprietary). Beberapa contoh perangkat lunak Open Source populer seperti server web Apache, browser web Mozilla, sistem operasi Debian, sistem operasi bergerak Android, dan lain sebagainya. Salah satu penyebab perangkat lunak Open Source tersebut berkembang dengan pesat dikarenakan karakteristik khususnya yaitu kode sumber yang bisa diunduh, dikembangkan dan dimodifikasi oleh semua orang. Sekelompok orang yang mengembangkan perangkat lunak tersebut akhirnya bertranformasi menjadi komunitas yang juga ikut berkembang bersama dengan sistem perangkat lunaknya [1]. Sifat dari proyek-proyek perangkat lunak Open Source yang terbuka untuk semua orang memungkinkan perkembangan atau evolusi dari proyek-proyek tersebut untuk dipelajari dengan seksama. Mempelajari dan meneliti dari proyek-proyek tersebut khususnya yang dianggap baik dan berhasil akan memberikan acuan bagi banyak orang yang ingin mengembangkan aplikasi secara Open Source dan juga dapat menunjukkan praktek-praktek pengembangan perangkat lunak yang baik. Salah satu aspek yang bisa dipelajari dari proyek-proyek tersebut adalah faktor evolusi sistem perangkat lunaknya dengan melakukan pengukuran-pengukuran metrics perangkat lunak dari berbagai versinya. Salah satu proyek perangkat lunak Open Source berbasis Java yang dapat dianggap berhasil dan dijadikan studi kasus di sini adalah proyek perangkat lunak Weka. Weka merupakan perangkat lunak yang berisi berbagai algoritma machine learning untuk berbagai tugas-tugas yang biasa dilakukan pada saat data mining [2]. Weka dikembangkan secara Open Source dan secara berkelanjutan dipelihara oleh Machine Learning Group di Universitas Waikato di Selandia Baru ( Karena perangkat lunak Weka ini sering dipakai sebagai perangkat pendukung penelitian data mining dan machine learning, maka perangkat lunak ini dapat dianggap sebagai ad hoc untuk penelitian di bidang tersebut. Penelitian terhadap evolusi kode sumber dari proyek Weka ini menjadi penting. II. STUDI YANG BERHUBUNGAN DENGAN EVOLUSI PERANGKAT LUNAK OPEN SOURCE Suatu proyek perangkat lunak, tidak terkecuali perangkat lunak Open Source, akan mengalami suatu perkembangan atau evolusi. Studi tentang evolusi perangkat lunak pertama kali dilakukan oleh Lehman yang mengidentifikasi 8 tahapan pada evolusi perangkat lunak [3]. Setelah itu, berbagi studi telah telah dilakukan untuk meneliti perkembangan dari proyek-proyek perangkat lunak Open Source seperti di Sistem Operasi Debian Linux [4], perangkat grafis JFreeChart [5], perangkat mindmapping Freemind [6], Arla and Mozilla [7], Sistem Operasi FreeBSD [8], Web Server Apache & Browser Web Mozilla [9][10], Grass [11], dan masih banyak lagi. Salah satu metode untuk melakukan pengamatan terhadap perkembangan suatu perangkat lunak, termasuk perangkat lunak berbasis Open Source, adalah dengan mengukur nilai-nilai metrics-nya. Pionir dari pengukuran perangkat lunak adalah Chidamber dan Kemerer yang pertama kali mencetuskan berbagai metrics perangkat lunak untuk bahasa pemrograman berorientasi obyek [12]. 175

188 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Kemudian berbagai macam teknik pengukuran ditemukan dan diaplikasikan untuk mencermati berbagai macam proyek-proyek perangkat lunak Open Source seperti penelitian efisiensi kode sumber dari 100 proyek OSS berbasis bahasa C [13], penelitian code commits dari 9 proyek OSS [14], dan analisa statistik dan datamining terhadap lebih dari 130 K proyek OSS dari portal sourceforge [15]. Meskipun perangkat Weka sudah dianggap perangkat ad hoc dalam melakukan penelitian-penelitian bertemakan datamining dan machine learning, ternyata perangkat lunak Weka itu sendiri tidak pernah dipelajari proses evolusinya. III. EVOLUSI DARI WEKA Berikut adalah versi-versi Weka yang berhasil dikumpulkan dan diukur metrics-metrics-nya dengan menggunakan perangkat SONAR ( Dari sekitar 42 versi yang terdapat pada website proyek dan portal sourceforge pada bulan Oktober 2012, hanya 34 versi yang berhasil direkam dan diukur seperti yang ditunjukkan pada Tabel I. Adapun metrics-metrics perangkat lunak yang dikumpulkan melalui perangkat SONAR ditunjukkan dalam tabel 2. Metrics nomor 1 sampai dengan 4 merupakan metrics yang tersedia dari SONAR, sedangkan metrics nomor 5 sampai 8 merupakan metrics gabungan yang juga didapat dari perangkat SONAR. Metrics nomor 8-10 merupakan metrics tambahan yang telah dirumuskan dalam publikasi sebelumnya untuk mengetahui tingkat modularitas dari perangkat lunak Open Source berbasis Java [6][15]. TABEL I DAFTAR VERSI-VERSI WEKA YANG BERHASIL DIREKAM No Nama Proyek Tanggal Rilis 1 Weka_ Maret Weka_ Desember Weka_ Januari Weka_ Desember Weka_ Juli Weka_ Juni Weka_ Januari Weka_ Juli Weka_ Desember Weka_ Juni Weka_ Juli Weka_ Oktober Weka_ Desember Weka_ Juni Weka_ Desember Weka_ Januari Weka_ Desember Weka_ Desember Weka_ Juni Weka_ Januari 2010 No Nama Proyek Tanggal Rilis 21 Weka_ Juli Weka_ Desember Weka_ Juni Weka_ Oktober Weka_ Mei Weka_ Agustus Weka_ Juli Weka_ Januari Weka_ Juli Weka_ Desember Weka_ Juni Weka_ Oktober Weka_ Mei Weka_ Agustus 2012 TABEL II METRICS UNTUK MENGUKUR WEKA No Metrics Keterangan Nilai Ideal 1 Package Jumlah package Tidak ada 2 Class Jumlah class Tidak ada 3 NCLOC Jumlah baris kode tanpa baris komentar 4 Function Jumlah fungsi / methods dalam sebuah class 5 NCLOC per class 6 class per package 7 Function per class Jumlah rata-rata NCLOC per class Jumlah rata-rata class per package Jumlah rata-rata methods per class 8 SA Nilai kualitas arsitektur sistem 9 Rata - Rata PQ 10 Modularity Index Tidak ada Tidak ada Rata-rata kualitas package 1 Nilai indeks modularitas 1 Pada kolom terakhir dicantumkan nilai ideal yang bisa dicapai oleh metrics-metrics tersebut. Nilai ideal, khususnya pada nomor 5-10 didapatkan berdasarkan formulasi Modularity Index pada publikasi sebelumnya [6][15]. IV. HASIL STUDI KASUS Berikut ini adalah hasil-hasil perbandingan dari berbagai metrics perangkat lunak dari 34 versi Weka sejak dari versi sampai dengan versi Perangkat yang dipergunakan untuk menampilkan grafik adalah jpgraph (

189 Studi Kasus Evolusi Proyek Perangkat Lunak Open Source Weka Andi Wahju Rahardjo Emanuel A. Packages Gambar 1 menunjukkan evolusi dari jumlah package dari berbagai versi Weka yang berhasil direkam. C. NCLOC Pada Gambar 3 ditunjukkan perkembangan jumlah NCLOC dari berbagai versi Weka yang berhasil direkam. Gambar 1 Evolusi Jumlah Package pada Weka Dari Gambar 1 atas dapat diketahui bahwa jumlah package dari Weka cenderung stagnan di veri sampai dengan di sekitar 54 packages. Mulai versi sampai versi terjadi peningkatan jumlah package secara signifikan yang menandakan peningkatan jumlah fitur yang ada dalam Weka. Pada versi dan seterusnya terjadi penurunan jumlah package menjadi sekitar 75 package yang menandakan terjadinya penataan kembali fitur-fitur yang ada. B. Class Pada Gambar 2 menunjukkan perkembangan jumlah class dari berbagai versi weka yang berhasil direkam. Gambar 3 Evolusi NCLOC pada Weka Dari Gambar 3 di atas dapat dilihat bahwa terjadi peningkatan jumlah NCLOC yang signifikan sejak versi awal yaitu versi sampai dengan versi Mulai versi sampai dengan versi jumlah NCLOC relatif stabil dan terjadi penurunan mulai versi yang juga seiring dengan penurunan jumlah class maupun package. D. Function Gambar 4 di bawah ini menunjukkan evolusi dari jumlah function (method) dari berbagai versi Weka yang berhasil direkam. Gambar 2 Evolusi NCLOC pada Weka Pada Gambar 2 di atas dapat diketahui bahwa perkembangan jumlah class pada berbagi versi dari Weka memiliki kecenderungan yang sama dengan perkembangan jumlah package yang ditunjukkan pada gambar 1. Jumlah class pada Weka telah meningkat hampir dua kali lipat sejak versi sampai dengan versi Gambar 4 Evolusi Jumlah Function pada Weka Gambar 4 di atas menunjukkan trend yang serupa dengan apa yang ditunjukkan pada evolusi package, class maupun NCLOC. Jumlah function cenderung landai di kisaran an mulai versi sampai dengan dan kemudian menanjak dengan cepat sampai versi seiring dengan peningkatan jumlah class dan package. Mulai dari versi dan selanjutnya jumlah function cenderung stabil. E. NCLOC per Class Gambar 5 di bawah ini menunjukkan perkembangan rata-rata NCLOC per class pada berbagai versi dari Weka yang berhasil direkam. 177

190 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 7 Evolusi Rata-Rata function per class dalam Weka Gambar 7 di atas menunjukkan bahwa nilai rata-rata function per class dari berbagai versi Weka masih diatas nilai yang dianjurkan yaitu melebihi nilai 10. Meskipun mulai versi telah dilakukan berbagai pembenahan yang berarti, namun dalam segi rata-rata function per class ternyata belum menunjukkan peningkatan yang berarti. Gambar 5 Evolusi Rata-Rata NCLOC per class dalam Weka Dari gambar 5 diatas dapat diketahui bahwa rata-rata NCLOC per class di proyek Weka sudah melampaui dari nilai yang dianjurkan (80-100) yaitu di kisaran mulai dari versi sampai dengan versi Nilai NCLOC per class yang melampaui dari nilai yang dianjurkan berarti adanya ketidakefisienan dalam pengkodean. Di versi dan seterusnya terlihat mulai adanya pembenahan yang signifikan pada jumlah rata-rata NCLOC per class sehingga mulai mendekati nilai yang dianjurkan. F. Class per Package Gambar 6 dibawah ini menunjukkan rata-rata class per package dari berbagai versi Weka yang berhasil direkam Gambar 6 Evolusi Rata-Rata class per package dalam Weka Dari Gambar 6 di atas dapat dilihat bahwa jumlah class per package dari berbagai versi Weka masih dalam batas kewajaran yang seharusnya yaitu berkisar antara class per package. Pada versi dan seterusnya diketahui bahwa jumlah class per package sudah mulai melampaui nilai yang dianjurkan yang menandakan kecenderungan adanya ketidakefisienan dalam penulisan kode sumber. G. Function per Class Gambar 7 dibawah ini menunjukkan rata-rata function per class dari berbagai versi Weka yang berhasil direkam. H. System Architecture (S A ) Gambar 8 di bawah ini menunjukkan nilai dari S A yang merupakan besaran kualitas arsitektur dari Weka. Nilai SA itu sendiri merupakan nilai yang pertama kalinya dicetuskan oleh Ammar [16] yang kemudian diadopsi oleh penulis pada saat formulasi Modularity Index [5][6]. Gambar 8 Evolusi S A dalam Weka Gambar 8 di atas menunjukkan bahwa nilai kualitas arsitektur dari berbagai versi dari Weka cenderung baik di kisaran nilai 0,7 dari versi sampai dengan versi Pengecualian terjadi mulai dari versi yang nilainya menurun drastis menjadi 0,1 yang menandakan adanya kesalahan arsitektur yang terjadi. Mulai dari versi dan seterusnya terjadi peningkatan secara signifikan nilai S A yang menandakan perombakan yang cukup besar dari segi arsitektur sehingga nilai S A sudah mendekati nilai idealnya di 0,9. Perombakan ini juga dapat dilihat di gambar-gambar sebelumnya terutama di gambar 1 dan 2 yang menunjukkan penurunan jumlah packages dan class di versi-versi tersebut. I. Rata-Rata P Q Gambar 9 menunjukkan perkembangan dari nilai ratarata Package Quality (P Q ) dari berbagai versi Weka yang berhasil direkam. Nilai P Q merupakan suatu nilai ternormalisasi yang menandakan kualitas dari sebuah package. Gambar 9 Evolusi Rata- Rata P Q dalam Weka 178

191 Studi Kasus Evolusi Proyek Perangkat Lunak Open Source Weka Andi Wahju Rahardjo Emanuel Gambar 9 diatas menunjukkan bahwa terjadi penurunan yang cukup signifikan dalam segi rata-rata kualitas package mulai versi sampai dengan versi Secara keseluruhan nilai rata-rata kualitas package berbagai versi Weka ini adalah tidak baik yang menandakan kualitas pengkodean di tingkat package dan class yang masih perlu dibenahi. J. Modularity Index Gambar 10 menunjukkan perkembangan dari nilai Modularity Index dari berbagai versi Weka yang berhasil direkam. Modularity Index adalah suatu metrics perangkat lunak yang menandakan tingkat modularitas dari suatu proyek perangkat lunak Open Source berbasis Java. Nilai Modularity Index didapatkan dari perkalian S A dengan ratarata P Q [6]. Gambar 10 Evolusi Modularity Index dalam Weka Gambar 10 di atas menunjukkan bahwa nilai Modularity Index dari berbagai versi Weka masih belum menggembirakan. Nilai Modularity Index yang masih belum baik ini lebih banyak dipengaruhi oleh faktor rata-rata kualitas package yang kurang baik (Gambar 8) dibandingkan dengan nilai S A yang sudah baik (Gambar 7). V. SIMPULAN Dari berbagai macam hasil grafik dan analisa berbagai macam metrics-metrics perangkat lunak yang didapatkan dari berbagai versi dari Weka, maka dapat disimpulkan bahwa: 1. Proyek perangkat lunak Open Source Weka telah mengalami perkembangan yang pesat, yang ditandai dengan perkembangan jumlah functions (methods), class, dan package yang pesat. 2. Kualitas arsitektur dari Weka sudah sangat baik yang ditandai dengan nilai kualitas arsitektur (S A ) yang sebagian besar melebihi angka 0,7 dan bahkan sudah mencapai nilai 0,9 di versi-versi 3.7.x. 3. Praktek pengkodean dari Weka masih dapat diperbaiki lagi karena beberapa indikatornya (NCLOC per class, function per class, class per package) masih jauh dari nilai idealnya. 4. Tingkat modularitas (nilai Modularity Index) dari Weka masih dapat ditingkatkan lagi, terutama dalam hal perbaikan praktek pengkodean. Kontribusi nilai kualitas arsitektur (S A ) dalam Modularity Index sudah baik dan maksimal. UCAPAN TERIMA KASIH Terima kasih atas dukungan yang sangat besar dari Universitas Kristen Maranatha, khususnya Fakultas Teknologi Informasi dan Program Studi S1 Teknik Informatika. DAFTAR PUSTAKA [1] K. Nakakoji, Y. Yamamoto, Y. Nishinaka, K. Kishida,& Y. Ye, Evolution Patterns of Open Source Software Systems and Communities, ACM IWPSE 2002, pp [2] M. Hall, E. Frank, J. Holmes, B. Pfahringer, P. Reutemann, & I.H. Witten, The WEKA Data Mining Software: An Update, SIGKDD Explorations, Volume 11, Issue 1, [3] M.M. Lehman, Laws of Software Evolution Revisited, proceeding of the 5th European Workshop on Software Process Technology, 1996, pp [4] S. Spaeth & M. Stuermer, Sampling in Open Source Development: The Case for Using the Debian GNU/Linux Distribution, proceedings of the 40 th IEEE Hawaii International Conference on System Sciences, [5] A.W.R. Emanuel, R. Wardoyo, J.E. Istiyanto, & K.Mustofa, Modularity Index Metrics for Java-Based Open Source Software Projects, International Journal of Advanced Computer Science and Applications (IJACSA), Vol. 2 No. 11, November 2012 [6] A.W.R. Emanuel, D.J. Surjawan, Revised Modularity Index to Measure Modularity of OSS Projects with Case Study of Freemind, International Journal of Computer Applications (IJCA), Vol. 59 No. 12, December 2012 [7] A. Capiluppi & J.F. Ramil, Studying the Evolution of Open Source Systems at Different Levels of Granularity: Two Case Studies, IEEE IWPSE, [8] T. Dinh-Trong & J.M. Bieman, Open Source Software Development: A Case Study of FreeBSD, proceedings of the 10 th IEEE International Symposium on Software Metrics, [9] A. Mockus, R.T. Fielding & J. Herbsleb, Two Case Studies of Open Source Software Development: Apache and Mozilla, ACM Transaction on Software Engineering and Methodology, Vol. II No. 3 Juli 2002, pp [10] T. Koponen & V. Hotti, Open Source Software Maintenance Process Framework, Open Source Application Spaces: Fifth Workshop on Open Source Software Engineering, 2005 [11] S. Bouktif, G. Antoniol & E. Merlo, A Feedback Based Quality Assessment to Support Open Source Software Evolution: the GRASS Case Study, 22 nd IEEE International Conference on Software Maintenance, [12] S.R. Chidamber & C.F. Kemerer, A Metrics suite for Object Oriented Design, IEEE Transaction on Software Engineering, Vol. 20 No. 6 June 1994, pp [13] I. Alsmadi & K. Magel, Open Source Evolution Analysis, 22 nd IEEE International Conference on Software Maintenance, [14] A. Alali, H. Kagdi & J.I. Maletic, What s a Typical Commit? A Characterization of Open Source Software Repositories, The 16 th IEEE International Conference on Program Comprehension, [15] A.W.R. Emanuel, R. Wardoyo, J.E. Istiyanto, & K.Mustofa, Success Rule of OSS Projects using Datamining 3-Itemset Association Rule, International Journal of Computer Science Issues (IJCSI), Vol. 7 Issue 6, November [16] H. Ammar, M. Shereshevsky, A. Mili, W. Rabie, N. Radetsky. (2008). Software Architecture Metrics, Seminar Presentation, Faculty of Information Science & Engineering, Management & Science University. [Online]. Tersedia: Metrics 179

192 Aplikasi Pemesanan Perhiasan dan Perhitungan Hasil Produksi (Studi Kasus: Toko Emas Macan) Andreanto Abeth Saputra #1, Daniel Jahja Surjawan #2 Jurusan S1 Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri No 65, Bandung Abstract Toko Emas Macan provides various kinds of gold jewelries, both for sale and buy-back. They also have a factory gold jewelry manufacturing operation that accept orders from customers who want to make jewelries from their own gold bars materials. The problem comes when customers want to make jeweleries out of materials at their disposal but companies cannot provide a detailed calculation of the jewelries that can be produced from existing materials. This application is developed to facilitate ordering and buying back data transactions, recording the purchase of jewelry from suppliers, counting inventories, computing the total sales and purchases, and recording a list of jewelry orders. This application was deployed at Toko Emas Macan Muntilan. Programming language used was VB. NET and the objectoriented technology utilized was ASP. NET. Keywords Calculation System, Data Transaction, Gold Bars, Jewelry Produced, Order & Buy Jewelry. I. PENDAHULUAN A. Identifikasi masalah Toko Emas Macan yang berlokasi di kota Muntilan, Jawa Tengah menyediakan beragam jenis perhiasan emas dan perhiasan perak, yang melayani penjualan dan pembelian perhiasan. Toko ini juga memiliki pabrik pembuatan perhiasan emas dan perak yang dapat menerima pesanan dari pelanggan yang ingin membuat perhiasan dari bahan yang dimilikinya maupun dari toko emas yang lain. Sampai saat ini dalam melakukan kegiatan usahanya dilakukan secara manual seperti pencatatan penjualan perhiasan, pencatatan pembelian perhiasan dari pemasok, menghitung stok barang, penghitungan total penjualan dan pembelian, pencatatan daftar pesanan perhiasan yang mana sering terjadi kesalahan. Selain itu toko mengalami masalah dalam melakukan perhitungan hasil perhiasan yang bisa dibuat saat ada pelanggan yang membawa emas batangan untuk dibuat menjadi beberapa perhiasan. Untuk itu diperlukan sistem informasi yang dapat membantu dalam mengolah data secara akurat, dan diharapkan dapat mempermudah mengolah data penjualan dan pembelian, membantu dalam mengambil keputusan pemesanan perhiasan berdasarkan jumlah bahan, kadar perhiasan, berat perhiasan, dan model perhiasan. B. Rumusan Masalah Berikut ini adalah masalah yang dapat dirumuskan dari latar belakang yang disebutkan di atas, yaitu: 1. Bagaimana membuat aplikasi yang dapat dapat membantu melakukan perhitungan untuk pemesanan perhiasan berdasarkan jumlah bahan, kadar perhiasan, berat perhiasan, dan model perhiasan? 2. Bagaimana membuat aplikasi yang dapat mengelola data transaksi serta pembuatan laporan yang dibutuhkan? C. Tinjauan Pustaka 1) Fuzzy Multiple Attribute Decision Making (FMADM): Fuzzy Multiple Attribute Decision Making (FMADM) adalah suatu metode yang digunakan untuk mencari alternatif optimal dari sejumlah alternatif dengan kriteria tertentu. Inti dari FMADM adalah menentukan nilai bobot untuk setiap atribut, kemudian dilanjutkan dengan proses perankingan yang akan menyeleksi alternatif yang sudah diberikan. Pada dasarnya, ada 3 pendekatan untuk mencari nilai bobot atribut, yaitu pendekatan subyektif, pendekatan obyektif dan pendekatan integrasi antara subyektif & obyektif. [6] 2) Metode Simple Additive Weighting (SAW): Metode SAW sering juga dikenal istilah metode penjumlahan terbobot. Konsep dasar metode SAW adalah mencari penjumlahan terbobot dari rating kinerja pada setiap alternatif pada semua atribut. Metode SAW membutuhkan proses normalisasi matriks keputusan (X) ke suatu skala yang dapat diperbandingkan dengan semua rating alternatif yang ada. r y= Max i Min X y Xy i Xy { Xy dimana rij adalah rating kinerja ternormalisasi dari alternatif Ai pada atribut Cj; i=1,2,...,m dan j=1,2,...,n. Nilai preferensi untuk setiap alternatif (Vi) diberikan sebagai: 180

193 Aplikasi Pemesanan Perhiasan dan Perhitungan Hasil Produksi (Studi Kasus: Toko Emas Macan) Andreanto Abeth Saputra, Daniel Jahja Surjawan n Vi = w j r y j=1 Nilai Vi yang lebih besar mengindikasikan bahwa alternatif Ai lebih terpilih. [6] Berikut merupakan kriteria yang dibutuhkan untuk pengambilan keputusan, berdasarkan kriteria yang telah ditentukan yaitu Jumlah Bahan (X1), Kadar (X2), Model Barang (X3). Dari kriteria tersebut, maka dibuat suatu nilai bobot yang telah ditentukan kedalam bilangan fuzzy. Rating kecocokan setiap alternatif pada setiap kriteria sebagai berikut: Rendah (R) = 20 Sedang (S) = 40 Tengah(T) = 60 Tinggi (ST) = 80 Banyak (B) = 100 Berdasarkan kriteria dan rating kecocokan setiap alternatif pada setiap kriteria yang telah ditentukan, selanjutnya penjabaran bobot setiap kriteria yang telah dikonversikan dengan bilangan fuzzy. 3) Kriteria Jumlah Bahan: Tabel I menjelaskan interval nilai jumlah bahan yang telah dikonversikan dengan bilangan fuzzy. TABEL I KRITERIA JUMLAH BAHAN Jumlah Bahan Nilai X = gr 20 X = gr 40 X = gr 60 X = gr 80 X = gr 100 4) Kriteria Kadar: Tabel II menjelaskan interval kadar yang telah dikonversikan dengan bilangan fuzzy. TABEL II KRITERIA KADAR Kadar Nilai X = % 20 X = % 40 X = % 60 X = % 80 X = % 100 5) Kriteria Model Barang: Tabel III menjelaskan interval model barang yang telah dikonversikan dengan bilangan fuzzy. TABEL III KRITERIA MODEL BARANG Model Barang Nilai Kalung Cruz 20 Kalung Milano 40 Gelang Kaki Rantai 60 Kalung Nuri 80 Cincin Ring 100 D. Perhitungan Manual Berdasarkan Contoh Kasus Tabel IV merupakan perhitungan manual berdasarkan contoh kasus data TABEL IV DATA KRITERIA BARANG Kriteria ID Barang BR BR BR Jumlah 200gr 400gr 600gr Bahan Kadar 75% 80% 85% Model Barang Cincin Ring Kalung Nuri Gelang Kaki Rantai Berdasarkan data barang di atas dapat dibentuk matriks keputusan X yang telah dikonversikan dengan bilangan fuzzy yang ditampilkan pada tabel V sebagai berikut: TABEL V MATRIKS KEPUTUSAN Alternatif Kriteria X1 X2 X3 A A A Pengambil keputusan memberikan bobot, berdasarkan tingkat kepentingan masing-masing kriteria yang dibutuhkan sebagai berikut: Vektor bobot: W = [ 20, 40, 60 ] Membuat matriks keputusan X, dibuat dari tabel kecocokan sebagai berikut: X = { } Pertama, dilakukan normalisasis matriks X untuk menghitung nilai masing-masing kriteria berdasarkan kriteria diasumsikan sebagai kriteria keuntungan atau biaya sebagai berikut: A1) A2) A3) R11 = 20 Max{ 20,40,60 } = = 0,33 20 R12 = Max{ 20,60,100 } = = 0,2 100 R13 = Max{ 100,80,60 } = = 1 R21 = R22 = R23 = 40 Max{ 20,40,60 } = Max{ 20,60,100 } = = 0, = 0,6 80 Max{ 100,80,60 } = = 0,8 60 R23 = Max{ 20,40,60 } = = R23 = Max{ 20,60,100 } = = 1 181

194 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April R23 = Max{ 100,80,60 } = = 0,6 Kedua, membuat normalisasi matriks R yang diperoleh dari hasil normalisasi matriks X sebagai berikut: 0,33 0,2 1 X = { 0,66 6,6 0,8 } 1 1 0,6 Selanjutnya akan dibuat perkalian matriks W * R dan penjumlahan hasil perkalian untuk memperoleh alternatif terbaik dengan melakukan perangkingan nilai terbesar sebagai berikut: V1 = (20)(0,33) + (40)(0,2) + (60)(1) = 6, = 74,6 V2 = (20)(0,66)+ (40)(0,6) + (60)(0,8) = 13, = 85,2 V3 = (20)(1) + (40)(1) + (60)(0,6) = = 96 Hasil perangkingan diperoleh: V1 = 74,6, V2 = 85,2 dan V3 = 96. Nilai terbesar ada pada V3, dengan demikian alternatif V3 (BR-003) adalah alternatif yang terpilih sebagai alternatif terbaik. E. Tujuan Penelitian Adapun tujuan yang akan dibahas dalam penelitian ini adalah: 1. Melakukan perhitungan pemesanan dari emas batangan menjadi beberapa perhiasan berdasarkan jumlah bahan, kadar perhiasan, berat perhiasan, dan model perhiasan. 2. Membuat fitur untuk mengolah data transaksi seperti data barang, harga emas, pelanggan, pemasok, dan pengguna. 3. Membuat aplikasi yang dapat menampilkan laporanlaporan data transaksi dan laporan stok barang, penjualan, pembelian, harga emas, retur penjualan. Pemesanan Pelanggan Start Memesan Perhiasan Karyawan Mencatat Pesanan Daftar Pesanan Meminta Bahan Kepada Pemilik Menerima Bahan Menentukan Tukang Menimbang Berat Bahan Mencatat Jumlah Bahan, Daftar Pesanan, Menentukan Waktu Pembuatan Mencatat Data Pehiasan Setengah Jadi Pemilik Memberikan Bahan Kepada Karyawan Mencatat Data Bahan Data Bahan Tukang Perhiasan Menerima Bahan Dan Daftar Pesanan Membuat Perhiasan Menerima Perhiasan Setengah Jadi II. ANALISIS DAN PERANCANGAN A. Diagram Aliran Proses Pemesanan Perhiasan Gambar 1 merupakan diagram aliran proses pemesanan perhiasan mulai dari pelanggan memberikan emas batangan untuk diproduksi menjadi beberapa perhiasan. Mengambil Pesanan Perhiasan Dan Melakukan Pembayaran Mencatat Data Pehiasan Jadi Dan Menghitung Ongkos Memberitahu Pelanggan Pesanan Telah Jadi Menyempur nakan Perhiasan End Gambar 1 Diagram Alir Proses Pemesanan Perhiasan B. Entity Relationship Diagram Gambar 2 merupakan rancangan ERD pada toko emas macan. 182

195 Aplikasi Pemesanan Perhiasan dan Perhitungan Hasil Produksi (Studi Kasus: Toko Emas Macan) Andreanto Abeth Saputra, Daniel Jahja Surjawan ID_Penilaian ID_Barang ID_Nilai_M ID_Nilai_K ID_Nilai_J ID_Prioritas Total_Nilai Pengguna ID_Pelanggan Nama_Pelanggan Alamat_Pelanggan Telepon Jenis_Kelamin Data_Penilaian Username Password Status Pelanggan R_Data_Penilai an_nilai_model _Barang R_Data_Penilai an_nilai_kadar R_Data_Penilai an_nilai_jumla h_bahan R_Data_Penilai an_nilai_priorit as HargaEmas Nilai_Model_Barang Nilai_Kadar Nilai_Jumlah_Bahan Nilai_Prioritas Tanggal Harga_Harian ID_Nilai_M Model Value ID_Nilai_K Range_Kadar1 Range_Kadar2 Value ID_Nilai_J Range_Jumlah_Baha n1 Range_Jumlah_Baha n2 Value ID_Prioritas Nilai_Model_Barang Nilai_Kadar Nilai_Jumlah_Bahan ID_Retur_Penjualan Tangggl_Retur_Penj ualan No_Detail_Barang Nama_Barang 1) Diagram Konteks: Pada level ini melibatkan 2 entitas, yaitu admin dan karyawan. Gambar 3 merupakan rancangan diagram konteks: Admin Data_Barang Data_HargaEmas Data_Pelanggan Data_Pemasok Data_Pembelian Data_Pembelian_Detail Data_Pemesanan Data_Pemesanan_Detail Data_Pengguna Data_Penjualan Data_Penjualan_Detail Data_Retur_Penjualan Data_Penilaian Data_Nilai_Jumlah_Bahan Data_Nilai_Kadar Data_Nilai_Model_Barang Data_Nilai_Prioritas Data_Barang Data_HargaEmas Data_Pelanggan Data_Pemasok Data_Pembelian Data_Pembelian_Detail Data_Pemesanan Data_Pemesanan_Detail Data_Pengguna Data_Penjualan Data_Penjualan_Detail Data_Retur_Penjualan Data_Penilaian Data_Nilai_Jumlah_Bahan Data_Nilai_Kadar Data_Nilai_Model_Barang Data_Nilai_Prioritas SISTEM INFORMASI TOKO EMAS Data_Barang Data_HargaEmas Data_Pelanggan Data_Pemasok Data_Pembelian Data_Pembelian_Detail Data_Pemesanan Data_Pemesanan_Detail Data_Pengguna Data_Penjualan Data_Penjualan_Detail Data_Retur_Penjualan Data_Penilaian Data_Nilai_Jumlah_Bahan Data_Nilai_Kadar Data_Nilai_Model_Barang Data_Nilai_Prioritas Data_Barang Data_HargaEmas Data_Pelanggan Data_Pemasok Data_Pembelian Data_Pembelian_Detail Data_Pemesanan Data_Pemesanan_Detail Data_Pengguna Data_Penjualan Data_Penjualan_Detail Data_Retur_Penjualan Data_Penilaian Data_Nilai_Jumlah_Bahan Data_Nilai_Kadar Data_Nilai_Model_Barang Data_Nilai_Prioritas Gambar 3 Diagram Konteks Karyawan Harga_Emas Sub_Total Qty ID_Barang Nama_Barang Jenis_Barang Model_Barang Berat_Barang Detail Barang O Retur_Penjualan Penjualan Berat_Barang Kadar Harga_Emas Qty Kondisi_Barang Potongan Sub_Total Tanggal_Penjualan Total Tanggal_Pemesanan 2) DFD Level 2 Proses 5: DFD level 2 proses 5 menjelaskan proses pencatatan pelanggan melakukan pemesanan terhadap emas batangan yang dibawa untuk dilakukan perhitungan produksi perhiasan yang akan dihasilkan. Sistem akan melakukan kalkulasi dan hasil perhitungan sesuai dengan kebutuhan yang diminta oleh pelanggan. DFD level 2 proses 5 dapat dilihat pada gambar 4 di bawah ini. Stok_Barang Total Kadar ID_Pembelian_Temp Nama_Barang Berat_Barang Kadar Harga_Emas Qty Sub_Total ID_Pembelian Tgl_Pembelian Pembelian_Detail Pembelian R_Barang_Jeni s_barang R_Supplier_Pe mbelian Pemesanan Jenis_Barang Pemasok Penyusutan Ongkos Kadar Jumlah_Bahan Jumlah_Poduksi ID_Jenis_Barang Jenis_Barang ID Pemasok Nama_Pemasok Alamat_Pemasok Admin Data_Pemesanan Data_Pemesanan_Detail Data_Barang Data_Pelanggan Data_Pemesanan Data_Pemesanan_Detail Data_Barang Data_Pelanggan Pemesanan Data_Pemesanan Data_Pemesanan Harga_Emas Data_HargaEmas 5.1 MENGELOLA DATA PEMESANAN Data_Pemesanan_Detail Pemesanan_Detail Data_Pemesanan_Detail Data_Pemesanan Data_Pemesanan_Detail Data_Barang Data_Pelanggan Data_Pemesanan Data_Pemesanan_Detail Data_Barang Data_Pelanggan Karyawan Total Telepon Data_Barang Data_Pelanggan Gambar 2 ER-Diagram Data_Barang Data_Pelanggan C. Implementasi Metode Fuzzy Multiple Attribute Decision Making dan Simple Additive Weighting Dari tiga kriteria yaitu jumlah bahan, kadar perhiasan, berat perhiasan, dan model perhiasan dalam perhitungan jumlah perhiasan yang dihasilkan dari emas batangan pada toko emas macam, sudah dihasilkan interval nilai masingmasing yang telah dikonversikan dengan bilangan fuzzy. Selanjutnya digunakan metode Simple Additive Weighting untuk mencari penjumlahan terbobot dari rating kinerja pada setiap atribut pada setiap alternative. Hasil yang didapat selanjutnya dimasukkan dalam perhitungan dalam aplikasi. D. Data Flow Diagram Data flow diagram adalah teknik yang menggambarkan aliran dan perubahan data dari input menjadi output. Pemesanan Data_Pemesanan Barang Data_Pemesanan Data_Pemesanan Data_Pemesanan_Detail 5.2 MELIHAT DATA PEMESANAN Pelanggan Data_Pemesanan_Detail Data_Pemesanan Data_Pemesanan_Detail Data_Pemesanan Gambar 4 DFD Level 2 Proses 5 Pemesanan_Detail III. HASIL PENELITIAN Sebelum menggunakan aplikasi ini, pengguna harus melakukan proses login sesuai dengan status login. Status login terdiri dari 2 yaitu Admin dan Karyawan. 183

196 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 A. Tampilan Halaman Utama Gambar di bawah ini merupakan tampilan awal sesudah user melakukan login. Halaman utama menampilkan menumenu yang dapat diakses oleh pengguna sesuai dengan status login. Admin dapat mengakses menu Data, Pembelian, Penjualan, Pemesanan, Laporan, dan Menu beserta semua sub-menunya. Karyawan dapat mengakses Data, Pembelian, Penjualan, Pemesanan, dan Menu beserta semua sub-menunya. Gambar 7 Tampilan Data Penilaian D. Tampilan Laporan Penjualan Gambar di bawah ini menampilkan laporan penjualan sesuai dengan periode bulan dan tahun yang dipilih. Gambar 5 Tampilan Halaman Utama B. Tampilan Tambah Detil Pemesanan Menu tambah detil pemesanan menampilkan keterangan data Pemesanan dan Pemesanan Detil. Jumlah barang yang ditambahkan tidak bisa melebihi jumlah stok yang ada. Gambar 8 Tampilan Laporan Penjualan Gambar 6 Tampilan Tambah Detil Pemesanan C. Tampilan Data Penilaian Menu Data Penilaian menampilkan informasi tentang data barang yang ingin diramalkan. IV. SIMPULAN Dari hasil penelitian dapat disimpulkan beberapa hal sebagai berikut: 1. Aplikasi dapat melakukan perhitungan pemesanan perhiasan dari emas batangan menjadi beberapa perhiasan berdasarkan jumlah bahan, kadar perhiasan, berat perhiasan, dan model perhiasan dengan metode Fuzzy Multiple Attribute Decision Making (FMADM) untuk mencari alternatif optimal dari sejumlah alternatif dengan kriteria tertentu dan metode Simple Additive Weighting (SAW) untuk mencari penjumlahan terbobot dari rating kinerja pada setiap atribut pada setiap alternatif. 2. Aplikasi dapat mengelola data seperti data harga emas, barang, pengguna, pemasok, pelanggan, pembelian, penjualan, pemesanan, dan retur penjualan. 3. Aplikasi juga dapat digunakan untuk membuat laporan-laporan terkait yang berhubungan dengan kebutuhan toko emas macan. 184

197 Aplikasi Pemesanan Perhiasan dan Perhitungan Hasil Produksi (Studi Kasus: Toko Emas Macan) Andreanto Abeth Saputra, Daniel Jahja Surjawan DAFTAR PUSTAKA [1] T. Bain. Visual Basic.NET and SQL SERVER 2000, Building an Effective Data Layer (pp ), New York: Wrox Press, [2] (2010). Data Flow Diagram. [Online]. Tersedia: [3] R. V. Imbar, & B. R. Suteja, Pemrograman Web-Commerce dengan ORACLE & ASP, Bandung: INFORMATIKA, [4] R. E. Indrajit & Djokopranoto, Konsep Manajemen Supply Chain, Jakarta: Gramedia [5] S. H. Kusumadewi, A. Harjoko, & R. Wardoyo. Fuzzy Multi-Attribute Decision Making (FUZZY MADM), Yogyakarta: Penerbit Graha Ilmu, [6] J. Martin, B. Thomson, Belajar Sendiri ASP.NET dalam 24 Jam, Yogyakarta: Andi Offset, [7] C. Steve, Build Your Own Application, Information System ( ), Madison: University of Wisconsin Press,

198 Sistem Pemodelan Perpindahan Terminal-User secara Terpola untuk Mengukur Pola Perubahan Throughput pada Topologi MANET S.N.M.P. Simamora #1, T. Juhana #2, Kuspriyanto #3, N. R. Bagjarasa *4 # Departemen Elektroteknik, Sekolah Teknik Elektro dan Informatika (STEI), ITB Jl. Ganesha No. 10, Bandung * Pusat Studi Teknologi Nirkabel dan Bergerak (PUSDITEK) Politeknik TELKOM Jl. Telekomunikasi No.1, Ters.Buah Batu, Bandung Abstract In a radio communication system, any change in the position of the transmitter and the receiver will give a significant effect on the signal quality of the transmit or receive. However, in conditions which the only possible indoor building reflection properties that appear when the radio wave propagation takes place, it s not necessarily a significant influence on the quality of the received data in data communications. Mobility-user terminal (or node-client) is dynamic in the mobile ad-hoc network which an interesting issue for observation and testing. In this research, a series of tests has been carried out on the move-over user-terminals that are carried patterned observed in throughput parameters. The results show each user-terminal position with mover-over was not too patterned to give any significant changes, but relatively significant effects before and after repositioning was done; if the approach taken on each side of the inter-cluster neighbors. seperti ditunjukkan oleh Gambar 1; enkapsulasi pada data terjadi pada saat protokol pada lapisan di bawah menerima data dari di atasnya; atau sebaliknya, melakukan perubahan pada format dan bentuk data agar dapat dipahami oleh lapisan protokol jaringan tersebut. Keywords mobile ad-hoc network, move-over with pattern, position, throughput. I. PENDAHULUAN Perbedaan mendasar antara jaringan wireless umumnya dengan mobile ad-hoc network (MANET) adalah pada pergerakan node-pelanggan atau terminal-user yang bersifat dinamis dan fleksibel. Setiap node-client dalam MANET dapat berperan sebagai backwarding/forwarding device [1][2]. Backwarding/forwarding devices merupakan suatu terminal dalam jaringan komputer yang berperan untuk meneruskan setiap paket-data ke node tujuan berdasar alamat jaringan/terminal yang diinginkan. Mobilitas node pada MANET dapat terjadi disebabkan protokol yang ditanamkan pada setiap node dapat mengalihfungsikan peran node-pelanggan menjadi nodebackwarding/fowarding devices, sehingga dapat diilustrasikan komunikasi berantai terjalin pada MANET untuk setiap node-node bertetangga yang membangun panggilan komunikasi. Berdasar [3] setiap data melewati lapisan protokol pada struktur komunnikasi data mengalami proses enkapsulasi Gambar 1 Enkapsulasi data pada setiap lapisan protokol pada komunikasi data [4] Jika diasumsikan model enkapsulasi pada Gambar 1 ini dimodelkan seperti pada Gambar 2; maka secara sederhana kondisi ini dapat diturunkan dan dijabarkan pada Gambar 3 yang terjadi pada MANET. 186

199 Sistem Pemodelan Perpindahan Terminal-User secara Terpola untuk Mengukur Pola Perubahan Throughput pada Topologi MANET S.N.M.P. Simamora, T. Juhana, Kuspriyanto, N. R. Bagjarasa parameter throughput. Agar hasil yang diinginkan relatif mendekati sesungguhnya dimana seorang end-user (pelanggan) sedang menikmati/mengakses layanan data, maka pengukuran dilakukan dengan pengamatan secara langsung menggunakan tools. II. METODE Dalam penelitian ini metode yang digunakan adalah kuantitatif menggunakan tools Wireshark untuk mendapatkan throughput, dimana di setiap node pelanggan dijalankan tools untuk dapat menerima layanan live radiostreaming. Model jaringan dengan teknik MANET yang digunakan dalam penelitian ini seperti ditunjukkan pada gambar 4; dimana ada tiga sudut yang diuji-cobakan, yakni: =30 o, 45 o, 60 o, dan 90 o ; sedangkan diposisikan tetap 120 o dengan alasan untuk mengkondisikan state tetap dan proporsional agar node pelanggan hanya terpengaruh oleh perubahan pada posisi di akhir node pelanggan. Gambar 2 Model Struktur Protokol Gambar 3 Skema Struktur Protokol pada MANET untuk 48-node Posisi dalam MANET dapat direpresentasikan dalam parameter: jarak dan sudut. Disebabkan MANET dibangun dari komunikasi nirkabel atau menggunakan gelombang radio sebagai media-transmisi, sehingga diduga hasil throughput yang didapatkan akan dipengaruhi oleh jarak dan sudut; yakni posisi antara node sebagai transmitter dan receiver. Berdasar [5] propagasi gelombang radio dipengaruhi oleh scattering, reflection, dan diffraction. Namun oleh sebab pengujian yang dilakukan dalam penelitian ini dilakukan dalam indoorbuilding, maka diasumsikan kondisi yang mempengaruhi adalah reflection. Pada penelitian ini telah dilakukan serangkaian pengujian berdasar posisi dengan sejumlah skenario yang ditetapkan untuk mendapatkan hasil performansi layanan dalam Gambar 4 Model jaringan yang diuji-cobakan untuk mengukur throughput Skenario dibagi atas dua bagian, yakni skenario pertama dengan memfokuskan kepada sejumlah posisi sudut dengan maksud untuk menguji hipotesis, dengan asumsi masingmasing cluster dengan posisi sudut yang diubah tidak mempengaruhi cluster lain, bahwa semakin besar sudut nilai antar dua node maka throughput akan semakin kecil. Untuk skenario ke-2 yakni, salah satu node pada sebuah cluster dijauhkan sepanjang x meter untuk melihat pengaruh pada throughput yang didapatkan di sisi terminal-user. 187

200 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 5 Pembagian cluster pada model jaringan yang diuji-cobakan dalam pengukuran throughput Pada pengujian ini serangkaian komputer dengan variasi jenis netbook dan notebook digunakan; namun hal ini bukan menjadi kondisi kekhawatiran terhadap hasil pengukuran dengan alasan state dan antar state yag diamati dan diukur adalah yang sama; sehingga kurva yang didapatkan memenuhi kondisi dan kriteria persyaratan objektivitas. Dan dalam setiap akses ke alamat tujuan, setiap terminal-user dilakukan pembersihan cache-temporary internet. Diskenariokan setiap terminal-user yang diamati throughput-nya mengakses layanan live radio-streaming secara bersama-sama, walaupun berdasar [6][7] untuk kanal data bahwa tidak ada perbedaan signifikan untuk kondisi setiap node-penerima melakukan akses secara bersamasama atau bergantian dengan alasan pada jaringan komunikasi data mengenal session sehingga setiap permintaan layanan oleh sebuah terminal-user, maka akan diberikan satu session dimana saling tidak terpengaruh atau independent dengan session atau state dari terminal-user lain. III. HASIL Pada pengujian yang dilakukan, node yang diamati pada topologi MANET adalah: A2, A4, A6, dimana hasil pengukuran dengan menggunakan tools Wireshark disajikan pada tabel berikut ini: TABEL I HASIL PENGAMATAN UNTUK =30 O Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A A Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A TABEL II HASIL PENGAMATAN UNTUK =45 O Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A A A TABEL III HASIL PENGAMATAN UNTUK =60 O Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A A A TABEL IV HASIL PENGAMATAN UNTUK =90 O Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A A A Terlihat pada hasil pengukuran nilai throughput tidak terlalu memberikan perbedaan signifikan. Hal ini dapat dijelaskan bahwa untuk skenario yang digunakan pada posisi tersebut belum saling mempengaruhi antar node saling bertetangga pada saat sedang membangun panggilan; di sisi lain threshold jumlah client dalam cakupan masimal satu cell-station pada WiFi masih dalam ambang batas normal untuk tidak saling mempengaruhi [8]; demikian juga berdasar standar IEEE , untuk batas throughput yang didapatkan pada 11Mbps. Untuk mendapatkan hasil pengukuran yang lebih signifikan, maka dilakukan skenario ke-2 yakni node-a4, A5, dan A6 dijauhkan dari posisi semula menjadi 5 m dari 188

201 Sistem Pemodelan Perpindahan Terminal-User secara Terpola untuk Mengukur Pola Perubahan Throughput pada Topologi MANET S.N.M.P. Simamora, T. Juhana, Kuspriyanto, N. R. Bagjarasa node cell-station (backwarding/ fowarding devices); dimana hasilnya ditunjukkan pada tabel berikut ini: TABEL V HASIL PENGAMATAN UNTUK =30 O Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A A A TABEL VI HASIL PENGAMATAN UNTUK =45 O Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A A A TABEL VII HASIL PENGAMATAN UNTUK =60 O Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A A A TABEL VIII HASIL PENGAMATAN UNTUK =90 O Terminal-user Throughput (Kbps) Rata-rata nilai (Kbps) A A A Jika dilakukan perbandingan hasil throughput antara state awal pada cluster-1, state untuk cluster pada terminal-user yang dipindahposisikan yakni cluster-3, dan state untuk terminal-user yang dipindahposisikan yaitu cluster-2 adalah sebagai berikut: 1. Pada cluster-1, ratio pada node-a2 didapatkan sebesar ( =30 o ), ( =45 o ), ( =60 o ), 0.04( =90 o ) dengan rata-rata ratio sebesar Pada cluster-3, ratio pada node-a6 didapatkan sebesar ( =30 o ), 0.04( =45 o ), 0.07( =60 o ), 0.02( =90 o ) dengan rata-rata ratio sebesar Pada cluster-2, ratio pada node-a4 didapatkan sebesar ( =30 o ), 0.02( =45 o ), ( =60 o ), 0( =90 o ) dengan rata-rata ratio sebesar Dengan memperhatikan ratio yang didapatkan, dapat disebutkan bahwa perubahan posisi berdasar skenario yang ditetapkan tidak terlalu memberi pengaruh signifikan perubahan nilai throughput. Gambar 6 Node-A4, A5, A6 Dijauhkan Menjadi 5 Meter Dari Posisi Semula Terhadap Cell-Station Pada Cluster Oleh sebab pengamatan dilakukan pada terminal yang sama dan jaringan yang sama, maka hasil yang diperoleh pada pengujian tsb dapat diterima dengan baik, dan jika diperhatikan bahwa pengaruh perubahan perpindahan terminal-user secara terpola tsb tidak memberi pengaruh signifikan pada nilai throughput. Hal ini dapat dianalisis oleh sebab jumlah user yang terakomodir (kapasitas ambang batas cell-station pada setiap panggilan data) masih dalam nilai yang belum mempengaruhi throughput untuk layanan live radio-streaming. Agar dapat diperhatikan layanan live radio-streaming memiliki karakterisitik bersifat real-time dan berjalan dala domain waktu kontinyu, sehingga kapasitas kanal yang tersedia melebihi dari kanal data untuk domain waktu diskrit, seperti: chatting, transfer-file atau [9]. 189

202 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 throughput (Kbps) satu dua tiga cluster Rata-rata throughput (Kbps) sebelum reposisi Rata-rata throughput (Kbps) sesudah reposisi Gambar 7 Kurva rata-rata throughput pada perbandingan antar cluster sebelum dan sesudah reposisi dilakukan Namun apabila ditinjau pada Gambar 7, walaupun dirasakan di sisi end-user perubahan nilai di belakang koma tidak memberikan perubahan berarti, relatif terlihat perubahan signifikan yang terjadi pada setiap cluster sebelum dan sesudah tindakan reposisi dilakukan; reposisi yang dimaksud di sini adalah perpindahan terminal-user secara terpola. Seperti terlihat pada Gambar 7 nilai throughput mengalami penurunan berarti apabila perpindahan terminal-user pada cluster yang dilakukan tidak proporsional pada posisi semula dan antar bertetangga dengan cluster lain. Gambar 8 Kondisi saat pengujian dan pengukuran dilakukan pada indoorbuilding di salah satu GOR (Gedung Olah Raga) kota Bandung IV. SIMPULAN Perubahan posisi terminal-user dalam mobile ad-hoc network yang dilakukan secara terpola tidak terlalu memberi perubahan signifikan pada nilai throughput pada saat layanan live radio-streaming dijalankan pada sisi end-user disebabkan kapasitas kanal yang tersedia masih dalam threshold kondisi yang belum memberi perubahan yang signifikan, yakni sebelum dan sesudah topologi MANET berubah berdasar perpindahan terminal-user yang dilakukan secara terpola. Namun didapatkan pengaruh signifikan terhadap perpindahan terminal-user pada ratio perubahan nilai throughput jika dilakukan pendekatan antar cluster terminal-user yang dilakukan perubahan posisi. Hal ini dimungkinkan terjadi oleh sebab gelombang radio rentan terpengaruh oleh posisi terminal-user yang berpindah. Walaupun disadari pengaruh yang terlihat masih dapat diabaikan oleh sebab nilai yang didapatkan lebih kecil dari 1. Perubahan nilai throughput pada sisi terminal-user belum tentu memberikan perubahan berarti dan signifikan di enduser, mengingat penilaian end-user berdasar subjektivitas yang tidak terukur secara kuantitatif; sehingga perubahan throughput akibat perpindahan terminal-user secara terpola lebih memberi perubahan di sisi ukuran yang teramati pada cluster yang dikenakan perubahan/ perpindahan yang dilakukan. Berdasar pengujian yang telah dilakukan untuk topologi MANET yang telah dibangun masih memberi nilai kualitas yang baik dengan rata-rata throughput yang teramati setelah perpindahan terminal-user dilakukan sebesar Kbps. UCAPAN TERIMA KASIH Ucapan terima kasih disampaikan kepada anggota PUSDITEK (Pusat Studi Teknologi Nirkabel dan Bergerak) Politeknik TELKOM dalam hal dukungan infrastruktur dan tenaga dalam pengerjaan penelitian ini khususnya pada saat pengujian dan pengukuran dilakukan. DAFTAR PUSTAKA [1] G. Cao, Distributed Services for Mobile Ad-hoc Networks. Dissertation. Texas A&M University, Texas [2] S.N.M.P. Simamora, M. Farid Al Haris, & A. Sularsa, "Analisis Kinerja Layanan VoIP pada Jaringan Hotspot dengan Pendekatan Perpidahan Terminal-Client". Proceeding SNIT (Seminar Nasional Inovasi dan Teknologi) 13 Juni 2012, Univ. BSI. Bandung. ISBN: [3] S. Taneja, & V. K. Bhalla, "Analysis the Performance of MANET Protocols by Varying the Number of Connections". International Journal of Mobile & Adhoc Network, Vol: 2 issue: 2, hal [4] N. Vetrivelan, & A. V. Reddy, "Performance Analysis of Three Routing Protocols for Varying MANET Size". Proceedings of the International Multi Conference of Engineering and Computer Scientists 2008 Vol II. hal.1-5. ISBN: [5] A. J. Goldsmith, S. B. Wicker, "Design Challenges for Energy- Constrained Ad-hoc Wireless Networks". IEEE Wireless Communications, August hal [6] L. Ying, & S. Shakkottai, "Scheduling in Mobile Ad Hoc Networks with Topology and Channel-State Uncertainty". IEEE Transactions on Automatic Control, Volume: 57, Issue: 10, hal [7] S.N.M.P. Simamora, T. Juhana, Kuspriyanto, & N. Setiawan, IPv6 Addressing Technique based Dynamic Host Configuration Protocol in Mobile Ad-hoc Network, The 7th International Conference on Telecommunication Systems, Services, and Applications (TSSA) October 2012, STEI-ITB. Denpasar. Bali. hal ISBN:

203 Sistem Pemodelan Perpindahan Terminal-User secara Terpola untuk Mengukur Pola Perubahan Throughput pada Topologi MANET S.N.M.P. Simamora, T. Juhana, Kuspriyanto, N. R. Bagjarasa [8] K. Pandey, & Abhishek Swaroop. "A Comprehensive Performance Analysis of Proactive, Reactive and Hybrid MANETs Routing Protocols". IJCSI International Journal of Computer Science Issues, Vol.8, Issue 6, No.3 November hal [9] Jun-hu Zhang, Hui Peng, & Feng-Jing Shao, "Energy Consumption Analysis of MANET Routing Protocols based on Mobility Models" Eighth International Conference on Fuzzy Systems and Knowledge Discovery (FSKD), vol: 4, hal

204 Tren Kebutuhan Kompetensi Kerja Teknologi Informasi di Pasar Kerja Industri Indonesia Yenni Merlin Djajalaksana 1, Tiur Gantini 2 Program Studi S1 Sistem Informasi, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jalan Suria Sumantri no. 65 Bandung Program Studi D3 Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jalan Suria Sumantri no. 65 Bandung Abstract The rapid information technology (IT) development triggers the fast changes in IT workforce needs. It is highly important to gather inputs from corporations located in Indonesia to identify the IT workforce qualifications needed by the job market. This research employed an online survey data collection using Google Docs survey tool. The research team managed to collect 94 responses (8.6% response rate) from IT Managers/Supervisors in major cities in Indonesia from January-May These responses illustrate the needs in the IT workforce, as it could describe the hard skills, soft skills, and attitude, personality, and behavior needed for 8 different groups of IT workers: Database Administration, Network Administration, Consultant, IT Manager, Software Engineer, System Analyst, Technical Support, and Web Developer. This study also compares the needs of hard skills among these 8 groups. There were potentials skills to be improved based on the participants experience in hiring their IT employees: endurance, self-confidence, team work, adapting skills, collaboration, persistence and self-motivation, and creativity and verbal skills. Among the suggestions is that students need to have an internship prior to graduating for their IT degree. Keywords competency, hard skills, IT workforce, personality, soft skills. I. PENDAHULUAN Perkembangan Teknologi Informasi (selanjutnya disingkat IT) yang sangat cepat telah mendorong perubahan kebutuhan kompetensi tenaga kerja IT karena kompetensi yang dibutuhkan terus berubah. Seiring dengan perubahan yang cepat ini, maka menjadi sangat penting bagi institusiinstitusi yang mempersiapkan tenaga kerja IT untuk memahami apa yang dibutuhkan oleh industri, sehingga persiapan yang dibutuhkan menjadi memadai dan memenuhi permintaan pasar. Kebutuhan kesesuaian persiapan sumberdaya manusia ini pun sudah menjadi program dari Direktorat Jenderal Pendidikan Tinggi (DIKTI) yang telah menyebutkan pentingnya memperhatikan relevansi kebutuhan SDM dengan program studi yang ditawarkan [1]. Dikti pun menegaskan bahwa institusi pendidikan tinggi di Indonesia perlu mendukung percepatan dan perluasan pembangunan ekonomi Indonesia yang dicanangkan oleh Presiden Republik Indonesia dalam Master Plan Percepatan dan Perluasan Pembangunan Ekonomi Indonesia (MP3EI) tahun Secara umum, kebutuhan tenaga kerja IT di Indonesia masih terus berkembang. Berdasarkan hasil riset IDC (International Data Center), peluang kerja di bidang IT di Indonesia yang masih belum tergarap, namun apabila tenaga kerja IT di Indonesia menilik pasar kerja di luar Indonesia, peluangnya pun akan lebih besar lagi. Menurut lembaga survei terkemuka diperkirakan sampai tahun 2015 di luar negeri akan tersedia 3,3 juta lapangan kerja [2]. Dengan mengetahui perkembangan kebutuhan tenaga kerja IT baik di Indonesia maupun di luar negeri, pengetahuan dan informasi tentang kebutuhan kompetensi tenaga kerja IT menjadi sangat penting untuk meningkatkan daya saing bangsa. Untuk meningkatkan daya saing bangsa, maka dibutuhkan identifikasi dari kebutuhan kompetensi dari tenaga kerja IT. Kompetensi adalah satu konsep yang sudah lama ditemukan hampir 30 tahun yang lalu, sehingga referensi-referensi yang mendefinisikan tentang kompetensi sangat bervariasi tergantung fokus yang dibahas. Sebagai contoh, literatur yang mengacu pada kualitas personal (traits) atau atribut personal (personal attribute) antara lain dari Antonacopoulou & FitzGerald [3], Boam & Sparrow [4], Brannick, Levine, & Morgeson [5], dan Warr & Conner[6]. Literatur lain, lebih berkonsentrasi pada aspek perilaku (behavior) dari kompetensi yaitu Woodruffe [7]. Dan pada penelitian yang ada dari Lucia & Lepsinger [8], dan Parry [9] kompetensi didefinisikan sebagai pengetahuan, keterampilan, dan sikap (knowledge, skills, and attitudes) yang dibutuhkan untuk pelaksanaan pekerjaan tertentu. Dalam penelitian ini, definisi kompetensi yang digunakan adalah gabungan dari konsep-konsep tersebut, yang dibahas dengan membagi kompetensi menjadi 3 kelompok yaitu (1) keterampilan keras (hard skills), keterampilan lunak (soft skills), dan sikap, kepribadian, dan perilaku (attitude, personality, and behavior). Makalah ini memberikan laporan atas hasil penelitian yang telah dilaksanakan melalui metode survey untuk lebih meningkatkan pemahaman kebutuhan kompetensi tenaga kerja IT dalam meningkatkan daya saing lulusan IT di 192

205 Tren Kebutuhan Kompetensi Kerja Teknologi Informasi di Pasar Kerja Industri Indonesia Yenni Merlin Djajalaksana, Tiur Gantini Indonesia. Pemahaman ini diharapkan akan membantu institusi pendidikan untuk mempersiapkan kader-kader tenaga kerja IT yang lebih relevan dengan kebutuhan pasar, dan memiliki daya saing yang setara dengan lulusan IT di luar negeri. II. METODE PENELITIAN Penelitian ini telah dilaksanakan dengan metode survey, dengan pengumpulan data melalui kuesioner yang disebarkan melalui link dari kepada calon-calon partisipan. Link tersebut telah diatur untuk meng-akses kuesioner online yang telah dipasang pada Google Docs Survey tool. Pengumpulan data telah dilaksanakan pada bulan Januari-Mei 2012 kepada 1092 calon partisipan yang telah disusun berdasarkan pengumpulan data dari direktori Business to Business (B2B) 2007, mailing list Delphindo, JobStreet, JobsDB, dan data alumni Fakultas Teknologi Informasi UK. Maranatha. Target dari partisipan penelitian ini adalah pimpinan perusahaan atau Manajer IT di perusahaan di Indonesia. Dari total 1092 calon partisipan tersebut, terdapat sebanyak 93 partisipan yang mengembalikan respon mereka, untuk total 94 respon. Total partisipan tersebut telah didapatkan setelah mengirimkan 3 susulan untuk mengingatkan mereka mengisi kuesioner. Response rate yang dicapai yaitu sebesar 8.6%, ini masih belum mencapai harapan. Sebagai acuan, sebuah kuesioner online yang baik diharapkan mencapai respon 25-30% [10]. Namun demikian, untuk penelitian ini yang telah menggunakan metode purposive sampling, masih mendekati target acuan untuk purposive sampling sebanyak 100 respon. III. HASIL PENELITIAN A. Profil Partisipan Dalam bagian berikut membahas profil dari partisipan dalam penelitian ini. Pada Tabel I, dapat dilihat profil partisipan berdasarkan propinsi dan kota. Partisipan yang berasal dari Jawa Barat (49.5%), dengan mayoritas dari kota Bandung, dan DKI Jakarta (37.6%) adalah mayoritas dari partisipan pada penelitian ini. Profil partisipan berdasarkan propinsi seluruhnya dapat dilihat pada Tabel I. TABEL I PROFIL PARTISIPAN BERDASARKAN PROPINSI Propinsi n % Jawa Barat % DKI Jakarta % Jawa Timur 4 4.3% Kalimantan Barat 2 2.2% Bali 2 2.2% Riau 2 2.2% Jawa Tengah 1 1.1% Sumatera Barat 1 1.1% Total % Berdasarkan bidang usaha, pada Tabel II dapat dilihat bahwa mayoritas partisipan bekerja di perusahaan Konsultan IT (26 orang, 28.0%) dan Bank/ Finance (16 orang, 17.2%). Perusahaan-perusahaan tersebut di mana partisipan bekerja tersebut berkisar dari ukuran sedang ke besar. Mayoritas bekerja di perusahaan yang memiliki karyawan lebih dari 25 orang yaitu sebanyak 77.4% dari seluruh partisipan, termasuk di dalamnya terdapat 30 orang yang bekerja di perusahaan yang berskala besar dengan jumlah karyawan lebih dari 500 orang (32.3%). TABEL II PROFIL PARTISIPAN BERDASARKAN BIDANG USAHA Bidang Usaha n % Konsultan IT % Bank/Finance % Pendidikan/Training 8 8.6% Medis 7 7.5% Konsultan IT, Bank/Finance 3 3.2% Konsultan IT, Pendidikan/Training 3 3.2% Tekstil 2 2.2% Graphic Design 1 1.1% Graphic Design, Konsultan IT, 1 1.1% Pendidikan/Training Konsultan Manajemen, Konsultan IT 1 1.1% Konsultan Manajemen, Konsultan IT, 1 1.1% Pendidikan/Training Lain-lain % Total % Berdasarkan ada tidaknya departemen IT yang terpisah dari departemen lainnya, terkumpul data bahwa terdapat 80 orang (86.0%) yang bekerja di perusahaan yang memiliki departemen IT yang merupakan satu departemen fungsional tersendiri. Hanya terdapat 13 partisipan saja (14.0%) yang perusahaan tempat bekerjanya tidak memiliki Department IT secara khusus. Pada Tabel III berikut, terangkum jumlah karyawan IT yang dipekerjakan di perusahaan-perusahaan tempat di mana partisipan bekerja. Paling banyak adalah perusahaan yang memiliki karyawan IT antara 6 sampai 15 orang di dalam perusahaannya (36.6%), diikuti oleh 1 sampai 5 orang karyawan IT (25.8%) sebagai urutan kedua. Perlu disadari bahwa pada 10 perusahaan partisipan, terdapat lebih dari 100 karyawan IT (10.8%). TABEL III PROFIL PARTISIPAN BERDASARKAN JUMLAH KARYAWAN IT DALAM PERUSAHAAN Karyawan IT n % 1-5 orang % 6-15 orang % orang % orang 4 4.3% Lebih dari 100 orang % Total % B. Kekurangan Lulusan IT di dalam Perusahaan Berdasarkan hasil penelitian, terkumpul pendapat dari partisipan mengenai kekurangan-kekurangan lulusan IT 193

206 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 yang sudah dipekerjakan sekarang di dalam setiap perusahaan partisipan. Berikut ini adalah beberapa kekurangan lulusan IT yang dipekerjakan di perusahaan partisipan, antara lain kurangnya lulusan atas: 1. Spesialisasi di bidang tertentu. 2. Kemampuan menangkap requirement, perancangan sistem informasi, membaca karakter client dan memilih pendekatan yang tepat, serta kurang memahami dunia bisnis seperti finance, accounting, dan sebagainya. 3. Kemampuan ketrampilan keras (hard skills), seperti pelatihan sertifikasi penggunaan aplikasi dan hardware/ network. 4. Kesiapan kerja karena kurangnya kerja praktek nyata pada saat menjadi mahasiswa. 5. Kemampuan berkomunikasi dengan tim (internal maupun inter-department). 6. Ketrampilan lunak seperti daya juang di bawah tekanan, kepercayaan diri, kemampuan beradaptasi, bekerjasama, ketahanan mental dan semangat kerja, kreativitas serta kemampuan verbal. 7. Sikap, yaitu antara lain dalam disiplin, tanggung jawab, integritas, inisiatif, ketekunan, dan motivasi. 8. Pengetahuan tentang teknologi-teknologi terbaru dari dunia IT, maupun pengenalan software baru. 9. Keahlian yang dibutuhkan oleh dunia enterprise IT. 10. Ketrampilan dalam menulis dan mendokumentasikan. Berdasarkan kekurangan-kekurangan tersebut, terkumpul berbagai saran untuk meningkatkan lulusan di bidang IT yang dirangkum ke dalam butir-butir berikut ini: 1. Memberikan pendidikan yang relevan dengan dunia kerja agar lulusan dapat bersaing dan menghadapi dunia IT yang berskala besar. 2. Menambah pelatihan dan sertifikasi keahlian yang sifatnya nasional/ internasional. 3. Evaluasi pengajar di bidang IT (skills, kemampuan, attitude kurang), dan melakukan perekrutan dosen secara strategis. 4. Menambah pemahaman sistem informasi, bagaimana merancang solusi. 5. Fokus untuk meningkatkan kemampuan menulis. 6. Mengadakan kerja praktek selama satu semester sehingga lulusan terbiasa dengan dunia kerja. 7. Merancang satu program untuk meningkatkan karakter dari lulusan, sehingga kepribadian tangguh, mampu bekerja di bawah tekanan tanpa banyak mengeluh, dan bisa berinisiatif serta punya motivasi pribadi. C. Analisis Kebutuhan Kompetensi IT Berdasarkan pengumpulan data, selanjutnya dilakukan analisis hasil survey atas kebutuhan kompetensi IT di pasar kerja Indonesia. Analisis kebutuhan kompetensi IT berikut telah dikelompokkan berdasarkan jabatan, yang terdata menjadi 8 kelompok jabatan khusus dan 1 kelompok jabatan lain-lain karena respon sangat bervariasi. Komposisi respon yang didapatkan dapat dilihat pada Tabel IV. TABEL IV JUMLAH PARTISIPAN PER KELOMPOK JABATAN Kelompok Jabatan Jumlah Respon yang Didapatkan 1. Administrasi Database (AD) 2 2. Administrasi Jaringan (AJ) 4 3. Consultant (C) 4 4. IT Manager (ITM) Software Engineer (SE) System Analyst (SA) 7 7. Technical support (TS) Web Developer (WD) 5 9. Lain-lain 9 TOTAL 93 TABEL V ANALISIS KEBUTUHAN KELOMPOK JABATAN DIURUTKAN BERDASARKAN KEBUTUHAN Kebutuhan IPK Usia Gaji rata2 Rank (a) Kel Jab* (orang) (0-4) (tahun) (Juta/Bulan) (b) (c) (d) (e) (f) 1 SE , Rp 1, TS Rp 1,5-5 3 ITM , Rp SA , Rp C , Rp 6, WD 2-5 2, Rp 1,8-4 7 AJ 1-5 2, Rp 2,5-4 8 AD 1 2,5-2, Rp 2-8 *) Lihat Tabel IV untuk singkatan Kelompok Jabatan. Untuk memberikan gambaran lebih jauh bagaimana kebutuhan kompetensi per kelompok jabatan tersebut, maka telah dilakukan analisis untuk setiap kelompok jabatan seperti ditampilkan pada Tabel V, dengan tampilan urutan ranking berdasarkan jumlah kebutuhan (di kolom a). Pada Tabel V, kolom (b), ditampilkan kode kelompok jabatan yang mengacu pada kelompok jabatan di Tabel IV, nomor urut 1-8. Pada kolom (c) di Tabel V, ditampilkan kebutuhan jumlah karyawan rata-rata di perusahaan partisipan, sedangkan kolom (d) menunjukkan rentang IPK minimal yang dapat diterima. Selanjutnya, pada kolom (e), ditampilkan rentang usia (dalam tahun), dan pada kolom (f) ditampilkan gaji rata-rata untuk setiap kelompok jabatan yang bersangkutan dalam juta per bulan. Berdasarkan rangkuman hasil kebutuhan kelompok jabatan pada Tabel V tersebut, jumlah karyawan yang paling banyak dibutuhkan adalah kelompok jabatan software engineer (SE) yang membutuhkan 1-60 orang karyawan di dalam sebuah perusahaan yang memiliki departemen teknologi informasi terpisah. Penggunaan istilah kelompok jabatan software engineer juga sering dikenal dengan istilah Programmer, Software Engineer, Java Developer, Software Developer, Back-End Developer, atau Internal System Developer. Jumlah kebutuhan kelompok jabatan kedua terbanyak adalah kelompok technical support (TS) yang 194

207 Tren Kebutuhan Kompetensi Kerja Teknologi Informasi di Pasar Kerja Industri Indonesia Yenni Merlin Djajalaksana, Tiur Gantini membutuhkan 1-51 orang untuk sebuah perusahaan. Jabatan technical support juga sering dikenal dengan istilah IT Support, Bagian IT, Staf Pusat Data dan Informasi, Service Center, Application Maintenance, Technical Consultant, Programmer Admin Support, atau Teknisi. Selanjutnya akan dibahas mengenai kebutuhan kompetensi dari setiap kelompok jabatan yang ada. Pembahasan analisis kompetensi dibagi menjadi tiga yaitu keterampilan keras (hard skills), keterampilan lunak (soft skills) dan sikap, kepribadian, dan perilaku (attitude, personality, and behavior). 1) Keterampilan Keras (hard skills): Tabel VI merupakan rangkuman identifikasi kebutuhan keterampilan keras dari setiap kelompok jabatan. Berdasarkan hasil survey tanda check list (V) menunjukkan kebutuhan kertampilan untuk kelompok jabatan yang ada. Terlihat untuk setiap kelompok jabatan, dibutuhkan keterampilan keras yang berbeda-beda, sesuai dengan jenis pekerjaan yang mereka tangani. Keterampilan keras yang diidentifikasi sebagai keterampilan keras yang paling banyak dibutuhkan antara lain (barisnya diberi arsir lebih gelap) mencakup keterampilan keras untuk sistem operasi, pemrograman dasar, pemrograman beriorientasi objek, database, aplikasi enterprise, perancangan sistem informasi, manajemen dasar, troubleshooting hardware, dan penguasaan algoritma. 2) Keterampilan Lunak (soft skills): Untuk keterampilan lunak, karena banyak kemiripan antar jabatan, maka hasil dirangkum sebagai hasil untuk seluruh kelompok lunak. Berdasarkan hasil yang terintegrasi untuk seluruh kelompok jabatan, maka dapat diurutkan kebutuhan keterampilan lunak untuk tenaga kerja IT. Rank dari keterampilan lunak yang dibutuhkan untuk seluruh jabatan mulai dari yang paling banyak dibutuhkan secara berurut dapat dilihat pada Gambar 1. Dari Gambar 1 ini, disimpulkan bahwa berpikir secara logis dan analitis, bekerja sama dalam tim, dan komunikasi verbal merupakan tiga keterampilan lunak yang tertinggi kebutuhannya untuk seluruh kelompok jabatan. 3) Sikap, Kepribadian, dan Perilaku: Akhirnya, untuk sikap, kepribadian, dan perilaku, hasil penelitian menunjukkan variasi yang cukup lebar untuk setiap kelompok jabatan, sehingga diputuskan untuk menyimpulkan, hasilnya juga digabungkan untuk seluruh kelompok jabatan. Hasil tersebut dapat dilihat Gambar 2 pada akhir makalah, yang menunjukkan ranking dari sikap, kepribadian, dan perilaku secara keseluruhan untuk gabungan jabatan. Terlihat bahwa lima yang tertinggi pada sikap, kepribadian, dan perilaku adalah kemampuan adaptasi, motivasi tinggi, integritas, inisiatif tinggi, dan bekerja mandiri tanpa pengawasan. TABEL VI ANALISIS KETERAMPILAN KERAS PER KELOMPOK JABATAN S E T S Kelompok Jabatan IT M Keterampilan Keras Sistem Operasi (Windows, Linux, Mac OS, Unix) Pemrograman Dasar (C, pascal, Cobol) Assembler V V V Pemrograman Beroritentasi Objek (C++, C#, Java, J2EE, S A C W D A J A D V V V V V V V V V V V V V V V V V V V V V V V J2ME, VB, Delphi,.NET, PHP) Aplikasi multimedia (Flash, Adobe, Corel) V V V V V Database (SQL, My SQL, Oracle) V V V V V V V Aplikasi Enterprise (SAP, JD Edward, Microsoft) V V V V V V V Administrasi Database V V V V V Perancangan Database V V V V V Perancangan Jaringan Komputer V V V V V Setup & Instalasi Jaringan Komputer V V V Administrasi Jaringan Komputer V V Keamanan Jaringan Komputer V V Perancangan Sistem Informasi V V V V V V Dokumentasi Sistem Informasi V V V V V V Manajemen Dasar V V V V V V Manajemen Proyek V V V V Troubleshooting Jaringan Komputer V V V V V Troubleshooting Hardware V V V V V V Perbaikan Hardware V V V V Penguasaan Algoritma V V V V V V Design Interface V V V Dengan mengetahui hasil tersebut, maka menjadi penting bagi institusi yang mempersiapkan lulusan di bidang IT untuk dapat memperhatikan keterampilan keras, keterampilan lunak, dan sikap, kepribadian, dan perilaku yang dibutuhkan untuk kelompok jabatan yang sedang dipersiapkan. Untuk menggunakannya, institusi yang membutuhkan dapat menelusuri fokus dari program pendidikannya dan mencoba mengintegrasikan kompetensi tersebut ke dalam kurikulumnya. 195

208 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 1 Ranking Kebutuhan Keterampilan Lunak Secara Keseluruhan (angka di atas menunjukkan frekuensi respon atas keterampilan lunak tersebut) Gambar 2 Ranking Kebutuhan Sikap, Kepribadian, dan Perilaku Secara Keseluruhan (angka di atas menunjukkan frekuensi respon atas keterampilan lunak tersebut) IV. SIMPULAN Hasil penelitian ini dapat membuahkan beberapa simpulan sebagai berikut: 1. Kebutuhan kelompok jabatan yang menjadi trend pada tahun 2012 dilihat dari kebutuhan terbanyak dari hasil survey, yaitu Software Engineering, Technical Support, IT Manager, System Analyst, Consultant, Web Developer, Administrasi Jaringan dan Administrasi Database. a. Kebutuhan kelompok jabatan Software Engineering memiliki nilai tertinggi menunjukkan 196

209 Tren Kebutuhan Kompetensi Kerja Teknologi Informasi di Pasar Kerja Industri Indonesia Yenni Merlin Djajalaksana, Tiur Gantini bahwa pasar industri Indonesia sedang terus mengembangkan aplikasi di dalam menjalankan kegiatan bisnisnya. b. Kebutuhan kedua adalah kelompok jabatan Technical support yang menunjukkan bahwa pasar Industri Indonesia telah menerapkan teknologi informasi dalam dalam waktu yang cukup lama, karena kebutuhan dukungan para teknis teknologi informasi yang terus meningkat untuk setiap perusahaan. c. Kelompok jabatan berikutnya adalah IT Manager yang mengandung arti bahwa pasar industri Indonesia telah memiliki departemen Teknologi Informasi yang terpisah dari departemen yang lainnya, yang sebelumnya mungkin departemen teknologi informasi belum ada atau masih bergabung dengan departemen lainnya. Sehingga tidak diragukan lagi bahwa keberadaan bidang teknologi informasi sangat mendukung bisnis setiap perusahaan. 2. Hasil analisis kebutuhan keterampilan keras (Hard Skill) dikelompokkan ke dalam 19 (sembilan belas) keterampilan keras. Semua kelompok jabatan membutuhkan keterampilan keras sistem operasi dan pemrograman berorientasi objek (PBO). Kebutuhan keterampilan keras kedua terpenting di dalam setiap kelompok jabatan adalah pemrograman dasar, database dan aplikasi. Hal ini mendukung kesimpulan pertama yang menunjukkan bahwa trend pasar industri Indonesia saat ini sedang berfokus di dalam pengembangan dan penerapan aplikasi di dalam menjalankan kegiatan bisnisnya. 3. Hasil analisis kebutuhan keterampilan lunak (soft skill) yang terdiri dari 7 (tujuh) buah memiliki nilai tertinggi untuk kebutuhan keterampilan lunak berpikir secara logis dan analitis, bekerja sama dalam tim, dan komunikasi verbal. a. Kebutuhan keterampilan lunak berpikir secara logis dan analitis merupakan kebutuhan utama yang harus dimiliki oleh seorang karyawan yang ingin bekerja di bidang teknologi informasi. b. Di dalam pelaksanaan tugasnya setiap kelompok jabatan membutuhkan kemampuan untuk dapat berkomunikasi secara verbal, dan bekerja sama dalam tim sehingga tujuan dari keberadaan teknologi informasi di dalam perusahaan dapat tercapai dengan baik, dan didukung juga oleh keterampilan lunak lainnya. 4. Hasil analisis kebutuhan sikap dan kepribadian dari setiap kelompok jabatan menunjukkan bahwa kemampuan beradaptasi sangat dibutuhkan, karena teknologi informasi adalah bidang yang mengalami perkembangan dan perubahan yang cepat dan terus menerus, sehingga dibutuhkan orang-orang yang memiliki kemampuan beradaptasi dengan cepat dengan teknologi yang baru muncul. DAFTAR PUSTAKA [1] DIKTI. (2012). Sambutan Dirjen Dikti untuk Sistem Informasi Pendidikan dan Dunia Kerja. [Online]. Tersedia: [2] T. Tutang, Peluang dan Tantangan Lulusan Bidang Teknologi Informasi di Indonesia, Pusat Penelitian Bioteknologi LIPI, pp. 1-7, [3] E.P. Antonacopoulou, & L. FitzGerald, Reframing competency in management development, Human Resource Management Journal, 6: 27-48, [4] R. Boam, & P. Sparrow, Designing and achieving competency. London: McGraw-Hill, [5] M.T. Brannick, E.L. Levine, & F.P. Morgeson, Job analysis: Methods, research, and applications for human resource management (2nd ed.), Thousand Oaks, CA: Sage Publications, [6] P. Warr, & M. Conner, Job competence and cognition, Researching Organizational Behaviour, 14: , [7] C. Woodruffe, What is meant by a competency? In R. Boam [8] & P. Sparrow (Eds), Designing and achieving competency. London: McGraw-Hill, [9] A.D. Lucia, & R. Lepsinger, The art and science of competency models: Pinpointing critical success factors in organizations, San Francisco: Jossey-Bass/Pfeiffer, [10] S.B. Parry, Just what is a competency? (And why should you care?). Training, 35: 58-64, [11] C. Cook, F. Heath, & R.L. Thompson. A meta-analysis of response rates in web- or internet-based surveys. Educational and Psychological Measurement, vol. 16, pp ,

210 Aplikasi Sistem Keperawatan Rumah Sakit Paru dr. H. A. Rotinsulu Ricardo Manarintar Simarmata #1, Daniel Jahja Surjawan #2 Jurusan S1 Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri No 65, Bandung Abstract Pulmonary Hospital DR.HA Rotinsulu is a special hospital to treat patients suffering from pulmonary/lung diseases. Previously, the recording of nursing plan, nursing assessment, and medication administration records were still paper-based. In some cases, in the process of filling the forms, nursing examination section was accidentally left blank. The purpose of this research was to create an information system that can deal with doctors, class, room, polyclinic, nurses, patients, medicine, nursing assessment, nursing plan, nursing development, drug delivery, and out-patient data. The method employed in this study was a descriptive analysis, case study approach. Data were collected through interviews at the RSP dr. H. A Rotinsulu. The program was developed using PHP programming language and MySQL database. Keywords Drug Delivery, Nursing Assessment, Nursing Development, Nursing Plan I. PENDAHULUAN A. Identifikasi masalah Tenaga perawat sebagai salah satu tim kesehatan di dalam melaksanakan fungsi dan peran dituntut untuk dapat mendokumentasikan seluruh pekerjaan yang dilakukannya dengan baik. Pendokumentasian peran dan fungsi didalam merawat pasien amat diperlukan karena mempunyai unsur tanggung jawab serta tanggung gugat di mata hukum. Sampai saat ini pendokumentasian tindakan keperawatan yang dilakukan oleh perawat pada Rumah Sakit Paru dr.h.a Rotinsulu masih menggunakan kertas. Salah satu kendala yang sering menjadi keluhan pada sebagian besar perawat ketika harus menuliskan tindakan keperawatan di atas kertas adalah keterbatasan waktu mereka dalam hal melakukan pencatatan dan pendokumentasian asuhan keperawatan. Akibatnya, apa yang sudah dilakukan perawat secara langsung ke pasien sering tidak didokumentasikan dengan baik sehingga mengakibatkan kurang efektifnya evaluasi terhadap kemajuan perawatan pada pasien. Selanjutnya, format pendokumentasian yang panjang dan kompleks mengharuskan perawat menuliskan secara manual asuhan keperawatan terkadang menimbulkan rasa jenuh. Oleh karena itu diperlukan perancangan sistem yang dapat menangani kendala yang dihadapi Rumah Sakit Paru dr.h.a Rotinsulu. Perancangan sistem ini meliputi data dokter, kelas, ruangan, poliklinik, perawat, pasien, obat, pengkajian keperawatan, rencana keperawatan, perkembangan keperawatan, pemberian obat, dan pasien keluar. B. Tinjauan Pustaka 1) Asuhan Keperawatan: Asuhan keperawatan merupakan faktor penting dalam survival pasien dan dalam aspek-aspek pemeliharaan, rehabilitative, dan preventif perawatan kesehatan. Untuk sampai pada hal ini, profesi keperawatan telah mengidentifikasi proses pemecahan masalah yang menggabungkan elemen yang paling diinginkan dari seni keperawatan dengan elemen yang paling relevan dari sistem teori, dengan menggunakan metode ilmiah [1]. Proses keperawatan ini diperkenalkan pada tahun 1950-an sebagai proses yang terdiri atas tiga tahap: pengkajian, perencanaan, dan evaluasi yang didasarkan pada metode ilmiah pengamatan, pengukuran, pengumpulan data, dan penganalisaan temuan. 2) Dasar Data Pasien: Pengkajian mencakup data yang dikumpulkan melalui wawancara pengumpulan riwayat kesehatan, pengkajian fisik, pemeriksaan laboratorium dan diagnostik, serta review catatan sebelumnya. Langkah-langkah proses keperawatan saling berhubungan, membentuk lingkaran continue dari pemikiran dan tindakan yang dinamik dan bersiklus Gambar 1 Diagram diagnosa keperawatan 3) Diagnosa Keperawatan: Diagnosa keperawatan adalah suatu pernyataan yang menjelaskan respon manusia (status kesehatan atau resiko perubahan pola) dari individu atau kelompok dimana perawat secara akuntabilitas dapat mengidentifikasi dan memberikan intervensi secara pasti untuk menjaga status kesehatan menurunkan, membatasi, mencegah dan merubah. Perumusan diagnosa keperawatan: 198

211 1. Actual: menjelaskan masalah nyata saat ini sesuai dengan data klinik yang ditemukan. 2. Resiko: menjelaskan masalah kesehatan nyata akan terjadi jika tidak dilakukan intervensi. 3. Kemungkinan: menjelaskan bahwa perlu adanya data tambahan untuk memastikan masalah keperawatan kemungkinan. 4. Wellness: keputusan klinik tentang keadaan individu, keluarga, atau masyarakat dalam transisi dari tingkat sejahtera tertentu ketingkat sejahtera yang lebih tinggi. 5. Syndrom: diagnosis yang terdiri dari kelompok diagnosis keperawatan actual dan resiko tinggi yang diperkirakan muncul/ timbul karena suatu kejadian atau situasi tertentu. 4) Hasil Evaluasi: Terdapat 3 kemungkinan hasil evaluasi yaitu: 1. Tujuan tercapai, apabila pasien telah menunjukan perbaikan/ kemajuan sesuai dengan kriteria yang telah di tetapkan. 2. Tujuan tercapai sebagian, apabila tujuan itu tidak tercapai secara maksimal, sehingga perlu di cari penyebab dan cara mengatasinya. 3. Tujuan tidak tercapai, apabila pasien tidak menunjukan perubahan/ kemajuan sama sekali bahkan timbul masalah baru.dalam hal ini perawat perlu untuk mengkaji secara lebih mendalam apakah terdapat data, analisis, diagnosa, tindakan, dan faktorfaktor lain yang tidak sesuai yang menjadi penyebab tidak tercapainya tujuan. Setelah seorang perawat melakukan seluruh proses keperawatan dari pengkajian sampai dengan evaluasi kepada pasien, seluruh tindakannya harus didokumentasikan dengan benar dalam dokumentasi keperawatan. C. Tujuan Penelitian Berikut ini merupakan tujuan dari penelitian yang dilakukan, yaitu: 1. Membuat aplikasi yang dapat mengelola rencana keperawatan rawat inap 2. Membuat aplikasi yang dapat mengelola proses pengkajian keperawatan 3. Membuat aplikasi yang dapat mengelola proses pemberian obat II. ANALISIS DAN PERANCANGAN Aplikasi Sistem Keperawatan Rumah Sakit Paru dr. H. A. Rotinsulu Ricardo Manarintar Simarmata, Daniel Jahja Surjawan A. Diagram Aliran Proses Keperawatan Gambar di bawah ini merupakan diagram aliran proses sistem keperawatan mulai dari pasien datang ke poliklinik dan mendapat perawatan sampai pulang. Gambar 2 Diagram Alir Proses Keperawatan B. Entity Relationship Diagram Gambar di bawah ini merupakan rancangan ERD pada Rumah Sakit Paru dr.h.a Rotinsulu. 199

212 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 3 ER-Diagram C. Data Flow Diagram Data flow diagram adalah teknik yang menggambarkan aliran dan perubahan data dari input menjadi output. [6] 1) Diagram Konteks: Pada level ini melibatkan 3 entitas, yaitu admin, perawat dan kepala perawat. Gambar di bawah ini merupakan rancangan diagram konteks: 2) DFD Level 2 Proses 2: DFD level 2 proses 2 menjelaskan proses pengelolaan tanda fisik pengkajian keperawatan, pengelolaan pengkajian keperawatan, pengelolaan diagnosa rencana keperawatan, pengelolaan sub diagnosa rencana keperawatan, pengelolaan pilihan diagnosa, Gambar 4 Diagram Konteks pengelolaan detail pilihan diagnosa, pengelolaan rencana keperawatan, pengelolaan perkembangan keperawatan, pengelolaan pemberian obat, pemberian obat detail, dan pasien keluar. Entitas terdiri perawat, kepala perawat dan admin. DFD level 2 proses 2 dapat dilihat pada Gambar

213 Aplikasi Sistem Keperawatan Rumah Sakit Paru dr. H. A. Rotinsulu Ricardo Manarintar Simarmata, Daniel Jahja Surjawan III. HASIL PENELITIAN Program Sistem Keperawatan Rumah Sakit Paru dr. H.A Rotinsulun dapat diakses oleh admin, kepala perawat dan perawat. Admin dapat mengakses menu user, dokter, kelas, ruangan, poliklinik, perawat, pasien, dosis obat, obat, tanda fisik keperawatan, pengkajian keperawatan, pengkajian keperawatan, diagnosa rencana keperawatan, sub diagnosa rencana keperawatan, pilihan diagnosa, rencana keperawatan, perkembangan keperawatan, pemberian obat, Gambar 5 DFD Level 2 Proses 2 pasien keluar, laporan pengkajian keperawatan, laporan rencana keperawatan, laporan perkembangan keperawatan, laporan pemberian obat, laporan pemberian obat detail dan laporan pasien keluar. Kepala perawat dapat mengakses menu dokter, kelas, ruangan, poliklinik, perawat, pasien, dosis obat, obat, tanda fisik keperawatan, pengkajian keperawatan, pengkajian keperawatan, diagnosa rencana keperawatan, sub diagnosa rencana keperawatan, pilihan diagnosa, rencana keperawatan, perkembangan 201

214 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 keperawatan, pemberian obat, pasien keluar, laporan pengkajian keperawatan, laporan rencana keperawatan, laporan perkembangan keperawatan, laporan pemberian obat, laporan pemberian obat detail dan laporan pasien keluar. Perawat dapat mengakses menu tanda fisik keperawatan, pengkajian keperawatan, pengkajian keperawatan, diagnosa rencana keperawatan, sub diagnosa rencana keperawatan, pilihan diagnosa, rencana keperawatan, perkembangan keperawatan, pemberian obat, pasien keluar, laporan pengkajian keperawatan, laporan rencana keperawatan, laporan perkembangan keperawatan, laporan pemberian obat, laporan pemberian obat detail dan laporan pasien keluar. A. Tampilan Program Keperawatan Gambar di bawah ini merupakan tampilan awal sesudah user melakukan login. Gambar 6 Tampilan Program Keperawatan B. Tampilan Tanda Fisik Pengkajian Keperawatan Saat pasien datang ke poliklinik, langkah awal yang dilakukan adalah pemeriksaan tanda fisik yang datanya disimpan untuk pemeriksaan lebih lanjut. Gambar di bawah ini merupakan tampilan dari input data tanda fisik pasien yang diperiksa. C. Tampilan Pengkajian Keperawatan Tampilan pengkajian keperawatan adalah kelanjutan dari kajian tanda fisik yang menampilkan data pasien secara sistematik baik identitas pasien, riwayat kesehatan, pemeriksaan fisik, pola kebiasaan pasien, data psikologis, data penunjang, dan diagnosa keperawatan. Pengkajian keperawatan ditunjukkan pada Gambar 8. Gambar 7 Tanda Fisik Pengkajian Keperawatan 202

215 Aplikasi Sistem Keperawatan Rumah Sakit Paru dr. H. A. Rotinsulu Ricardo Manarintar Simarmata, Daniel Jahja Surjawan Gambar 8 Tampilan Tambah Pengkajian Keperawatan D. Tampilan Pilihan Diagnosa Pilihan diagnosa berfungsi untuk menampilkan data pilihan diagnosa yang ada pada pasien. Pilihan diagnosa ditunjukkan pada gambar berikut. Gambar 10 Lihat Rencana Keperawatan F. Tampilan Tambah Pemberian Obat Pemberian obat berfungsi untuk menampilkan pemberian obat pada pasien. Pemberian obat ditunjukkan pada gambar di bawah ini. Gambar 11 Tambah Pemberian Obat Gambar 9 Pilihan Diagnosa E. Tampilan Lihat Rencana Keperawatan Lihat rencana keperawatan berfungsi untuk menampilkan hasil rencana keperawatan yang sudah disimpan pada pasien. Lihat rencana keperawatan ditunjukkan pada gambar di bawah ini. IV. SIMPULAN Simpulan yang bisa diperoleh dari hasil penelitian ini adalah: 1. Proses pencatatan rencana keperawatan telah diterapkan pada program keperawatan dengan adanya modul rencana keperawatan sehingga membantu pekerjaan dari Rumah Sakit Paru DR H.A Rotinsulu. 2. Proses pengkajian keperawatan telah diterapkan pada program keperawatan dengan adanya modul pengkajian keperawatan sehingga membantu pekerjaan dari Rumah Sakit Paru DR.H.A Rotinsulu. 3. Proses pemberian obat telah diterapkan pada program keperawatan dengan adanya modul pemberian obat sehingga membantu pekerjaan dari Rumah Sakit Paru DR.H.A Rotinsulu. DAFTAR PUSTAKA [1] M.E. Doenges, Rencana Asuhan Keperawatan (Pedoman Untuk Perencanaan dan Pendokumentasian Perawatan Pasien) Edisi 3, Jakarta: EGC, [2] Fathansyah, Basis Data Edisi ke-6, Bandung: Informatika, [3] A. Kadir, Dasar Pemrograman Web Dinamis Menggunakan PHP, Jakarta: Andi, [4] L. Marlinda, Sistem Basis Data, Yogyakarta: ANDI, [5] V. Purnomo, 100% JAVASCRIPT, Jakarta: Dian Rakyat, [6] R. Pressman, Rekayasa Perangkat Lunak, Yogyakarta: ANDI, [7] B. Sidik dkk, HTML dan XML, Bandung: Informatika, [8] Wllkinson, Buku Saku Diagnosis Keperawatan, Jakarta,

216 Filter-based Feature Selection pada Kategorisasi Artikel Berita Berbahasa Indonesia Yan Puspitarani Jurusan Teknik Informatika, Universitas Widyatama Jl. Cikutra 204A Bandung Abstract With the technology development, a large amount of information such as news articles are available over the internet. Hence, text categorization, such as applying classification as one of data mining task, is needed. The major issue in text categorization is the high dimensionality of data. Therefore, we need to select some representative attributes to improve the performance of text categorization. One of techniques to complete this task is feature selection. Feature selection can reduce high dimensionality. Thus, the classifier effectiveness can improve. Among many method, is a filterbased feature selection. This research examined and compared some feature selection techniques toward Indonesian news articles by applying filter model. These models are discussed: Gini Index for text categorization, CHI, Information Gain, Expected Cross Entropy, Weight Of Evidence and Orthogonal Centroid Feature Selection (OCFS). Keywords filter-based feature selection, measurement function. I. PENDAHULUAN Jumlah informasi pada artikel berbahasa Indonesia berbasiskan web saat ini semakin besar. Besarnya jumlah ini menyebabkan diperlukannya suatu kategorisasi terhadap artikel tersebut untuk memudahkan pembaca dalam mencari topik berita yang mereka inginkan. Salah satu cara yang dapat dilakukan sebagai solusi untuk masalah ini adalah dengan menggunakan proses kategorisasi teks dalam data mining yang dapat menggali informasi yang tersembunyi dari informasi-informasi mentah yang ada. Akan tetapi, tingginya dimensi dari feature space data dan adanya data noise menjadi masalah utama dalam kategorisasi teks. Hal ini dapat mengganggu efektifitas dari hasil kategorisasinya itu sendiri. Oleh karena itu, harus dilakukan pemilihan terhadap beberapa atribut yang dapat berpengaruh besar terhadap hasil kategorisasi, yaitu feature selection, untuk mengurangi tingginya dimensi data berupa manipulasi feature sehingga dapat meningkatkan efektifitas dari classifier. Saat ini, ada banyak measurement function dalam proses feature selection yang dapat digunakan untuk kategorisasi teks. Beberapa diantaranya yaitu CHI, Information Gain, Expected Cross Entropy, dan Weight of evidence. Selain itu, ada pula modifikasi dari Gini Index agar dapat digunakan langsung sebagai fungsi pada text feature selection. Gini index merupakan salah satu measurement function pada proses feature selection yang sudah sering digunakan pada decision tree untuk splitting atribut dan memiliki efektifitas yang cukup baik. Selain itu, Gini Index juga dapat bekerja lebih baik mengatasi data noise. Akan tetapi, hal ini jarang digunakan untuk feature selection pada kategorisasi teks. Dari segi implementasi feature selection, ada beberapa pendekatan yang dapat digunakan. Salah satunya adalah filter-based feature selection. Ini merupakan teknik pemilihan atribut yang tidak bergantung terhadap classifier sehingga hasilnya dapat digunakan oleh algoritma classifier manapun bahkan oleh algoritma classifier yang kompleks seperti Neural Network. Selain itu, komputasi dari pendekatan ini relatif rendah sehingga tidak memakan cost yang banyak. Berdasarkan pertimbangan di atas, penelitian dilakukan terhadap beberapa measurement function pada proses feature selection terhadap artikel berbahasa Indonesia yang didapat dari suatu web dengan menerapkan filter model, yaitu Gini Index, CHI, Information Gain, Expected Cross Entropy, dan Weight of evidence dan Orthogonal Centroid Feature Selection (OCFS). Serta, dilakukan pula analisis perbandingan terhadap measurement function yang telah disebutkan sebelumnya. II. FILTER-BASED FEATURE SELECTION Salah satu pendekatan Feature Selection dalam pemilihan feature adalah filter-based Feature Selection. Input Features Feature Selection Gambar 1 Filter Based Feature Selection [7] Induction Algorithm Berdasarkan gambar, feature yang tidak relevan di-filter dari data sebelum proses induksi dilakukan. Hal ini berarti, pendekatan filter independent terhadap classifier[6]. Dengan begitu, pemilihan atribut tidak bergantung terhadap classifier sehingga hasilnya dapat digunakan oleh algoritma classifier manapun bahkan oleh algoritma classifier yang kompleks seperti Neural Network.[5] A. Ranking Feature Selection dengan Ranking berarti pemilihan feature berdasarkan relevancy score yang paling baik. Score dihitung menggunakan measurement function untuk setiap term yang berkontribusi terhadap kategorinya. 204

217 Filter-based Feature Selection pada Kategorisasi Artikel Berita Berbahasa Indonesia Yan Puspitarani SelectFeatures(D, c, k) V ExtractVocabulary(D) L [] For each t Є V Do A(t,c) ComputeFeatureUtility(D, t, c) Append(L,(A(t, c), t)) Return FeaturesWithLargestValues(L, k) Algoritma dasar filter Feature Selection secara ranking[1] Setiap measurement function akan menghitung nilai relevansi suatu term dengan class yang berarti perhitungan kontribusi term tersebut dengan class tertentu. Perhitungan itu, memerlukan komponen sebagai berikut: P (W) = Kemungkinan kata W muncul P (W ) = Kemungkinan kata W tidak muncul P ( Ci ) = Kemungkinan Class ke-i P( C i W) = Conditional Probability Class kei jika kata W muncul = Conditional Probability Class kei jika kata W tidak muncul P( C i W) P ( W Ci ) = Conditional Probability kata W jika Class ke-i muncul dimana: P( A, C) P( A C) (1) P( C) Beberapa komponen di atas, digunakan dalam measurement function sebagai berikut: B. Gini Index Pada awalnya, algoritma Klasik Gini Index merupakan metode split yang non-purity dan biasa digunakan pada algoritma decision tree seperti CART, SLIQ, SPRINT dan Intelligent Miner.[10] Gini( S) 1 m 2 P i i 1 Dimana S adalah kumpulan sample s dan kumpulan sample tersebut memiliki m class yang berbeda. Sedangkan P i merupakan kemungkinan beberapa sample yang termasuk kategori C i.[10] Wenqian Shang [10] mengembangkan metode gini index tersebut untuk text categorization yang selanjutnya akan disebut sebagai GiniText. Fungsi tersebut adalah: GiniText( W ) P( W C ) m i 1 i 2 2 P( C W ) Hasil penelitiannya menyebutkan bahwa GiniText menghasilkan performansi yang lebih bailk dengan komputasi yang lebih sederhana menggunakan SVM dan knn [10]. B. Information Gain Information Gain (IG) seringkali dipakai sebagai term goodness criterion pada field Machine Learning. IG i mengukur jumlah bagian informasi yang diperoleh untuk prediksi kategori dengan mengetahui kemunculan atau tidaknya sebuah term dalam sebuah dokumen.[2] Hal ini terlihat dari persamaan Information Gain di bawah: InfGain ( W ) P( W ) m i 1 P( C W )log C. Expected Cross Entropy CrossEntropy( W ) P( W ) i 2 P( Ci W ) P( W ) P( C ) m i i 1 i m i 1 P( C W )log P( C W )log i 2 2 P( Ci W ) P( C ) P( Ci W ) P( C ) (5) Expected Cross Entropy digunakan dalam eksperimen klasifikasi teks yang mirip dengan Information Gain. Perbedaannya yaitu pada perhitungan rata-rata dari semua atribut, hanya nilai kemunculan term yang dipertimbangkan. Hal ini berarti sebuah perbedaan penting dalam menghasilkan performansi.[2] D. Weight of Evidence WeightofEvid ( W ) P( W ) P( Ci W )(1 P( Ci )) P( Ci ) log (6) 1 P( C )(1 P( C W )) m i Weight of Evidence for text merupakan perhitungan relevancy score suatu term berdasarkan rata-rata bobot absolut dari evidence yang digunakan dalam mesin learning.[2] Weight of Evidence ini juga digunakan sebagai pendekatan untuk mengkombinasikan suatu informasi untuk memutuskan informasi mana yang paling berpengaruh. Dalam arti, pendekatan ini memeriksa seberapa banyak suatu feature yang diperiksa tersebut pada data dapat ditambahkan atau dikurangi dari nilai pengaruhnya. [3] E. CHI 2 N( A A A A ) ( W ) (7) ) m P( Ci ) i 1 ( A1 A3 )( A2 A4 )( A1 A2 )( A3 A4 Di mana: W = term atau kata C = class atau kategori N = total jumlah dokumen A 1 = jumlah kemunculan term dan kategori A 2 = jumlah kemunculan term tanpa kategori A 3 = jumlah kemunculan kategori tanpa term A 4 = jumlah ketidakmunculan term dan kategori F. Orthogonal Centroid Feature Selection (OCFS) Orthogonal Centroid Feature Selection memilih feature berdasarkan fungsi objektif yang dinyatakan dengan algoritma Orthogonal Centroid. Orthogonal Centroid merupakan salah satu dari algoritma feature extraction [4]. Langkah-langkah dalam Feature Selection ini adalah:[4] 1. hitung centroid m i dimana i=1,2,,c dalam setiap kategori untuk training data 1 mi xi n i i x i class i 2. hitung centroid m dari seluruh sample training 1 n m i x 1 i n i i i 205

218 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April hitung feature score s(i) untuk semua feature c n j i i 2 s( i) ( m j j m ) 1 n 4. pilih feature yang memiliki score s(i) lebih besar dari threshold yang ditentukan III. PENELITIAN Eksperimen dilakukan melalui beberapa tahapan yang dilakukan seperti pada gambar di bawah ini. Preproses dokumen Tokenization/ pemisahan kata Penghilangan token berdasarkan stopword Membentuk data training tanpa pembobotan Perhitungan precision, recall, F- Measure, dan akurasi Menghitung kemunculan term berdasarkan kategori dan pembobotannya Klasifikasi Dengan tools Gambar 2 Tahapan Eksperimen Filter Feature Selection Gini Text CHI Information Gain Weight of Evidence Expected Cross Entropy OCFS Pembobotan dengan TF-IDF Sebelum proses Feature Selection dilakukan, dilakukan preproses dokumen untuk mengubah struktur dokumen menjadi data dengan struktur yang sesuai dengan cara melakukan tokenization untuk memisahkan kata dari dokumen dan menghasilkan token. Setelah token terbentuk, maka token-token yang dianggap kurang penting sesuai daftar stopword seperti di, ke, dari, saya, kamu, dan lain-lain akan dihilangkan. Setelah itu, dilakukan perhitungan jumlah kemunculan kata untuk setiap dokumen yang hasilnya berupa data training yang belum diberi bobot yang akan dimasukkan ke dalam database. Setelah preproses berakhir, dilakukan proses Feature Selection. Akan tetapi sebelum proses Feature Selection dilakukan, perlu dilakukan perhitungan kemunculan term dalam dokumen dan pembobotannya untuk setiap kategori untuk dihitung nilai kontribusinya terhadap kategori. Hasil perhitungan inilah yang akan menjadi inputan bagi proses Feature Selection. Hasil dari Feature Selection akan diberi bobot menggunakan TF-IDF. Kemudian dilakukan klasifikasi menggunakan tools. Tools yang digunakan pada eksperimen ini adalah WEKA dengan Naïve Bayes sebagai classifiernya. Kemudian proses klasifikasi pun berakhir dengan perhitungan precision, recall, F1-Measure, dan akurasi sebagai pengukuran performansi yang dihasilkan. A. Dataset Dataset yang digunakan pada penelitian ini adalah sekumpulan artikel Bahasa Indonesia pada di bulan Maret Sementara itu, kategori dokumen diambil berdasarkan kategori asli pada harian tersebut, yaitu: Ekonomi, Internasional, Techno dan Olahraga dengan asumsi pengkategorian yang dilakukan benar. Jumlah dokumen yang digunakan sebanyak 500 dokumen dengan jumlah masing-masing kategori adalah 125 dokumen teks. B. Pengujian Pengujian dilakukan terhadap proses training dan testing. 1) Training: Dilakukan klasifikasi terhadap dataset tanpa Feature Selection, yaitu 500 dokumen, 4 kategori, dan term. Selain itu, klasifikasi pun dilakukan terhadap dataset yang telah dilakukan Feature Selection dengan threshold berupa jumlah term yang dihasilkan: 10, 100, 500, dan 1000 serta dilakukan pula perhitungan waktu proses perhitungan score feature untuk masing-masing measurement function dengan dataset berskala kecil yaitu 16 dokumen (4 kategori dan masing-masing kategori terdiri dari 4 dokumen) dan dilakukan 10 kali percobaan. 2) Testing: Testing terhadap datatest tanpa Feature Selection dan setelah Feature Selection dilakukan menggunakan 100 dokumen yang diambil secara acak dari data training. Percobaan testing dilakukan sebanyak 5 kali percobaan. Selain itu, dilakukan pula perhitungan waktu eksekusi untuk masing-masing measurement function sebanyak 10 kali percobaan. Berikut ini merupakan hasil pengujian terhadap testing data: 206

219 Filter-based Feature Selection pada Kategorisasi Artikel Berita Berbahasa Indonesia Yan Puspitarani Gambar 3 Grafik precision testing pada setiap kategori hasil klasifikasi dengan Naïve Bayes terhadap dataset setelah Feature Selection Gambar 4 Grafik recall testing pada setiap kategori hasil klasifikasi dengan Naïve Bayes terhadap dataset setelah Feature Selection 207

220 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 5 Grafik F1-measure testing pada setiap kategori hasil klasifikasi dengan Naïve Bayes terhadap dataset setelah Feature Selection disertai tanpa Feature Selection Gambar 6 Akurasi hasil testing klasifikasi dengan Naïve Bayes terhadap dataset yang telah dilakukan Feature Selection Dari grafik-grafik perbandingan hasil testing di atas menunjukkan bahwa sebagian besar nilai precision, recall, dan F1-measure klasifikasi terhadap dataset setelah dilakukan Feature Selection menyamai bahkan lebih besar dari hasil klasifikasi terhadap dataset tanpa Feature Selection. Hasil testing pun membuktikan bahwa Feature Selection dapat meningkatkan performansi dari klasifikasi. Selain itu, jika memperhatikan grafik-grafik hasil training dan testing di atas. Terlihat jelas bahwa pada thresholdthreshold tertentu, nilai precision, recall, F1-measure, dan akurasi yang dihasilkan kadang naik dan turun untuk semua kategori. Hal ini dapat diakibatkan oleh pemilihan feature untuk setiap threshold mengakibatkan panjang kategori setelah Feature Selection berbeda-beda. Hal ini dapat diakibatkan oleh distribusi feature yang muncul dalam kategori berbeda-beda. Jika dikaitkan dengan dokumen yang digunakan, dapat diketahui bahwa karakteristik atau kemiripan dokumen berbeda-beda. Oleh karena itu, untuk menghasilkan performansi yang terbaik bagi klasifikasi, dibutuhkan pemilihan threshold yang terbaik dalam Feature Selection. Atau dengan kata lain, jika threshold yang dipilih terlalu kecil, maka ada kemungkinan suatu dokumen tidak terklasifikasikan karena sama sekali tidak ada feature yang terkandung di dalamnya. Hal ini akan menurunkan nilai precision karena jumlah dokumen yang diklasifikasikan dengan benar oleh sistem akan berkurang. Selain itu, nilai recall pun berkurang karena jumlah dokumen yang benar diklasifikasikan sesuai aslinya akan berkurang. Sehingga nilai F1-Measure sebagai nilai tengah antara precisison dan recall pun akan turun. Oleh karena itu, diperlukan pemilihan feature dengan mengusahakan jumlah feature untuk setiap kategori yang mewakilinya seimbang. Berikut matriks hasil eksperimen dari masing-masing measurement function. 208

221 Filter-based Feature Selection pada Kategorisasi Artikel Berita Berbahasa Indonesia Yan Puspitarani GiniText CHI Information Gain Expected Cross Entropy Weight Of Evidence OCFS TABEL I MATRIKS HASIL EKSPERIMEN Akurasi Baik untuk jumlah feature = 1000 Terbaik untuk jumlah feature = 1000 Terbaik untuk jumlah feature = 1000 Terbaik untuk jumlah feature < 500 Recall Precision F1- Measure Terbaik untuk jumlah feature = 1000 Terbaik untuk jumlah feature = 1000 Terbaik untuk jumlah feature < 500 Terbaik untuk jumlah feature = 1000 Terbaik untuk jumlah feature = 1000 Terbaik untuk jumlah feature < 500 Terbaik untuk jumlah feature = 1000 Terbaik untuk jumlah feature = 1000 Terbaik untuk jumlah feature < Baik untuk jumlah feature = Berdasarkan Tabel I di atas, setiap measurement function memiliki keunggulan masing-masing tergantung dari jumlah feature mana yang terbaik. Dari hasil eksperimen ditemukan bahwa jumlah feature yang menghasilkan akurasi terbaik adalah 1000 feature. Hal ini terlihat dari akurasi klasifikasi yang menunjukkan nilai terbaik untuk hampir semua measurement function kecuali Weight of Evidence dan Expected Cross Entropy. Sedangkan dilihat dari lamanya eksekusi measurement function, hasilnya menunjukkan bahwa OCFS memiliki waktu eksekusi yang paling cepat seperti pada grafik di bawah ini Lama Eksekusi Lama Eksekusi IV. SIMPULAN 1. Feature Selection dapat meningkatkan performansi dari klasifikasi dalam artian bahwa Feature Selection menghasilkan jumlah feature yang lebih sedikit dengan hasil akurasi yang sama bahkan lebih besar dari hasil klasifikasi pada dataset murni. 2. Measurement Function yang disarankan berdasarkan hasil eksperimen adalah GiniText, CHI, dan Expected Cross Entropy. Ketiganya dipilih atas pertimbangan nilai precision, recall, F1-Measure, akurasi, dan waktu komputasi yang dihasilkan. 3. Pemilihan feature pada setiap measurement function bergantung pada frekuensi kemunculan feature dalam kategori dan jumlah kategori di mana feature tersebut muncul serta pemilihan feature ini berpengaruh terhadap model klasifikasi yang akan dihasilkan. 4. Feature Selection menggunakan Information Gain, CHI dan OCFS menghasilkan feature terpilih yang hampir sama bahkan sama pada threshold tertentu. Akan tetapi perbedaan yang terjadi di antara measurement function tersebut selain cara perhitungannya adalah terletak dari waktu eksekusi scoring terhadap feature dimana waktu OCFS paling cepat kemudian disusul CHI dan waktu eksekusi paling lama di antara semuanya adalah Information Gain. DAFTAR PUSTAKA [1] C. D. Manning, P. Raghavan, & H. SchutzeIR Online Book. Cambridge University Press, [2] D. Mladenic & M. Grobelnik. Feature Selection for Classification based on Text Hierarchy. J. Stefan Institute. [3] E. P. Smith, I. Lipkovich, & K Ye, Weight of Evidence: Quantitative Estimation of Probability Impact. Blacksburgh: Virginia Tech, [4] Y. Jun, N. Liu, B. Zhang, S. Yan, Z. Chen, Q. Cheng, W. Fan, & W. Y. Ma, OCFS: Optimal Orthogonal Centroid Feature Selection for Text Categorization. ACM Press, [5] M. Scherf & W. Brauwer, Feature Selection by Means of a Feature Weighting Approach. Munchen: Technische Universitaat Munchen, [6] M. A. Hall & L. A. Smith, Feature Subset Selection: A Correlation Based Filter Approach. University of Wakaito. [7] R. Kohavi & G. H. John, Wrapper for feature subset selection. In proceeding of Artificial Intelligence. pp , [8] R. Feldman & J. Sanger, Text Mining Handbook. Cambridge University Press, [9] F. Z. Tala. A Study Stemming Effect on Information Retrieval. Netherland:Universiteit van Amsterdam. [10] W. Shang, H. Huang, H. Zhu, Y. Lin, Y. Qu, & Z. Wang, A Novel Feature Selection Algorithm for Text Categorization, [11] Y. Yang & J. O. Pederson, A Comparative Study on Feature Selection in Text Categorization, In Proceeding of the 14 th International Conference in Machine Learning. Nashville, USA, pp GiniText CHI IG Entropy WEO OCFS Measurement Function Gambar 7 Waktu Eksekusi masing-masing measurement function 209

222 Implementasi Politelpedia sebagai Portal Knowledge Management System pada Politeknik Telkom Suryatiningsih #1, Dhea Shavera #2 Manajemen Informatikan, Politeknik Telkom Jln. Telekomunikasi Ters. Buah Batu Bandung, Abstract Telkom Polytechnic is an institution in Bandung that consists of multiple units in its business process. These units exchange information such as documents, information and knowledge. This information exchange effort often encounter some challenges such as: the documents were scattered so it was getting difficult to exchange information, tacit knowledge was still possessed by a particular employee or unit although it should be shared as it was needed by others, it was difficult to distinguish the latest information due to the changes in each unit that has not yet been published, the lack of medium that stores Frequently Asked Questions (FAQs) which created duplicate of questions on the same problems. There should be a centralized media storage to store documents, information or knowledge and FAQs, and a media to record any content changes so any employees and any units can track changes that have occurred. The content was generated by the Combination method of the SECI Model on Knowledge Management System. The function is to help units and employees to exchange information for internal purposes at Telkom Polytechnic when the content has been stored centrally. These are then accessible by the Sistem Informasi Politeknik Telkom (SIPOLITEL) accounts. Keywords centralized, document, knowledge and information, knowledge management I. PENDAHULUAN Politeknik Telkom merupakan sebuah institusi yang memiliki banyak unit dan setiap unit memiliki saling keterkaitan dengan unit lainnya. Keterkaitan itu terjadi dalam bentuk alur informasi. Begitu pula dengan para pegawainya. Keterkaitan ini, sering mengalami hambatan dalam alur pertukarannya. Hal ini dapat dihindari dengan menggunakan konsep Knowledge Management (KM). Menurut Firestone dan Mc Elroy: KM adalah suatu pengelolaan pengetahuan secara teratur yang menaikkan produksi pengetahuan manusia dan yang berintegrasi ke dalam sebuah organisasi [2]. Kondisi saat ini di Politeknik Telkom adalah: 1. Dokumen yang masih tersebar. Sehingga menyulitkan pertukaran alur informasi antar unit, seperti Surat Keputusan (SK) dan Standard Operational Procedure (SOP). 2. Informasi maupun pengetahuan yang dimiliki oleh masing-masing pegawai maupun unit-unit tertentu hanya ada di pegawai maupun unit itu saja, sementara informasi maupun pengetahuan tersebut juga dibutuhkan oleh unit dan pegawai lainnya. 3. Informasi dan dokumen yang beredar terkadang sulit dibedakan kemutakhirannya, dikarenakan adanya revisi-revisi di masing-masing unit, dan revisi itu tidak dipublikasikan kembali, sehingga akan membingungkan unit-unit lainnya. 4. Tidak adanya media yang menyimpan Frequently Asked Question (FAQ) merupakan salah satu faktor yang mendukung timbulnya masalah pertanyaan yang berulang yang menghambat kinerja dari pegawai Politeknik Telkom. Berdasarkan masalah di atas, diperlukan sebuah media untuk menyimpan konten-konten. Solusi yang diusulkan pada penelitian ini adalah membangun Politelpedia sebagai Portal KMS yang dapat menyimpan dan menyediakan dokumen dan pengetahuan-pengetahuan secara terpusat. Dengan adanya Politelpedia ini, diharapkan dapat membantu pertukaran informasi antar unit, informasi yang didapatkan pun akan terjaga kemutakhirannya dengan catatan perubahan pada konten dokumen dan dapat membantu pegawai dalam mencari informasi dan pengetahuan untuk memecahkan masalah yang mereka hadapi karena semuanya akan tercakup dalam Politelpedia sebagai penyimpan referensi dari setiap penyelesaian masalah mereka. Selain itu Politelpedia akan menyediakan media sharing untuk setiap pertanyaan-pertanyaan melalui FAQ pada dokumen di bagian komentar. II. IDENTIFIKASI PERMASALAHAN Identifikasi permasalahan pada penelitian ini antara lain: 1. Bagaimana cara mengumpulkan dokumen dan pengetahuan tersebar dalam sebuah media secara terpusat? 2. Bagaimana cara menjaga kemutakhiran dari dokumen dan pengetahuan tersebar berdasarkan revisi-revisi yang telah dilakukan? 3. Bagaimana agar setiap pertanyaan dan penanggulangannya dapat dicatat dalam sebuah FAQ? 210

223 Implementasi Politelpedia sebagai Portal Knowledge Management System pada Politeknik Telkom Suryatiningsih, Dhea Shavera III. DASAR TEORI A. Pengetahuan Pengetahuan sangat berbeda dari data dan informasi dalam konteks teknologi informasi. Data adalah suatu kumpulan fakta, pengukuran, dan statistik, sedangkan informasi adalah data yang diorganisasi atau diproses tepat waktu (yaitu, kesimpulan dari data ditarik di dalam batasan waktu yang diterapkan) dan akurat (yaitu, mengenai data yang asli). Pengetahuan adalah informasi yang kontekstual, relevan, dan dapat dilakukan. Pengetahuan memiliki pengalaman dan reflektif yang kuat yang membuat ia berbeda dari informasi dalam sebuah konteks yang telah ditentukan [9]. Pengetahuan dapat dikategorikan menjadi dua yaitu [4]: 1. Pengetahuan tersembunyi (Tacit knowledge) pada umumnya dalam domain pembelajaran subjektif, kognitif dan bersifat pengalaman; ia sangat pribadi dan sukar untuk disusun. 2. Pengetahuan eksplisit (Explicit knowledge) berhadapan dengan lebih banyak pengetahuan objektif, masuk akal, dan teknis (data, kebijakan, prosedur, perangkat lunak, dokumen, dan lain-lain). B. SECI Model Mereka kemudian mengusulkan suatu model dalam proses penciptaan pengetahuan, yang kemudian memungkinan organisasi untuk mengelola proses tersebut secara efektif. Mereka mengajukan empat langkah penciptaan pengetahuan disebut model SECI atau Socialization, Externalization, Combination, dan Internalization [4]. Gambar 1 Proses Transfer Pengetahuan Model SECI C. Knowledge Management System(KMS) Pidwirny [5] mendefinisikan sistem sebagai suatu kesatuan yang utuh yang terdiri dari komponen atau elemen yang dihubungkan bersama untuk memudahkan aliran informasi, materi atau energi. Dalam konteks ini, KMS didefinisikan sebagai kesatuan dan hubungan dari elemenelemen (karyawan, manajemen, budaya, aturan, kebijakan, teknologi, pengetahuan) yang ada di sebuah perusahaan yang memfasilitasi pengetahuan sehingga pengaturan dapat digunakan bersama-sama untuk mendukung atau membuat inti kompetensi sehingga dapat menciptakan keunggulan kompetitif Skyrme [8] mengatakan definisi Knowlegde Management adalah manajemen eksplisit dan sistematis dari pengetahuan vital dan proses yang terkait dari penciptaan, organisasi, penggunaan difusi, dan eksploitasi. D. Use Case Diagram Use case adalah persyaratan yang diutamakan untuk persyaratan fungsional yang menunjukkan apa yang akan dilakukan oleh sistem. Unified Modeling Language (UML) menyediakan notasi use case diagram untuk menggambarkan nama dari use case untuk aktor dan hubungan antara mereka [3]. E. System Testing Black-box testing, disebut juga behavioral testing, berfokus pada persyaratan fungsional perangkat lunak. Artinya, black-box testing memungkinkan software engineer untuk mendapatkan kumpulan kondisi input yang sepenuhnya akan melaksanakan semua persyaratan fungsional untuk sebuah program. Tidak seperti white-box testing, yang dilakukan pada awal proses pengujian, blackbox testing cenderung diterapkan selama tahap-tahap akhir pengujian. Karena black-box testing sengaja mengabaikan struktur kontrol, perhatian difokuskan pada domain informasi [6]. IV. METODOLOGI PENELITIAN Metodologi yang digunakan dalam pembangunan produk ini adalah Metodologi Evolutionary Prototypes. Evaluasi didasarkan pada pengembangan produk dengan melakukan peningkatan pada detail-detail yang dianggap perlu diperbaharui. Proses akan dilakukan secara terus menerus dalam satu produk dan dilakukan hingga didapat produk yang sesuai dengan keinginan dari user [7]. Tahapan metodologi penelitian dapat dilihat pada gambar 2. A. Pengumpulan Kebutuhan Proses pengumpulan kebutuhan sistem yang digunakan pada media ini didapatkan melalui wawancara tentang masalah yang dihadapi dan solusi yang diinginkan oleh user di Politeknik Telkom. Wawancara dilakukan kepada semua unit kerja Politeknik Telkom terutama unit Administrasi Jurusan dan Program Studi. 211

224 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 3 Use Case Admin Gambar 2 Metode Penelitian Hal-hal yang tercakup dalam produk yang akan dibangun ini adalah: 1. Untuk melakukan pemutakhiran pada dokumen dan pengetahuan dilakukan oleh admin dari masingmasing unit kerja. 2. Politelpedia terintegrasi dengan SIPOLITEL. 3. Dokumen dan pengetahuan dikategorikan berdasarkan unit kerja. 4. Dokumen yang ditangani oleh media ini adalah Surat Keputusan dan dokumen atau file yang bersifat aturan terhadap suatu proses bisnis. 5. Digunakan untuk unit kerja internal di Politeknik Telkom Bandung. 6. Knowledge creation yang digunakan pada media ini berupa pengumpulan dan penyebaran knowledge explicit dengan menggunakan penciptaan pengetahuan dengan model Combination. B. Membangun dan evaluasi Prototipe Sebelum membangun prototipe dari produk, sangat penting untuk merancang produk yang akan dibangun. Tahap ini terdiri dari proses: 1. Perancangan use case diagram untuk pengguna media ini yang terdiri dari perancangan use case diagram untuk Aktor Admin seperti pada Gambar 3 dan perancangan use case diagram untuk aktor User seperti pada Gambar Merancang antar muka produk, jumlah frame yang digunakan, kontrol navigasi, struktur menu, komposisi dan keterurutan konten informasi. 3. Melakukan review dari perancangan termasuk pengujian kontrol navigasi, memeriksa hasil dari keseluruhan perancangan internal dan dengan melibatkan pengguna, meningkatkan prototipe sesuai dengan masukan dari pengguna. a. Membangun produk prototipe. Gambar 4 Use Case User C. Pengkodean Sistem Pada tahap ini digunakan untuk menentukan tools yang akan digunakan untuk membangun aplikasi Politelpedia, yaitu menggunakan framework Symfony dengan PHP sebagai bahasa pemrograman, dan MySQL sebagai pengelola basis data. D. Pengujian Sistem Pengujian yang dilakukan pada aplikasi ini adalah pengujian dengan metode blackbox testing. Pengujian ini dilakukan dengan cara menguji aplikasi dari segi fungsionalitas. Berdasarkan hasil pengujian, keseluruhan fungsionalitas politelpedia berjalan sesuai hasil yang diharapkan. E. Evaluasi Sistem Politelpedia dapat mengumpulkan dokumen berupa Surat Keputusan dan pengetahuan secara terpusat. Untuk menjaga kemutakhiran dokumen dan pengetahuan yang ada, Politelpedia akan mencatat setiap alur perubahan. Konten terbaru yang ditampilkan kepada user, untuk melihat konten terdahulu sebelum ada perubahan, user dapat mencari pada dokumen arsip. Selain itu, Politelpedia menyediakan media sharing untuk pertanyaan-pertanyaan melalui FAQ pada dokumen di bagian komentar maupun pada Menu FAQ. F. Menggunakan Sistem Pada tahapan ini adalah user menggunakan Politelpedia. User saling bertukar informasi melalui konten-konten yang disediakan. Untuk menggunakan Politelpedia, user harus login melalui aplikasi SIPOLITEL dengan menggunakan akun masing-masing. 212

225 Implementasi Politelpedia sebagai Portal Knowledge Management System pada Politeknik Telkom Suryatiningsih, Dhea Shavera V. HASIL IMPLEMENTASI Pada bagian ini akan dijelaskan mengenai beberapa hasil implementasi dari Politelpedia. Gambar 5 menampilkan halaman utama SIPOLITEL, masukkan user name dan password sesuai dengan hak akses masing-masing. Pada halaman Home akan ditampilkan menu Politelpedia. Apabila dipilih tampilannya seperti gambar 6. Pada halaman ini pengguna dapat melihat seluruh dokumen yang dibuat oleh unitnya dan juga oleh unit lain yang melakukan publish dokumen. Pada menu sebelah kanan ditampilkan Recent Post dari dokumen yang di-publih dan Recent Change dari dokumen yang terakhir dimodifikasi. Gambar 5 Tambah Konten Dokumentasi Gambar 6 Halaman Menu Politelpedia pada SIPOLITEL Bagian untuk mengunduh file Untuk menambahkan konten baru, terdapat Menu [Add Content], yang memiliki dua pilihan, yaitu menambahkan konten dokumentasi atau FAQ. Jika memilih konten Dokumentasi, maka akan menampilkan halaman seperti pada Gambar 7. Isikan judul, deskripsi awal, berkas terkait untuk mengunduh file, unit tujuan dan tag yang berhubungan dengan konten (menuliskan lebih dari satu tag, pisahkan dengan tanda koma), lalu klik Save. Untuk penambahan konten FAQ, maka akan diberikan tampilan seperti pada Gambar 8. Isikan judul dan unit tujuan yang tertuju. Gambar 7 Tambah Konten Dokumentasi Gambar 8 Tambah Konten FAQ Untuk melakukan penambahan bagian pada sebuah konten, pilih konten yang dimaksud. Pada konten 213

226 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 dokumentasi, klik Menu Tambah Bagian seperti pada Gambar 9. Isikan alinea pada text area yang tersedia. Lalu klik Save untuk menyimpan, perhatikan Gambar 10. Pada halaman ini juga terdapat link untuk melihat history dari revisi atau pemutakhiran terhadap dokumen, seperti diperlihatkan pada Gambar 11. Tambah Bagian Dokumentasi History Revisi Dokumentasi Gambar 9 Penambahan Bagian pada Konten Dokumentasi Gambar 10 Halaman Tambah Bagian Dokumentasi Dengan adanya aplikasi ini, setiap unit di Politeknik Telkom dapat saling berbagi dokumen dan pengetahuan secara terpusat. Setiap adanya pemutakhiran pada sebuah dokumen, akan tercatat dalam history revisi, sehingga membantu untuk proses penggalian dokumen yang telah lampau. VI. SIMPULAN Dari hasil penelitian ini dapat disimpulkan bahwa Media Politelpedia: 1. Dapat mengumpulkan dokumen dan pengetahuan secara terpusat. 2. Dapat menjaga kemutakhiran dokumen dan pengetahuan yang ada dengan catatan alur perubahan. 3. Menyediakan media sharing untuk pertanyaanpertanyaan melalui FAQ pada dokumen di bagian komentar maupun pada Menu FAQ. REFERENCES [1] J. Angus, & J. Patel. "Knowledge-Management Cosmology." InformationWeek, March 16, [2] J. M. Firestone & M. W. McElroy, The New Knowledge Management (Vol. 6). Burlington, Ontario, United States of Vermont: Emerald Group Publishing, [3] C. Larman, "Applying UML and Pattern: an introduction to objectoriented analsisi and design and iterative development 3rd Ed," Prentice Hall, Massachussets: John Wait, [4] I. Nonaka, & H. T. (1995). The Knowledge Creating Company: How Japanese Companies Create the Dynamics of Innovation. New York: Oxford University Press [5] M. Pidwirny, Definitions of Systems and Models: Fundamentals of Physical Geography, 2nd Edition. University of British Columbia Okanagan, [6] R. S. Pressman, Software Engineering: A Practitioner s Approach 6th Ed, McGraw-Hill series in computer science, [7] J. Purtilo, A. Larson, & J. Clark, A methodology for prototyping-inthe-large versus programming in-the-small, International Conference on Software Engineering (pp. 2-12), Austin: TX, USA, [8] B. Setiarso, "Teori, Pengembangan Dan Model: Organizational Knowledge Management Systems (OKMS). accessed at 20 Mei 2008, [9] A. Tiwana, "Knowledge Management Toolkit," Prentice Hall, Gambar 11 History Revisi Dokumentasi 214

227 Analisis Keamanan Informasi Alat Pembayaran Transaksi E-Commerce Husni Mubarok #1, Aradea *2, Ismail Salam #3 Jurusan Teknik Informatika Fakultas Teknik Universitas Siliwangi Tasikmalaya Jl. Siliwangi No. 24 Kotak Pos 164 Telp./Fax. (0265) Abstract The development of information technology today is very influential to the business world. The presence of e- commerce is the real effect of the development of information technology, including on the many new ways to conduct e- commerce transactions. The most crucial issue in any electronic transactions is the security of the transactions. This research studied the relationship between information security, regulation and behavior of users in using various means of e- commerce payments. The method used in this study was a survey method, and the data collected was analyzed by correlation techniques. This study examined four different means of payment: PayPal, Bank Account, Credit Card, and Ipaymu. The analysis revealed that either partially or simultaneously, information security and regulatory factors were very significantly influence the behavior of users on conducting payment over e-commerce's transactions. In addition, the respondents in this study preferred using bank account as a tool of ecommerce payment transaction. Keywords e-commerce, information security, security regulation, e-commerce payment tools. I. PENDAHULUAN Dunia bisnis pada saat ini berkembang dengan pesat seiring dengan perkembangan teknologi informasi, sehingga membuka banyak peluang baru yang menjanjikan keuntungan serta kemudahan dalam berbisnis. E-commerce merupakan salah satu contoh bidang baru, yang lahir dari adanya pengaruh perkembangan teknologi informasi. E- commerce merpakan sistem perdagangan yang melibatkan mekanisme elektronik pada jaringan internet. Dengan adanya e-commerce ini, melahirkan adanya cara baru dalam bertransaksi. Transaksi tidak selalu harus dilakukan dengan cara konvensional, melainkan konsumen dapat melakukan transaksi dengan tidak dibatasi oleh waktu dan tempat, sehingga transaksi dapat dilakukan dimana saja dan kapan saja, selama terdapat jaringan internet. Transaksi e-commerce berjalan pada jaringan global, oleh karenanya, sangat dimungkinkan adanya pihak-pihak yang tidak bertanggung jawab yang bermaksud mengganggu jalannya transaksi e-commerce dengan beragam tujuan, tentu akan berdampak pada menurunnya kepercayaan konsumen pada sistem ini. Dalam e-commerce ini, tidak dapat dipungkiri bahwa keamanan merupakan masalah utama yang harus diperhatikan. Oleh karena itu, dilakukan penelitian mengenai analisis keamanan informasi alat pembayaran transaksi e-commerce. Diharapkan dengan adanya penelitian ini, konsumen dapat memilih dan menggunakan alat transaksi pembayaran e- commerce tanpa adanya keraguan. II. LANDASAN TEORI A. E-commerce Secara umum e-commerce adalah sistem perdagangan yang menggunakan mekanisme elektronik yang ada di jaringan internet. E-commerce (Electronic Commerce) merupakan konsep baru yang digambarkan sebagai proses jual beli barang atau jasa pada World Wide Web atau proses pertukaran produk, jasa dan informasi melalui jaringan informasi [1][2]. B. Keamanan Informasi dan Regulasi Keamanan sistem informasi adalah segala betuk mekanisme yang harus dijalankan dalam sebuah sistem, yang ditujukan agar sistem tersebut terhindar dari segala ancaman yang membahayakan, dalam hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Penelitian ini menggunakan aspekaspek keamanan informasi, yaitu: Privacy/ Confidentiality, Integrity, Authentication, Availability, Access Control, dan Non-repudiation [3]. Regulasi adalah sebuah aturan yang mengatur suatu kegiatan. Dalam transaksi pembayaran e-commerce telah ditetapkan oleh Undang-Undang RI No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik yang dituangkan dalam pasal 4 [4]. C. Metode Korelasional Korelasi adalah salah satu teknik statistik yang digunakan untuk mencari hubungan antara dua variabel atau lebih yang sifatnya kuantitatif [5]. Dalam korelasi bisa menggunakan: 1. Koefisien korelasi bivariate/ product moment Pearson yaitu untuk membandingkan hasil pengukuran dua variabel yang berbeda agar dapat menentukan tingkat hubungan antara variabelvariabel ini. 2. Korelasi Spearman (Rank Spearman) dan Kendall yaitu lebih mengukur keeratan hubungan antara 215

228 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 peringkat-peringkat dibandingkan hasil pengamatan itu sendiri (seperti korelasi Pearson). D. Operasional Variabel Menurut referensi, variabel penelitian adalah objek penelitian atau apa yang menjadi titik perhatian suatu penelitian. Variabel yang digunakan dalam penelitian ini dikelompokan menjadi dua: 1. Variabel bebas atau Independent variable (X), Variabel bebas adalah variabel yang mempengaruhi. 2. Variabel terikat atau Dependent variable (Y) variabel terikat adalah variabel akibat. Variabel bebas dalam penelitian ini dalam penelitian ini adalah perilaku pengguna. III. METODOLOGI Metode yang digunakan dalam penelitian ini adalah metode survei. Penelitian ini menggunakan teknik korelasi karena penelitian ini berusaha menyelidiki hubungan beberapa variabel penelitian, yaitu variabel keamanan informasi dan regulasi sebagai variabel bebas dengan perilaku pengguna alat transaksi pembayaran e-commerce sebagai variabel terikat. Berikut langkah penyelesaian dari penelitian ini: Populasi Sample Kuesioner Pengolahan Kuesioner Gambar 1 Metodologi Penelitian IV. HASIL DAN PEMBAHASAN Pengolahan Variabel Penelitian Analisis Hubungan Antar Variabel Penelitian Penarikan Kesimpulan A. Uji Validitas Uji validitas dilakukan untuk mengetahui apakah jawaban responden atas pertanyaan yang diberikan memiliki validitas (keabsahan) atau tidak.. Uji validitas ini menggunakan Pearson Product Moment. Hasil uji validitas untuk semua variabel menunjukkan keabsahan, hal ini dapat dilihat dari r hitung untuk setiap variabel lebih besar dari r kritis. TABEL I HASIL UJI VALIDITAS KEAMANAN INFORMASI (X 1 ) No. r hitung r kritis 1. 0,712 0, ,617 0, ,481 0, ,570 0, ,412 0, ,544 0,312 TABEL II HASIL UJI VALIDITAS REGULASI (X 2 ) No. r hitung r kritis 1. 0,639 0, ,331 0, ,520 0, ,354 0, ,322 0, ,453 0,312 TABEL III HASIL UJI VALIDITAS PERILAKU PENGGUNA ALAT TRANSAKSI PEMBAYARAN E-COMMERCE (Y) No. r hitung r kritis 1. 0,748 0, ,424 0, ,454 0, ,575 0, ,443 0, ,673 0, ,521 0, ,436 0,312 B. Uji Reliabilitas Berdasarkan hasil perhitungannya untuk keamanan informasi (X 1 ) terhadap nilai r hitung sebesar 0,901 dan untuk regulasi (X 2 ) sebesar 0,808 sedangkan untuk pembuatan rekomendasi (Y) sebesar 0,879. Variabelvariabel tersebut dikatakan valid, karena lebih besar dari r tabel, yaitu 0,312. TABEL IV UJI RELIABILITAS INSTRUMEN (X 1 ) Cronbach's Alpha N of Items TABEL V UJI RELIABILITAS INSTRUMEN (X 2 ) Cronbach's Alpha N of Items

229 Analisis Keamanan Informasi Alat Pembayaran Transaksi E-Commerce Husni Mubarok, Aradea, Ismail Salam TABEL VI UJI RELIABILITAS INSTRUMENT (Y) Cronbach's Alpha N of Items Setelah melakukan pengujian tersebut dapat disimpulkan bahwa data yang digunakan adalah reliabel, artinya pertanyaan-pertanyaan dalam kuesioner untuk variabel (X 1 ), (X 2 ) dan (Y) yang diajukan tersebut konsisten didalam mengukur gejala yang sama. C. Analisis Perilaku Pengguna Analisis ini dilakukan dengan membandingkan data-data yang didapat berdasarkan hasil kuesioner perilaku pengguna. Kuesioner dilakukan terhadap 40 orang responden dari berbagai profesi. D. Pemilihan Alat Transaksi Pembayaran E-Commerce oleh Responden Dalam penelitian ini telah dibatasi beberapa alat transaksi pembayaran e-commerce, berikut adalah pemilihan alat transaksi pembayaran e-commerce menurut 40 orang responden. Gambar 4 Kegiatan pengguna F. Kepuasan Responden Terhadap Alat transaksi pembayaran e-commerce yang digunakan Sebagian besar responden menyatakan kurang puas dengan alat transaksi pembayaran seperti pada Gambar 5. Gambar 5 Kepuasan responden Gambar 2 Alat transaksi pembayaran yang digunakan responden Alat transaksi pembayaran e-commerce yang banyak digunakan oleh responden untuk melakuan pembayaran online adalah rekening bank dengan presentase 65%, kemudian kartu kredit dengan persentase 32.5% dan ipaymu 2.5%. Melihat dari sisi kemudahan bertransaksi e-commerce, sebanyak 57.5% responden setuju dengan kemudahan yang didapat dalam melakukan kegiatan e-commerce, dan 27.5% sangat setuju, dapat dilihat dalam Gambar 3 berikut: Gambar 3 Kemudahan transaksi E. Aktifitas dalam kegiatan e-commerce Aktivitas yang biasa dilakukan responden dalam melakukan kegiatan e-commerce antara lain adalah: G. Keamanan Informasi dan Regulasi Berdasarkan hasil pengujian mengenai hubungan keamanan informasi dan regulasi dapat divisualisasikan pada Gambar 6. = rx 1x 2 X 1 X 2 Gambar 6 Struktur Hubungan Berdasarkan hasil perhitungan, diketahui nilai koefisien korelasi sebesar 0,687 menunjukan besarnya hubungan atau korelasi antara variabel X 1 (Keamanan Informasi) dengan variabel X 2 (Regulasi) mempunyai hubungan yang positif yaitu sebesar 0,687 atau 68.7 % dan memiliki nilai signifikan sebesar 0,000, karena 0,000 < 0.05 berarti tolak Ho dan terima Ha yang berarti terdapat hubungan antara X 1 dengan variabel X 2 secara signifikan. H. Pengaruh Parsial Keamanan terhadap Perilaku Pengguna Nilai koefisien beta (ß) untuk pengaruh keamanan informasi terhadap perilaku pengguna adalah sebesar 0,715 dengan nilai determinasinya adalah sebesar 0,511 atau sebesar 51,1%. Sedangkan pengaruh tidak langsung variabel X 1 terhadap variabel Y melalui variabel X 2 adalah sebesar 0,114 atau sebesar 11,4%. Ini artinya bahwa apabila 217

230 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 keamanan informasi berjalan baik maka untuk regulasi mendapatkan kepercayaan dari pengguna alat transaksi pembayaran e-commerce. Dengan kriteria penolakan Ho jika t hitung > t tabel, diperoleh nilai t hitung sebesar 4,132 dan t tabel sebesar 2,262 dengan taraf signifikansi α sebesar 5%. Maka t hitung > t tabel (4,132 > 2,262) Dengan demikian kaidah keputusannya adalah tolak Ho dengan tingkat signifikansi 0,003 < 0,05, yang artinya bahwa keamanan informasi (X 1 ) secara parsial berpengaruh signifikan terhadap perilaku pengguna (Y). I. Pengaruh Parsial Regulasi terhadap Perilaku Pengguna Besar pengaruh pengendalian intern terhadap efisiensi biaya produksi koefisien beta (ß) atau koefisien standar (standarized coefficients). Nilai koefisien beta (ß) untuk pengaruh regulasi terhadap perilaku pengguna adalah sebesar 0,233 dan koefisien determinasinya adalah sebesar 0,054 atau sebesar 5,4%. Sedangkan pengaruh tidak langsung variabel X 2 terhadap variabel Y melalui variabel X 1 adalah sebesar 0,114 atau sebesar 11,4%. Dengan kriteria penolakan Ho jika t hitung > t tabel, diperoleh nilai t hitung sebesar 8,061 dan t tabel sebesar 2,262 dengan taraf signifikansi α sebesar 5% sehingga t hitung > t tabel (8,061 > 2,262) dengan tingkat signifikan 0,000 < 0,05. Maka t hitung >t tabel. Dengan demikian kaidah keputusannya adalah tolak Ho atau terima Ha dengan tingkat signifikansi 0,000 < 0,05, yang artinya bahwa regulasi (X 2 ) secara parsial berpengaruh signifikan terhadap perilaku pengguna (Y). J. Pengaruh Simultan Keamanan dan Regulasi Terhadap Perilaku Pengguna Pengaruh keamanan informasi dan regulasi secara simultan terhadap perilaku pengguna, dilakukan uji hipotesis. Hipotesis yang diajukan adalah dihitung melalui uji path analysis. Pengujian hipotesis secara simultan menggunakan uji F yaitu untuk menguji apakah terdapat pengaruh secara signifikan antara keamanan informasi dan regulasi terhadap perilaku pengguna. Berdasarkan hasil perhitungan path analysis (Tabel Coefficient), diperoleh data mengenai nilai R (koefisien korelasi) dan R Square /R 2 (koefisien determinasi). Nilai R menunjukan besarnya hubungan atau korelasi antara keamanan informasi dan regulasi terhadap perilaku pengguna sebesar 0,891. Ini berarti antara keamanan informasi dan regulasi terhadap perilaku pengguna mempunyai hubungan yaitu sebesar 89,1% dengan kategori sangat kuat. Sedangkan nilai koefisien determinasi (R 2 ) menunjukan besarnya pengaruh antara keamanan informasi dan regulasi terhadap perilaku pengguna, yaitu sebesar 0,794 atau 79,4%. artinya 79,4% variabilitas variabel perilaku pengguna dipengaruhi secara simultan oleh variabel bebas yang dalam hal ini adalah keamanan informasi dan regulasi. Pengaruh variabel lainnya (faktor residu) terhadap perilaku pengguna selain keamanan informasi dan regulasi adalah sebesar 45,4 %. Dari hasil perhitungan, diperoleh nilai F hitung sebesar 231,722 dan F tabel sebesar 4,46 sehingga F hitung > F tabel (231,722 > 4,46) dengan tingkat signifikansi 0,000 yang berarti lebih kecil dari tingkat α = 0,05. Dikarenakan F hitung > F tabel dan tingkat signifikasi lebih kecil dari 0,05 maka kaidah keputusannya adalah tolak Ho atau terima Ha, artinya keamanan informasi dan regulasi secara simultan berpengaruh signifikan terhadap perilaku pengguna. K. Rekomendasi Pemilihan Alat Transaksi Pembayaran E- Commerce Berdasarkan Keamanan Informasi. Berdasarkan pada fasilitas keamanan dan analisis terhadap respon pengguna/ responden, maka untuk alat transaksi pembayaran e-commerce yang menjadi objek dalam penelitian ini, telah memenuhi semua prinsip-prinsip keamanan informasi. TABEL IV REKOMENDASI PEMILIHAN ALAT TRANSAKSI BERDASARKAN KEAMANAN INFORMASI Aspek Keamanan Informasi PayPal Rekening Bank Kartu Kredit Ipaymu Privacy Integritas Authentication Ketersediaan Informasi Akses Kontrol Nonrepudiation L. Rekomendasi Pemilihan Alat Transaksi Pembayaran E- Commerce Berdasarkan Perilaku Pengguna. Berdasarkan hasil analisis terhadap data yang didapatkan, dalam penelitian ini, responden lebih banyak menyukai bertransaksi dengan menggunakan rekening bank. M. Panduan Pemilihan Alat Transaksi Pembayaran E- Commerce Langkah-langkah dalam memilih alat transaksi pembayaran e-commerce: 1. Untuk mendapatkan kemudahan dalam bertransaksi, yaitu: a. Pilih Bank dengan Reputasi Baik b. Pelajari dan Pahami Fasilitas c. Pilih Bank dengan Jaringan ATM Luas d. Terbuka Terhadap Inovasi Baru e. Alternatif Solusi e-banking 2. Dalam pemilihan alat transaksi yang menggunakan situs web, pelajari terlebih dahulu cara kerja alat transaksi tersebut. 3. Agar keamanan terjaga, jangan salah memasukan alamat web ketika transaksi, karena terdapat banyak situs web yang dibuat persis sama dengan yang aslinya oleh orang yang tidak bertanggung jawab. 218

231 Analisis Keamanan Informasi Alat Pembayaran Transaksi E-Commerce Husni Mubarok, Aradea, Ismail Salam V. SIMPULAN 1. Keamanan informasi secara parsial berpengaruh signifikan terhadap perilaku pengguna alat transaksi pembayaran e-commerce. Hasil ini dapat diartikan bahwa dengan adanya keamanan informasi yang baik, maka akan mempengaruhi perilaku pengguna alat transaksi pembayaran e-commerce. 2. Regulasi secara parsial berpengaruh terhadap perilaku pengguna alat transaksi pembayaran e-commerce. Hasil ini dapat diartikan bahwa hukum yang mengatur transaksi pembayaran e-commerce dengan jelas dapat mempengaruhi perilaku pengguna dalam melakukan transaksi pembayaran e-commerce, karena adanya jaminan hukum yang baik. 3. Keamanan informasi dan regulasi secara simultan berpengaruh signifikan terhadap perilaku pengguna alat transaksi pembayaran e-commerce. Hal ini menunjukan bahwa semakin baik kemanan informasi dan semakin baik hukum yang mengatur diterapkan, maka akan mempengaruhi perilaku pengguna dalam melakukan transaksi pembayaran e-commerce. Selain adanya keinginan pengguna untuk melakukan kegiatan e-commerce faktor lain yang mempengaruhi perilaku pengguna yaitu keadaan dan orang-orang yang ada disekitar. 4. Dalam penelitian ini responden lebih banyak memilih rekening bank sebagai alat transaksi pembayaran e- commerce dari pada alat transaksi lain. 5. Pembuatan rekomendasi pemilihan alat transaksi pembayaran e-commerce tentunya dapat dilakukan dengan membandingkan keamanan informasi, hukum yang mengatur transaksi pembayaran e-commerce dan perilaku penggunaan alat transaksi pembayaran e- commerce tersebut. DAFTAR PUSTAKA [1] M. Suyanto, Strategi Periklanan pada E-Commerce Perusahaan Top Dunia. Yogyakarta: Andi Publisher, [2] Widodo, O. Purbo, dan A. Wahyudi, Mengenal ecommerce. Jakarta: Elex Media Komputindo, [3] B. Rahardjo. (1999) Keamanan Sistem Informasi Berbasis Internet. Bandung: PT. Insan Komunikasi, [Online] Tersedia: [4] Undang-Undang Republik Indonesia Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik. [Online] Tersedia: [5] S. Arikunto. Prosedur Penelitian Suatu Pendekatan Praktik. Jakarta: Rineka Cipta,

232 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Assalaamu alaikum wr, wb. Lampiran KUESIONER ANALISIS KEAMANAN INFORMASI ALAT PEMBAYARAN Kepada yang terhormat para responden. Terima kasih banyak Anda bersedia menjadi responden dalam penelitian ini. Sebelum menjawab pertanyaan, silahkan isi dahulu identitas Anda. Terima kasih.. Wassalaamu alaikum wr, wb. A. Identitas Responden 1) Nama :... (boleh tidak diisi) 2) Alamat :... (boleh tidak diisi) TRANSAKSI E-COMMERCE tanpa pengetahuan dari pembeli. 3. Kerahasiaan identitas konsumen dalam transaksi e- commerce sangat dijamin.. 4. Adanya dukungan ketersediaan informasi ketika dibutuhkan (menu bantuan). 5. Akun alat transaksi pembayaran e-commerce dapat dipinjamkan ke orang lain. 6. Perlu adanya histori/daftar waktu transaksi agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. 3) Usia Anda:... tahun 4) Jenis kelamin Laki-laki Perempuan 5) Pekerjaan Anda saat ini Pelajar / Mahasiswa Wirausaha Pegawai Negeri. 6) Apakah anda mengenal e-commerce? Ya Tidak 7) Apakah anda pernah menggunakan e-commerce? Ya Tidak B. Pertanyaan variabel standar keamanan informasi dalam transaksi pembayaran e-commerce ( ) Pilihlah salah satu kotak dengan menceklis menurut jawaban anda. Keterangan: SS ( Sangat Setuju ) S ( Setuju ) KS ( Kurang Setuju ) TS ( Tidak Setuju ) STS ( Sangat Tidak Setuju ) No Pernyataan SS S KS TS STS 1. Yakin bahwa informasi pribadi di internet tidak akan diketahui oleh orang lain. 2. Yakin bahwa jumlah uang yang di transfer tidak dapat diubah C. Pertanyaan untuk variable ketentuan hukum dalam dunia e-commerce ( ) No Pernyataan SS S KS TS STS 1. Yakin akan aturan-aturan yang mengatur transaksi di internet. 2. Yakin akan kejelasan sumber hukum dalam dunia e-commerce. 3. Yakin bahwa aturan hukum dapat mengikuti perubahan teknologi yang sangat cepat ini. 4. Yakin hukum yang ada dapat digunakan sebagai acuan dalam bertransaksi e-commerce. 5. Yakin akan koridor hukum dapat menjamin terciptanya suatu lingkungan sistem e- commerce yang kondusif. 6. Hukum yang ada saat ini tidak mempengaruhi seseorang dalam melakukan transaksi pembayaran e-commerce. D. Pertanyaan untuk variable Perilaku Pengguna ( ) Beri tanda ceklis salah satu jawaban pada kotak yang tersedia. 1. Mudah bertransaksi melalui e-commerce. [.] Sangat Setuju [.] Setuju 220

233 Analisis Keamanan Informasi Alat Pembayaran Transaksi E-Commerce Husni Mubarok, Aradea, Ismail Salam [.] Kurang Setuju [.] Tidak Setuju [.] Sangat Tidak Setuju 2. Aman dalam melakukan transaksi e-commerce. [.] Sangat Setuju [.] Setuju [.] Kurang Setuju [.] Tidak Setuju [.] Sangat Tidak Setuju 3. Produk yang ditawarkan melalui e-commerce sangat bervariasi. [.] Sangat Setuju [.] Setuju [.] Kurang Setuju [.] Tidak Setuju [.] Sangat Tidak Setuju 4. Aktifitas yang dilakukan dalam melakukan e-commerce. [.] Membeli Pakaian [.] Membeli Buku [.] Membeli Sepatu [.] Membeli Token [.] Membeli Alat Elektronik 5. Dalam melakukan pembayaran e-commerce, alat transaksi apa yang anda gunakan? [.] Paypal [.] Rekening Bank [.] Kartu Kredit [.] Ipaymu [.] Lain-lain 6. Keamanan tidak mempengaruhi seseorang untuk melakukan kegiatan e-commerce. [.] Sangat Setuju [.] Setuju [.] Kurang Setuju [.] Tidak Setuju [.] Sangat Tidak Setuju 7. Proses yang dilakukan dalam alat transaksi pembayaran pilihan anda tidak terlalu berbelit-belit. [.] Sangat Setuju [.] Setuju [.] Kurang Setuju [.] Tidak Setuju [.] Sangat Tidak Setuju 8. Puas dengan penggunaan alat transaksi pembayaran e- commerce yang anda pilih. [.] Sangat Puas [.] Puas [.] Kurang Puas [.] Tidak Puas [.] Sangat Tidak Puas 221

234 Analisis dan Desain Kebutuhan Fungsionalitas Sistem Persediaan Obat di Apotek Inne Gartina Husein Jurusan Teknologi Informasi, Politeknik Telkom Jl Telekomunikasi No. 1, Terusan Buah Batu, Bandung Abstract Drugs inventories status is very critical because it determines the company financial performance. The number of inventory items should not be too much, and at the same time it cannot be less. Data management of drugs inventories in pharmacies is among the most important thing for the pharmacies. Management of data inventory should be handled in a computerized system to avoid errors in data recording. Analysis on the needs of the system's functionality includes managing incoming drug supplies medicines, expired medication management, drug sales data management, and drug supply management. These data are important and interrelated. Keywords computerized, data management, drug inventories, Inventories I. PENDAHULUAN Persediaan barang menjadi hal penting karena menentukan proses penjualan dan proses produksi. Jumlah persediaan barang tidak boleh terlalu sedikit karena akan menghambat proses produksi serta proses penjualan, hal ini mengakibatkan hilangnya kesempatan memperoleh laba. Persediaan barang juga jumlahnya tidak boleh terlalu berlebih karena akan menambah biaya penyimpanan persediaan. Pengelolaan persediaan yang baik akan mempengaruhi ekonomi produksi, mempengaruhi pembelian dan dapat memenuhi pesanan (atau penjualan) dengan lebih cepat. [1] Persediaan barang meliputi bahan baku, bahan dalam proses dan bahan jadi. Dalam hal ini pembahasan persediaan obat di apotek meliputi bahan jadi saja. [2] Obat merupakan barang yang unik, apabila diibaratkan sebagai entitas maka obat memiliki atribut unik seperti tanggal kadaluarsa, tanggal produksi, nomor produksi dan nomor batch. Pengelolaan obat meliputi pengelolaan obat masuk, pengelolaan obat kadaluarsa, pengelolaan data penjualan obat dan pengelolaan stok obat, dimana data-data yang dibutuhkan adalah penting dan saling berkaitan. Kesalahan pencatatan data, sebagai contoh adalah data tanggal kadaluarsa, akan menyebabkan kesalahan proses penjualan yang dapat merugikan pelanggan. [4] Dengan demikian pengelolaan persediaan sebaiknya dilakukan secara computerized yang memungkinkan kesalahan pencatatan dikarenakan human error. [5] Pengelolaan persediaan yang dilakukan secara manual akan memungkinkan kesalahan pencatatan data persediaan obat, sehingga dapat mempengaruhi proses pembelian obat dan penjualan obat, dimana akan menghambat apotek dalam memperoleh laba dan meningkatkan kepuasan pelanggan. Dikarenakan hal-hal tersebut di atas, maka diperlukan analisis yang tepat mengenai kebutuhan fungsionalitas sistem persediaan obat di apotek. II. ANALISIS KEBUTUHAN FUNGSIONALITAS SISTEM PERSEDIAAN OBAT Sistem persediaan obat memiliki kebutuhan fungsionalitas yang unik seperti di bawah ini. A. Kelola Kadaluarsa Obat memiliki dua atribut unik yaitu nomor batch dan nomor produksi. Nomor batch adalah nomor registrasi obat, sedangkan nomor produksi adalah nomor obat saat diproduksi. Dalam hal ini penulisan akan dibatasi hanya membahas nomor batch saja. Kadaluarsa adalah batas aman untuk mengkonsumsi obat. Kadaluarsa umumnya dituliskan dalam bentuk tanggal, sebagai batas akhir penggunaan (konsumsi) obat tersebut. Tanggal kadaluarsa adalah sama untuk obat yang nomor nomor batch nya sama. Kadaluarsa harus dapat dikendalikan sehingga menghindari penjualan atau penggunaan obat yang sudah atau mendekati kadaluarsa. Umumnya apotek menjual obat enam bulan atau lebih dari tanggal kadaluarsa. Obat yang mendekati atau sudah kadaluarsa harus dapat dipisahkan agar tidak terjadi penjualan obat yang kadaluarsa. B. Kelola Pemesanan Pemesanan obat dilakukan apabila jumlah stok mendekati atau sudah mencapai jumlah stok minimal. Pemesanan obat juga ditentukan dari data permintaan obat dari pelanggan. Pemesanan obat dapat dilakukan sekali dalam satu bulan atau beberapa kali dalam satu bulan. Pemesanan menentukan jumlah stok obat, dimana menentukan penjualan obat. Pemesanan umumnya dilakukan ke beberapa suplier, jadi apotek tidak terpatok hanya kepada satu atau dua suplier saja. Pesanan obat harus dapat ditangani dengan benar, agar jumlah stok senantiasa tersedia, sehingga tidak menghambat proses obat keluar. 222

235 Analisis dan Desain Kebutuhan Fungsionalitas Sistem Persediaan Obat di Apotek Inne Gartina Husein C. Kelola Obat Masuk Obat masuk adalah obat yang disuplai oleh suplier, berdasarkan pemesanan dari apotek ke suplier. Obat masuk harus dapat dikendalikan, dimana obat masuk harus sesuai dengan pemesanan obat. Pengelolaan obat masuk menentukan jumlah stok obat. D. Kelola Obat Keluar Pengelolaan obat keluar dilakukan dengan proses penjualan, termasuk penggunaan obat untuk diracik sesuai resep dari dokter. Penjualan bertujuan mendapatkan keuntungan (laba) bagi perusahaan, dalam hal ini apotek. Pada saat obat keluar umumnya kasir akan mencek jumlah stok obat, apabila tersedia maka dilakukan proses pencatatan obat keluar, apabila jumlah stok tidak tersedia maka sebaiknya ada pencatatan terhadap permintaan obat. Data permintaan obat ini akan mempengaruhi pemesanan obat. E. Tampilkan Data Persediaan Obat Persediaan obat harus dapat diketahui data stoknya secara akurat dan terkini (uptodate), bisa berupa tampilan data obet atau dalam bentuk laporan obat per periode tertentu. Data ini sebagai kendali dari petugas atau supervisor terhadap ketersediaan obat. III. DESAIN PROSES BISNIS DAN ANTARMUKA SISTEM PERSEDIAAN OBAT Berdasarkan analisis kebutuhan fungsionalitas yang dijelaskan pada bab sebelumnya, maka dilakukan desain logika proses dan antarmuka seperti di bawah ini. A. Kelola Kadaluarsa 1) Logika Proses Kelola Kadaluarsa Nama Proses: Alert Kadaluarsa Deskripsi: Pemberitahuan Obat Yang Akan Kadaluarsa dilakukan secara otomatis dan berkala oleh perangkat lunak Input: Data Tanggal Kadaluarsa Output: Daftar Obat Kadaluarsa Repeat Read tanggalkadaluarsa, tanggalhari ini Jmlbulan = round ( (tanggal hari ini-tanggalkadaluarsa) / 30 ) IfJmlbulan>=6 then save tanggalhariini, nomorbatch, kodeobat, jumlah to file kadaluarsa update stok obat display daftar obat kadaluarsa pada halaman petugas end if Until EOF Display Telah dilakukan sorting obat kadaluarsa 2) Antarmuka B. Kelola Pemesanan Gambar 1 Antarmuka Alert Obat Kadaluarsa 3) Logika Proses Kelola Pemesanan Nama Proses: Input Pemesanan Deskripsi: Mencatat pemesanan berdasarkan rekomendasi obat yang jumlah stok sudah mencapai minimal. Proses ini dilakukan oleh petugas. Input: Data Obat Output: Data Pemesanan Read data obat yang jumlah stok minimal Display data obat yang harus dipesan Repeat Input data suplier (PBF), data pemesanan Save data pemesanan to file pemesanan Until Selesai Display Data Pemesanan berhasil disimpan 4) Antarmuka C. Kelola Obat Masuk Gambar 2 Antarmuka Input Pemesanan [3] 1) Logika Proses Kelola Obat Masuk Nama Proses: Input Obat Masuk Deskripsi: Mencatat obat masuk dari suplier, membandingkan sebelumnya dengan data pemesanan 223

236 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Input: Data Pemesanan Output: Data Obat Masuk Read data pemesanan Display data pemesanan Repeat Display data obat, jumlah pemesanan Input jumlah dikirim, nomorbatch, tanggalkadaluarsa, hargabarang (dari suplier), dan diskon Hitung total bayar Generate nomorbarangmasuk Save data obat masuk Until EOF Display Data obat masuk berhasil disimpan Endif Until Selesai 2) Antarmuka 2) Antarmuka Gambar 4 Antarmuka Input Penjualan [3] E. Tampilkan Data Persediaan Obat D. Kelola Obat Keluar Gambar 3 Antarmuka Input Obat Masuk [3] 1) Logika Proses Kelola Obat Keluar Nama Proses: Input Penjualan Deskripsi: Mencatat Penjualan Obat Input: Data Obat, Data Stok Obat Output: Data Penjualan Repeat Input nama obat Display kodeobat, jumlahobat Validasi kode obat If valid {kodeobat tersedia} Then Read stokminimum Validasi stok obat If valid {stok tersedia} Then Save data penjualan to file penjualan Update stok obat Display Data penjualan berhasil disimpan Else Display Stok tidak tersedia Endif Else Display Data obat tidak tersedia Save namaobat to file permintaan 1) Logika Proses Tampilkan Persediaan Obat Nama Proses: Tampilkan Persediaa Obat Deskripsi: Menampilkan data terkini mengenai stok obat. Data ini tidak termasuk obat yang kadaluarsa. Input: Data Obat, Data Stok Obat Output: Data Persediaan Repeat Read data obat, data stok obat Display data persediaan obat terkini Until EOF 2) Antarmuka Gambar 5 Antarmuka Tampilkan Persediaan Obat [3] IV. SIMPULAN Obat memiliki keunikan sendiri karena karakteristik data obat yang juga unik, antara lain meliputi data kadaluarsa. Persediaan obat adalah hal krusial bagi apotek, dimana data persediaan harus dapat dikelola secara tepat agar tidak menghambat perusahaan dalam melakukan penjualan obat. Apabila terdapat kesalahan pencatatan dalam pengelolaan 224

237 Analisis dan Desain Kebutuhan Fungsionalitas Sistem Persediaan Obat di Apotek Inne Gartina Husein persediaan obat, maka akan menghambat proses penjualan dan mengakibatkan apotek kesulitan mendapatkan keuntungan. Dengan demikian pengelolaan persediaan obat secara terkomputerisasi akan sangat membantu dalam pengelolaan data persediaan secara akurat dan terkini. Kebutuhan fungsional sistem persediaan obat adalah kelola kadaluarsa, kelola pemesanan, kelola obat masuk, kelola obat keluar dan tampilkan persediaan obat. DAFTAR PUSTAKA [1] E. Herjanto, Manajemen Produksi dan Operasi, Edisi Kedua Grasindo, Jakarta, [2] J. Nursyamsi, Manajemen Persediaan, Bahan Kuliah Universitas Gunadarma, Jakarta, [3] A. B. Pakarti, Sistem Informasi Pembelian dan Penjualan Obat di Apotek (Studi Kasus: Apotek Putra Farma Bandung), Buku Proyek Akhir, Bandung, [4] W. Bentley, Introduction to System Analysis and Design, 1 st Ed, McGraw Hill, New York, [5] Pressman, Software Engineering A Practitional Approach, 7 th Ed, McGraw Hill, New York,

238 Model Rancangan Sistem Informasi Persediaan Barang: Studi Kasus STMIK Atma Luhur Elly Yanuarti Program Studi Sistem Informasi, STMIK Atma Luhur Pangkalpinang Jl. Jend. Sudirman Selindung Lama, Pangkalpinang, Bangka Belitung Abstract Inventory data processing in STMIK Atma Luhur was still done manually, and was not documented nor controlled well. This resulted problems as it could not present information accurately and in a timely manner. This research was conducted to provide a solution of these problems by developing an application that can provide ease in managing inventory at STMIK Atma Luhur. The design of the system in this study was conducted using object-oriented methodology with UML modeling. With a good information system, data storage can be done electronically and can support the analysis process needed by the management. Keywords Information System, Inventory, Object Oriented Methodology, UML. I. PENDAHULUAN A. Latar Belakang Teknologi Informasi dan Komunikasi (TIK) sangatlah berperan penting dalam segala bidang kehidupan manusia. Dalam penyelenggaraan institusi perguruan tinggi TIK digunakan untuk mendukung aktifitas operasional dan administrasi, membantu proses pengambilan keputusan, menunjang aktifitas komunikasi dan interaksi antar pemangku kepentingan, memungkinkan terjadinya optimalisasi proses dan sumber daya, serta untuk menjalin kemitraan strategis dengan pihak eksternal.[1] Saat ini pengelolaan persediaan barang baik berupa Alat tulis kantor, komputer, furniture maupun alat elektronik lainnya di STMIK Atma Luhur belum terkontrol dengan baik. Pengelolaan persediaan barang masih dilakukan secara manual bahkan belum terdokumentasi dengan baik sehingga informasi terhadap barang yang masuk maupun barang yang keluar menjadi tidak jelas. Dalam kaitannya dengan peranan TIK untuk mendukung kelancaran aktifitas dan membantu proses pengambilan keputusan maka dirasakan perlu dibangun suatu sistem informasi dalam mengelola persediaan barang yang ada di STMIK Atma Luhur. B. Tujuan Penelitian Tujuan dari penelitian ini adalah 1. Membuat model data yang menggambarkan macam data yang dibutuhkan oleh aplikasi serta kerelasian antar data di dalamnya sehingga dapat mempermudah dalam merancang basis data yang akan dikembangkan. 2. Membuat rancangan aplikasi yang dapat digunakan untuk mengelola data persediaan barang. C. Manfaat Penelitian Manfaat dari penelitian ini adalah untuk mendukung kegiatan dalam mengelola persediaan barang pada divisi rumah tangga dengan memanfaatkan program aplikasi yang dapat memberikan kemudahan dalam melakukan pengolahan data barang masuk maupun barang keluar serta dapat menyajikan informasi dalam bentuk laporan yang lebih mudah, akurat, serta tepat waktu. II. TINJAUAN PUSTAKA A. Pengembangan Sistem Informasi Pengembangan sistem informasi adalah analisis, desain, dan implementasi sistem informasi untuk mendukung kegiatan bisnis organisasi yang dapat berupa pembuatan sistem baru maupun penambahan ataupun perubahan modul sistem yang sudah ada.[2] Tahapan pengembangan sistem informasi atau sering disebut SDLC berfungsi untuk menggambarkan tahapantahapan utama dan langkah-langkah dari setiap tahapan[3]. SDLC terdiri dari: 1. Perencanaan Sistem Tahap perencanaan merupakan pedoman atau landasan dasar untuk melakukan pengembangan sistem seperti kebutuhan-kebutuhan apa saja yang diperlukan untuk melakukan pengembangan sistem serta mendukung operasinya setelah diterapkan. 2. Analisis Tahap analisis merupakan tahap awal pengembangan sistem beserta aplikasi perangkat lunak pendukung sistem. Pada tahap ini data-data dikumpulkan serta dilakukan analisa terhadap sistem yang sedang berjalan sehingga kebutuhan aplikasi dapat terdefinisi secara jelas. 3. Perancangan Pada tahap ini dilakukan perancangan sistem berdasarkan hasil yang diperoleh dari tahap analisis. 4. Implementasi Pada tahap ini dilakukan penterjemahan hasil rancangan kedalam bahasa pemrograman sehingga menghasilkan sebuah aplikasi. 5. Pengujian (Testing) Pada tahap ini dilakukan pengujian terhadap aplikasi untuk menemukan kesalahan-kesalahan dan 226

239 Model Rancangan Sistem Informasi Persediaan Barang: Studi Kasus STMIK Atma Luhur Elly Yanuarti memastikan bahwa program aplikasi sesuai dengan kebutuhan. 6. Perawatan Sistem Tahap ini merupakan tahapan yang dilakukan setelah pengembangan sistem selesai dan sudah dioperasikan. B. Pendekatan Berorientasi Objek Pendekatan berorientasi objek adalah suatu teknik atau cara pendekatan dalam melihat permasalahan dan sistem (sistem perangkat lunak, sistem informasi, atau sistem lainnya). Pendekatan berorientasi objek akan memandang sistem yang akan dikembangkan sebagai suatu kumpulan objek yang berkorespondensi dengan objek-objek dunia nyata.[2] C. Metodologi Berorientasi Objek Metodologi berorientasi objek adalah suatu strategi pembangunan perangkat lunak yang mengorganisasikan perangkat lunak sebagai kumpulan objek yang berisi data dan operasi yang diberlakukan terhadapnya. Metode berorientasi objek didasarkan pada penerapan prinsipprinsip pengelolaan kompleksitas. Metode berorientasi objek meliputi rangkaian aktivitas analisis berorientasi objek, perancangan berorientasi objek, pemrograman berorientasi objek dan pengujian berorientasi objek [4]. Metodologi pengembangan sistem berorientasi objek mempunyai tiga karakteristik utama yaitu: 1. Encapsulation Encapsulation merupakan dasar untuk pembatasan ruang lingkup program terhadap data yang diproses. Data dan prosedur atau fungsi dikemas bersama-sama dalam suatu objek, sehingga prosedur atau fungsi lain dari luar tidak dapat mengaksesnya. Data terlindung dari prosedur atau objek lain, kecuali prosedur yang berada dalam objek itu sendiri. 2. Inheritance Inheritance adalah teknik yang menyatakan bahwa anak dari objek akan mewarisi data/atribut dan metode dari induknya langsung. Atribut dan metode dari objek induk diturunkan kepada anak objek, demikian seterusnya. 3. Polymorphism Polimorfisme adalah konsep yang menyatakan bahwa suatu yang sama dapat mempunyai bentuk dan perilaku berbeda. Polimorphisme mempunyai arti bahwa operasi yang sama mungkin mempunyai perbedaan dalam kelas yang berbeda. Keuntungan menggunakan metodologi berorientasi objek antara lain:[2] 1. Meningkatkan produktifitas karena kelas dan objek yang ditemukan dalam suatu masalah masih dapat dipakai ulang untuk masalah lainnya yang melibatkan objek tersebut (reusable). 2. Kecepatan pengembangan. 3. Kemudahan pemeliharaan. 4. Adanya konsistensi. 5. Meningkatkan kualitas perangkat lunak. D. Pemodelan UML Pemodelan digunakan untuk menggambar desain sistem. Pemodelan perangkat lunak digunakan untuk mempermudah langkah berikutnya dari pengembangan sebuah sistem informasi sehingga lebih terencana.[2] Salah satu bentuk pemodelan adalah Unified Modeling Language (UML). Diagram UML yang digunakan untuk merancang dan implementasi sebuah sistem perangkat lunak antara lain: [5] 1. Use Case Diagram Use Case Diagram adalah diagram yang menggambarkan kebutuhan sistem dari sudut pandang user dan merupakan pola perilaku sistem. Use case diagram digunakan untuk menggambarkan hubungan antara internal sistem dan eksternal sistem atau hubungan antara sistem dan actor. 2. Class Diagram Terdapat simbol-simbol yang digunakan dalam Class Diagram yang terdiri dari: a. Class Class memiliki tiga area pokok yaitu nama kelas, atribut dan method. Nama kelas menggambarkan nama dari sebuah objek, atribut menggambarkan batasan dari nilai yang dapat dimiliki oleh objek, dan method menggambarkan implementasi dari layanan yang dapat dipenuhi oleh kelas. b. Association Association menggambarkan mekanisme komunikasi suatu objek dengan objek lainnya. Atau juga dapat menggambarkan ketergantungan antar kelas. c. Agregate Aggregate menggambarkan bahwa suatu objek secara fisik dibentuk dari objek-objek lain atau secara logis mengandung objyek lain. 3. Multiplicity Multiplicity menggambarkan banyaknya objek yang terhubung satu dengan yang lainnya. E. Basis Data Menurut Eddy Sutanta basis data merupakan suatu kumpulan data terhubung (interrelated data) yang disimpan secara bersama-sama pada suatu media, tanpa mengatap satu sama lain atau tidak perlu suatu kerangkapan data, data disimpan dengan cara-cara tertentu sehingga mudah digunakan oleh satu atau lebih program-program aplikasi secara optimal, data disimpan tanpa mengalami ketergantungan program yang akan menggunakannya, data disimpan sedemikian rupa sehingga proses penambahan, pengambilan dan modifikasi data dapat dilakukan dengan mudah dan terkontrol[6]. Desain basis data adalah proses membuat desain yang akan mendukung operasional dan tujuan perusahaan. Tujuan desain basis data adalah: [7] 1. Menggambarkan relasi data antara data yang dibutuhkan oleh aplikasi dan user view. 2. Menyediakan model data yang mendukung seluruh transaksi yang diperlukan. 227

240 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April Menspesifikasikan desain dengan struktur yang sesuai dengan kebutuhan sistem. Entry Data Supplier III. METODE PENELITIAN Metode pengumpulan data yang digunakan dalam penelitian ini penulis peroleh melalui tahapan-tahapan berikut: 1. Penelitian Lapangan (Survey) Dalam tahap ini penulis melakukan pengamatan terkait dengan divisi rumah tangga serta melakukan wawancara terhadap bagian terkait sehingga diperoleh rumusan masalah. 2. Kajian Dokumen Dalam tahap ini penulis mengkaji dokumen-dokumen yang diperoleh pada tahap pertama. 3. Studi Kepustakaan Pada tahap ini penulis memperoleh bahan-bahan mengenai masalah yang akan dibahas dari buku-buku maupun literatur yang menunjang dalam penyelesaian masalah. Staf RT Entry Data Barang Entry Data Divisi Pengelolaan Data PO Pengelolaan Data Barang Masuk Pengelolaan Data Barang Keluar Cetak Laporan Persediaan Barang Divisi IV. HASIL DAN PEMBAHASAN A. Software yang Digunakan Adapun software yang digunakan dalam penelitian ini antara lain: 1. Rational Rose 2000: digunakan untuk merancang atau membuat model UML yaitu Use Case Diagram dan Class Diagram. 2. Microsoft Office Visio 2007: digunakan untuk merancang basis data. 3. Microsoft Access 2007: digunakan untuk implementasi basis data. 4. Visual Basic.Net: digunakan untuk mengembangkan dan membangun aplikasi sistem informasi persediaan barang. B. Use Case Diagram Use Case diagram digunakan untuk menggambarkan kebutuhan dan fungsionalitas sistem dari sudut pandang user yang disajikan seperti Gambar 1 berikut: Gambar 1 Use Case Diagram. C. Desain Basis Data Salah satu tujuan desain basis data adalah untuk menggambarkan relasi data antara data yang dibutuhkan oleh aplikasi dan user view yang disajikan seperti Gambar 2 berikut: ID_SUPPLIER NM_SUPPLIER ALAMAT TELP FAX SUPPLIER NO_BBK TGL_BBK BBK 1 M NO_BBM TGL_BBM BBM TERIMA 1 NO_PO ID_SUPPLIER NO_BBK ID_BARANG JMLKELUAR DETAILBBK M N NO_PO NO_BBM CETAK PO 1 M DETAILPO N BARANG NO_PO TGL_PO NO_PO ID_BARANG JMLBELI HRGBELI M DETAILBBK NO_BBK ID_DIVISI 1 DIVISI ID_DIVISI NM_DIVISI ID_BARANG NM_BARANG MERK SATUAN HARGA STOK Gambar 2 Entity Relationship Diagram (ERD) D. Class Diagram Class diagram digunakan untuk membantu dalam visualisasi struktur kelas-kelas dari suatu sistem dan hubungan antar kelas. Class diagram dalam penelitian ini disajikan seperti Gambar 3 berikut: 228

241 Model Rancangan Sistem Informasi Persediaan Barang: Studi Kasus STMIK Atma Luhur Elly Yanuarti Gambar 5 Form Data Supplier 3. Tampilan Layar Form Data Divisi Form ini merupakan form yang digunakan untuk menambah / menyimpan data divisi, mengubah data divisi yang sudah ada serta menghapus data divisi. Gambar 3 Class Diagram E. Tampilan Layar Tampilan layar berfungsi sebagai media interaksi antara pengguna dengan sistem. Berikut ini merupakan tampilan layar yang dirancang untuk sistem informasi persediaan barang antara lain: 1. Tampilan Layar Form Data Barang Form data barang merupakan form yang digunakan untuk menambah/ menyimpan data barang baru, mengubah data barang yang sudah pernah tersimpan serta dapat menghapus data. Gambar 6 Form Data Divisi 4. Tampilan Layar Form Cetak PO Form ini merupakan form yang digunakan untuk menginput pesanan barang ke supplier sekaligus untuk mencetak Purchase Order (PO) yang akan dikirimkan ke supplier. Gambar 4 Form Data Barang 2. Tampilan Layar Form Data Supplier Form ini merupakan form yang digunakan untuk menambah/ menyimpan data supplier baru, mengubah data supplier yang sudah ada serta menghapus data supplier. Gambar 7 Form Cetak PO 5. Tampilan Layar Form Pengelolaan Data Barang Masuk 229

242 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Form ini merupakan form yang digunakan untuk menginput data barang yang masuk sekaligus untuk mencetak bukti barang masuk. Gambar 8 Form Pengelolaan Data Barang Masuk 6. Tampilan Layar Form Pengelolaan Data Barang Keluar Form ini merupakan form yang digunakan untuk menginput data pengeluaran barang sekaligus untuk mencetak bukti barang keluar yang akan diserahkan ke divisi. Gambar 9 Form Pengelolaan Data Barang Keluar V. SIMPULAN Berdasarkan penelitian dengan membandingkan antara sistem manual dengan sistem yang diusulkan atau sistem yang dirancang maka dapat ditarik simpulan: 1. Dengan adanya program aplikasi sistem informasi persediaan barang maka pengolahan data menjadi lebih cepat dan terdokumentasi dengan baik 2. Dengan adanya program aplikasi sistem informasi persediaan barang pengaksesan dan penyajian informasi barang yang masuk dan barang keluar menjadi lebih cepat dan akurat. 3. Data tersimpan dalam bentuk berkas komputer sehingga penyimpanan data menjadi lebih efisien dan tidak membutuhkan tempat yang luas. 4. Dengan adanya program aplikasi sistem informasi persediaan barang maka dapat mempermudah dalam proses pengambilan keputusan karena informasi yang dibutuhkan tersedia dengan cepat dan tersimpan rapi. UCAPAN TERIMA KASIH Penelitian ini terlaksana karena adanya dukungan dari berbagai pihak. Untuk itu penulis ucapkan terima kepada Divisi Rumah Tangga di mana dalam penelitian ini sebagai objek penelitian atas kerjasamanya dalam memberikan data yang berkaitan dengan persediaan barang. Penulis juga mengucapkan terima kasih kepada Perpustakaan STMIK Atma Luhur atas kerjasamanya sehingga penulis memperoleh dukungan kepustakaan. Selain itu tak lupa juga penulis ucapkan terima kasih kepada Ketua Yayasan STMIK Atma Luhur atas dukungannya dalam kegiatan penelitian ini. DAFTAR PUSTAKA [1] R. E. Indrajit, Peranan Strategis TIK Bagi Perguruan Tinggi. Tersedia: Akademik-9-PerananIT.pdf [2] M. Shalahudin & R.A. Sukamto, Analisis dan Desain Sistem Informasi, Bandung: Politeknik Telkom, [3] H.M. Jogiyanto, Analisis dan Desain Sistem Informasi, Yogyakarta: Andi Offset, [4] R.A. Sukamto, Pendekatan Pengembangan Sistem Berorientasi Objek dan Penggunaan Alat-Alat Pemodelan. [Online] Tersedia: PendekatanPengembanganSistemBerorientasiObjekdanPenggunaanAl atalatpemodelan.pdf [5] E. J. Nailburg, dan R. A. Maksimchuck, UML For Database Design. Boston: Addison-Wesley, [6] E. Sutanta, Basis Data dalam Tinjauan Konseptual, Yogyakarta: Andi, [7] Indrajani, Perancangan Basis Data dalam Allin1, Jakarta: Elex Media Komputindo,

243 Analisis dan Simulasi Pemodelan Cellular Automata (CA) dan Algoritma Optimasi Artificial Bee Colony (ABC) dalam Penjadwalan Lampu Lalu Lintas Zenfrison Tuah #1, Dede Rohidin *2, Z.K. Abdurahman #3 # Fakultas Informatika Institut Teknologi Telkom, Bandung Jl. Telekomunikasi no 1, Terusan Buah Batu Bandung 3 *Politeknik Telkom, Bandung 2 Abstract Traffic jams are highly related to traffic control systems. The most common traffic control system employed is Fixed Time Traffic Light Controller, where the times are prearranged at fixed lengths. Unfortunately, this method does not resolve traffic jams problem. This research develop a system to optimize the traffic lights management. Using the Cellular Automata and Optimization Algorithm Artificial Bee Colony (ABC), the waiting time for traffic light switches have been optimized. The more optimal the waiting time produced by the system, the more accurate is a system. This simulation system simulated traffic data in a traffic intersection with 3 traffic lanes. Based on the simulation, it was concluded that the Adaptive/Actuated Traffic Light ABC can reduce the queue length by 92.3% to 95% as compared to it is in a fixed time system. The waiting time was approximately 10% to 54.7% as compared to the waiting time in fixed time system which ranged from 65% to 95%. Keywords artificial bee colony algorithm, cellular automata, fixed time traffic light controller, traffic jams I. PENDAHULUAN A. Latar Belakang Kemacetan lalu lintas merupakan satu masalah yang sering terjadi di kota-kota besar dan negara-negara besar. Di daerah ibukota Indonesia, Jakarta, misalnya kemacetan sering terjadi diakibatkan belum adanya sistem lalu lintas yang dapat menjadwalkan lampu lalu lintas sesuai dengan volume kendaraan yang ada di lalu lintas saat itu. Sistem pengatur lampu lalu lintas di Indonesia selama ini adalah berbasis Fixed Time Controller yang mengendalikan lampu lalu lintas berdasarkan durasi dan urutan nyala lampunya sudah ditetapkan sebelumnya. Disini lampu lalu lintas tidak mampu menyesuaikan kondisi di lalu lintas sebenarnya yang tingkat kepadatannya berubah-ubah secara dinamis. Penentuan durasi lampu lalu lintas akan diatur berdasarkan jam sibuk (peak hour), misalnya pagi, siang dan sore. Kemacetan akibat sistem lampu lalu lintas yang kurang handal seperti hal di atas dapat diperbaiki dengan suatu metode optimasi penjadwalan. Untuk melakukan penjadwalan lampu lalu lintas dibutuhkan suatu algoritma optimisasi penjadwalan yang efektif. Penelitian ini mensimulasikan Artificial Bee Colony Algorithm (Algoritma ABC) dengan menggunakan pemodelan Cellular Automata yang pada akhirnya bertujuan untuk proses optimasi penjadwalan lampu lalu lintas. Pemilihan pemodelan Cellular Automata dilakukan dengan pertimbangan Cellular Automata dapat mensimulasikan kendaraan yang masuk ke dalam simulasi lalu lintas. Cellular Automata banyak diimplementasikan untuk pemodelan dan aproksimasi. Cellular Automata telah digunakan untuk memodelkan proses fisika seperti penyebaran panas, aliran fluida dan pertumbuhan salju. Cellular Automata juga digunakan untuk memodelkan proses biologi seperti pertumbuhan sel dan organisme. Dalam ilmu komputer dan matematika, Cellular Automata telah digunakan sebagai pembangkit bilangan random, kriptografi dan alternatif aproksimasi selain menggunakan persamaan diferensial [1]. Cellular Automata juga dapat digunakan untuk memodelkan arus lalu lintas kendaraan di jalan raya. Arus lalu lintas dapat dimodelkan dengan cellular automata berdasarkan teori car following [1] yang menunjukkan bahwa kecepatan kendaraan di jalan raya pada suatu saat dapat dianggap hanya dipengaruhi oleh kecepatan kendaraan itu dan keadaan jalan di sekitarnya pada saat sebelumnya. Hal ini sesuai dengan karakterisitik Cellular Automata dimana status suatu sel pada suatu saat hanya ditentukan oleh status sel itu sendiri dan status sel-sel tetangganya pada saat sebelumnya [1]. Bioinspired algorithm banyak membantu masalah di kehidupan nyata. Misalnya saja masalah alokasi lampu hijau pada suatu persimpangan lampu merah dapat dianalogikan dengan alokasi jumlah lebah yang sedang mengerahkan kawanan lebahnya saat mencari sumber makanan terbaik. Konsep artificial bee colony algorithm inilah yang dikembangkan 231

244 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 dalam penelitian ini dengan tujuan optimasi waktu tunggu tiap kendaraan pada tiap ruas persimpangan lampu merah. Konsep pengaturan lalu lintas yang fixed time ditemukan masih memiliki inefisiensi dalam waktu tunggu yang dihasilkan, karena durasi hijau diatur sama atau menyesuaikan jam-jam sibuk. B. Perumusan masalah penelitian ini 1. Bagaimana cara kerja Cellular Automata dan Artificial Bee Colony Algorithm dalam membangun sistem simulasi penjadwalan lampu lalu lintas yang optimal? 2. Bagaimana Artificial Bee Colony Algorithm mampu melakukan optimasi waktu tunggu dalam simulasi penjadwalan lampu lalu lintas? 3. Bagaimana mengetahui performansi sistem simulasi penjadwalan lampu lalu lintas yang telah dibangun? C. Tujuan Penelitian 1. Merancang dan membangun sistem simulasi penjadwalan lalu lintas dengan menggunakan pemodelan Cellular Automata (CA) dan Algoritma Optimasi Artificial Bee Colony (ABC). 2. Menganalisis penggunaan algoritma Optimasi Artificial Bee Colony dalam mengoptimasi durasi hijau lampu lalu lintas yang pada akhirnya mengoptimalkan waktu tunggu kendaraan. 3. Menganalisis performansi sistem simulasi penjadwalan lampu lalu lintas yang optimal. II. LANDASAN TEORI A. Pemodelan arus lalu lintas dengan Cellular Automata Cellular Automata dapat membantu proses simulasi persimpangan lalu lintas. 1) Model Binary-state: Model ini merupakan model dasar arus lalu lintas menggunakan pendekatan cellular automata. Jalan dianggap memiliki satu jalur yang diwakili oleh satu baris sel automata. Masing-masing sel menunjukkan satu bagian jalan yang dapat ditempati oleh satu kendaraan. Sel di sebelah kanan suatu sel yang berisi kendaraan merepresentasikan jalan di depan kendaraan sehingga pergerakan kendaraan. Gambar 1 Pemodelan cellular automata untuk lalu linta satu jalur. 2) Model Two Lane (Dua Jalur): Pergerakan kendaraan dipengaruhi oleh 2 faktor, yaitu: keadaaan jalan dan faktor pengemudi kendaraan. Faktor keadaan jalan dimodelkan dengan ada tidaknya gap yang merupakan jumlah sel kosong yang berada tepat disebelah sel. Gap menandakan jarak jalan kosong di depan satu kendaraan. Gambar 2 Pemodelan cellular automata untuk lalu lintas dua jalur 3) Model multi-speed (Nagel dan Schrenkenberg): Dalam lingkungan lalu lintas sebenarnya, kecepatan antara satu kendaraan dengan kendaraan lainnya dapat berbeda. Semakin besar kecepatan suatu kendaraan, maka semakin banyak sel yang dapat dilewati kendaraan tersebut bilamana berpindah tempat. Kendaraan dapat berpindah lebih dari satu sel. Gambar 3 Pemodelan Cellular Automata multi-speed Dengan model ini, jalan dianggap satu jalur yang diwakili oleh satu baris sel. Sel dapat berisi kendaraan dan dapat juga kosong. Sel dengan kendaraan memiliki nilai kecepatan kendaraan bernilai 0 sampai dengan v max. Ada 2 faktor yang mempengaruhi perpindahan kendaraan dari satu sel ke sel berikutnya, yaitu: kondisi jalan dan pengemudi kendaraan. Nagel merumuskan langkah-langkah proses update Cellular Automata sebagai berikut: 1. Percepatan Bilamana kecepatan (v) satu kendaraan lebih kecil dari kecepatan maksimum (v max ) dan jarak kendaraan di depannya cukup jauh (v gap - 1), maka kecepatan kendaraan dinaikkan satu. if (v gap - 1) then v:= max[v max, v +1] 2. Perlambatan Bilamana jarak kendaraan di depannya sangat dekat (v gap + 1), maka kecepatan kendaraan diturunkan sampai sama dengan gap. if (v gap + 1) then v:= gap 3. Randomisasi Setelah langkah 1 dan 2, dengan kemungkinan faktor pengemudi (p), kecepatan kendaraan yang lebih dari 0 diturunkan satu. with prob.p do v:= max[v-1,0] 4. Perpindahan kendaraan Masing-masing kendaraan berpindah sebanyak v sel. B. Algoritma Artificial Bee Colony Algoritma Artificial Bee Colony (ABC) merupakan salah satu algoritma optimasi. Algoritma ABC adalah bagian dari Swarm Intelligence dalam Evolutionary Computation. Algoritma ABC menirukan tingkah laku kumpulan lebah saat mencari dan mengeksploitasi sumber-sumber makanan secara efisien. [10]. Komponen dasar dari kecerdasan kelompok lebah madu terdiri dari 3 hal, yaitu: food source, employed foragers dan unemployed foragers. Komponen dasar ini akan membentuk model pemilihan makanan dan menunjukkan dua macam tingkah laku lebah madu sebagai pengarah lokasi, yaitu: pengarahan menuju sumber nektar dan proses meninggalkan sumber makanan. 232

245 Analisis dan Simulasi Pemodelan Cellular Automata (CA) dan Algoritma Optimasi Artificial Bee Colony (ABC) dalam Penjadwalan Lampu Lalu Lintas Zenfrison Tuah, Dede Rohidin, Z.K. Abdurahman III. ANALISIS DAN PERANCANGAN SISTEM A. Aliran proses system Gambar 4 Flowchart sistem Alur perancangan sistem yang dilakukan dalam penelitian ini adalah sebagai berikut: 1. Pembangunan sistem dilakukan dengan membangun pemodelan antrian kendaraan dan kedatangan kendaraan dengan model simulasi Cellular Automata. Hal ini sama dengan interarrival time dan atau fungsi random kendaraan dan kepadatan kendaraan yang saling mempengaruhi kondisi kendaraaan di sekitarnya. Setelah berhasil memodelkan ruas jalan di persimpangan jalan, maka optimasi dengan Artificial Bee Colony Algorithm akan berperan dalam penentuan durasi hijau yang paling optimal untuk satu kali perputaran siklus ketiga ruas persimpangan jalan. 2. Proses observasi dilakukan dengan mencari nilai parameter terbaik dari Artificial Bee Colony Algorithm yang digunakan untuk optimasi sistem simulasi penjadwalan lampu lalu lintas. 3. Perancangan metode pengujian dilakukan dengan mensimulasikan kondisi persimpangan jalan dengan menggunakan durasi yang fixed menurut Fixed Time Traffic Light Controller. Lalu disimulasikan persimpangan jalan dengan menggunakan durasi lampu hijau yang dinamis hasil olahan Artificial Bee Colony. Lalu dilakukan perbandingan antara keduanya. Pengujian ini dilakukan untuk mengetahui performansi sistem dalam optimasi penjadwalan lampu lalu lintas. B. Proses Pemodelan Cellular Automata Pendekatan yang diajukan adalah berdasarkan model cellular automata untuk freeway traffic yang dilakukan oleh Kai Nagel dan Michael Schreckenberg. Model didefinisikan dengan suatu vector yang terdiri dari beberapa site, yang juga disebut dengan cell. Ukuran sel umumnya di atur sepanjang 5 meter, menyesuaikan dengan ukuran kendaraan sebenarnya. Setiap sel bisa saja kosong atau diisi dengan kendaraan. Gambar 5 Proses dalam pemodelan Cellular Automata C. Proses optimasi menggunakan Artificial Bee Colony Algorithm Penjadwalan alokasi durasi lampu hijau untuk satu persimpangan jalan adalah sama halnya dengan masalah alokasi resource (sumber daya). Dalam dunia alam sebenarnya, masalah serupa ditemukan saat hewan melakukan alokasi kerumunannya di lingkungan habitat tempat tinggalnya. Misalnya, lebah madu mengalokasikan banyak lebah kawanannya saat ingin mengumpulkan makanan. Berdasarkan ide pengumpulan makanan ini, strategi Adaptive Traffic Light Controller dapat dirancang. Proses-proses yang terjadi dalam optimasi ABC adalah sebagai berikut: 1. Inisialisasi populasi dengan solusi acak 2. Evaluasi nilai fitness dari populasi 3. Bentuk populasi baru 4. Pilih sites untuk neighborhood search 5. Recruit bees untuk selected sites 6. Pilih fittest bee dari tiap patch 7. Tugaskan bees yang tersisa untuk pencarian acak dan evaluasi nilai fitness-nya. Gambar 6 Flowchart Artificial Bee Colony Algorithm Parameter-parameter yang diobservasi dalam Artificial Bee Colony Algorithm: 1. Colony size Merepresentasikan jumlah kawanan lebah dalam social foraging (pengumpulan sumber makanan). Jumlah kawanan lebah ini mencakup jumlah lebah Employed dan lebah Onlookers. 233

246 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April Max cycle Merepresentasikan jumlah siklus yang mempengaruhi proses terminasi algoritma ABC. 3. Limit Merepresentasikan parameter kontrol suatu sumber makanan akan terus dieksplorasi atau tidak. 4. Lb merepresentasikan lower bound (batas bawah) untuk dioptimasi dalam algoritma ABC. 5. Ub Merepresentasikan upper bound (batas atas) untuk dioptimasi dalam algoritma ABC. 6. Runtime: merepresentasikan jumlah proses run. Sistem simulasi dapat mensimulasikan hal-hal berikut: 1. Jumlah kendaraan ruas 1 dinyatakan dalam numvehicle1. 2. Jumlah kendaraan ruas 2 dinyatakan dalam numvehicle2. 3. Jumlah kendaraan ruas 3 dinyatakan dalam numvehicle3. 4. Kepadatan ruas 1 dinyatakan dalam density1. 5. Kepadatan ruas 2 dinyatakan dalam density2. 6. Kepadatan ruas 3 dinyatakan dalam density3. 7. Ruas jalan yang sedang dibuka dinyatakan dalam opened segment. 8. Kepadatan ruas jalan yang sedang dibuka dinyatakan dalam density of opened segment. 9. Ruas jalan yang sedang menunggu antrian hijau dinyatakan dalam queue. 10. Kepadatan ruas jalan yang menunggu dinyatakan dalam density of queue. 11. Durasi hijau dinyatakan dalam duration. 12. Waktu tunggu rata-rata dinyatakan dalam average waiting time. 13. Standar deviasi waktu tunggu dinyatakan dalam std waiting time. IV. PENGUJIAN DAN ANALISIS HASIL A. Pengujian Fixed-Time Traffic Light Controller Pengujian dilakukan dengan mensimulasikan tiga ruas jalan pada satu perempatan dengan kepadatan awal: Inisiasi awal (initial condition): 1. Kepadatan ruas 1 (density 1) = Kepadatan ruas 2 (density 2) = Kepadatan ruas 3 (density 3) = 38 Pada tiap skenario, dilakukan inisialisasi kendaraan dengan pengaturan yang disebutkan sebelumnya. Pencatatan hasil simulasi dilakukan pada jumlah kendaraan tiap ruas (nv 1,nv 2,nv 3 ), kepadatan tiap ruas (d 1,d 2,d 3 ). Proses simulasi dilakukan sebanyak 5 kali pengulangan dengan kondisi awal (initial condition) yang sama. TABEL I SKENARIO PENGUJUAN FIXED TIME TRAFFIC LIGHT CONTROLLER waiting std waiting skenario durasi1 durasi2 durasi3 time (sec) time (sec) B. Pengujian dan Observasi Parameter Artificial Bee Colony Selama proses pengujian dilakukan observasi terhadap kombinasi parameter colony size, max cycle, limit, lower bound, upper bound, dan run time. Berikut adalah nilai parameter yang diobservasi: 1. Colony size = {6,10,16,20,26,30,36,40,46,50} 2. Max cycle = {1,2,3,4,5,6,7,8,9,10} 3. Limit = {10,20,30,40,50,60,70,80,90,100} 4. Lowerbound = {0} 5. Upperbound = {1,2,3,4,5,6,7,8,9,10} 6. Run time = {1,2,3,4,5,6,7} C. Analisis Perbandingan Performansi Sistem Simulasi Lalu Lintas Fixed-time dengan Artificial Bee Colony Algorithm OPTIMAL TABEL II PERBANDINGAN NILAI MEAN DAN MAX FIXED TIME waiting time std waiting time OPTIMAL ABC waiting time std waiting time MEAN MEAN MAX MAX std std WORST waiting WORST waiting waiting waiting CONDITION time CONDITION time time time MEAN MEAN MAX MAX Performansi Artificial Bee Colony dibandingkan dengan Fixed-Time Traffic Light Controller dilakukan dengan mencari rata-rata dari tiap 13 skenario yang dilakukan pada proses pengujian. Kemudian dilakukan penentuan titik optimum dan titik non optimal pada waktu tunggu dan standar deviasi waktu tunggu yang dihasilkan oleh simulasi sistem fixed time dan dibandingkan dengan sistem simulasi 234

247 Analisis dan Simulasi Pemodelan Cellular Automata (CA) dan Algoritma Optimasi Artificial Bee Colony (ABC) dalam Penjadwalan Lampu Lalu Lintas Zenfrison Tuah, Dede Rohidin, Z.K. Abdurahman Artificial Bee Colony. Kita dapat menentukan titik optimum terhadap fungsi waktu tunggu dan std waktu tunggu (t). Titik optimum: Untuk waktu MEAN: Performansi ABC =39.4 detik dan 8.8 detik. Performansi Fixed-time = 42.4 detik dan 9 detik. Untuk waktu MAX: Performansi ABC Performansi Fixed-time Titik non-optimum: Untuk waktu MEAN: Performansi ABC Performansi Fixed-time Untuk waktu MAX: Performansi ABC Performansi Fixed-time = 52 detik dan 16 detik. = 105 detik dan 17 detik. = 47.6 detik dan 9.8 detik. = 101 detik dan 15 detik. = 52 detik dan 16 detik. = 105 detik dan 17 detik. D. Analisis Perbandingan Vehicle Density Tiap Ruas Gambar 7 Perbandingan Vehicle Density Fixed time (kiri) dan ABC (kanan) Dapat dianalisa pada titik optimum, terdapat perbedaan signifikan dari kepadatan kendaraan yang ditimbulkan sistem pengaturan lalu lintas antara Fixed time dengan Actuated Traffic Light yang menggunakan Artificial Bee Colony Algorithm ini. TABEL III PERBANDINGAN VEHICLE DENSITY ruas fixed time ABC ruas ruas ruas Statistik di atas membuktikan bahwa Actuated Traffic Light Artificial Bee Colony Algorithm ini lebih baik dalam meminimalisir kepadatan kendaraan. Actuated Traffic Light ABC dapat mengurangi kepadatan kendaraan (vehicle denstity) berkisar 65% hingga 95% dibandingkan dengan fixed time. E. Analisis Perbandingan Waiting time tiap ruas Gambar 8 Perbandingan Waiting Time Fixed time (kiri) dan ABC (kanan) Dapat dianalisa pada titik optimum, terdapat perbedaan signifikan dari waktu tunggu tiap ruas yang ditimbulkan sistem pengaturan lalu lintas antara Fixed time dengan Actuated Traffic Light yang menggunakan Artificial Bee Colony Algorithm ini. TABEL IV PERBANDINGAN WAITTING TIME ruas fixed time ABC ruas ruas ruas Statistik di atas membuktikan bahwa Actuated Traffic Light Artificial Bee Colony Algorithm ini lebih baik dalam meminimalisir waktu tunggu. Actuated Traffic Light ABC dapat mengurangi waktu tunggu (waiting time) berkisar 10% hingga 54.7% dibandingkan dengan fixed time. F. Analisis Perbandingan Queue length tiap ruas Gambar 9 Perbandingan Queue Length Fixed time (kiri) dan ABC (kanan) Dapat dianalisa pada titik optimum, terdapat perbedaan signifikan dari panjang antrian kendaraan tiap ruas yang ditimbulkan sistem pengaturan lalu lintas antara Fixed time dengan Actuated Traffic Light yang menggunakan Artificial Bee Colony Algorithm ini. TABEL V PERBANDINGAN QUEUE LENGTH ruas fixed time ABC ruas ruas ruas Statistik di atas membuktikan bahwa Actuated Traffic Light Artificial Bee Colony Algorithm ini lebih baik dalam meminimalisir panjang antrian (queue length). Actuated Traffic Light ABC dapat mengurangi panjang antrian (queue 235

248 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 length). berkisar 92.3% hingga 95% dibandingkan dengan fixed time. V. SIMPULAN Ssimpulan yang dapat diperoleh dari penelitian ini adalah: 1. Parameter algoritma yang paling optimal dalam Artificial Bee Colony yang diimplementasikan untuk mensimulasikan perempatan lalu lintas yaitu: a. Colony Size = 20 b. Max Cycle = 4 c. Limit = 90 d. Lb = 0 e. Ub = 2 f. Run time = 1 g. Dim = 1 Hasil waktu tunggu yang dihasilkan senilai rata-rata 39.4 detik dan standar deviasi 8.8 detik untuk 5 kali proses simulasi dengan pemberian durasi hijau yang dinamis dan berubah-ubah. 2. Waktu tunggu paling optimum yang dapat dihasilkan oleh Fixed Time Traffic Light Controller dari skenario pengujian adalah 42.4 detik dan standar deviasi 9 detik, namun panjang antrian kendaraan (queue length) dan kepadatan ruas jalan (vehicle density) yang dihasilkan bernilai tinggi. Hal ini tidak dapat dikatakan optimal karena indikasi turunnya efisiensi sistem pengaturan lampu lalu lintas. 3. Actuated Traffic Light ABC dapat mengurangi panjang antrian kendaraan (queue length) berkisar 92.3% hingga 95% dibandingkan dengan fixed time. 4. Actuated Traffic Light ABC dapat mengurangi waktu tunggu (waiting time) berkisar 10% hingga 54.7% dibandingkan dengan fixed time. 5. Actuated Traffic Light ABC dapat mengurangi kepadatan kendaraan (vehicle denstity) berkisar 65% hingga 95% dibandingkan dengan fixed time. DAFTAR PUSTAKA [1] H. Hải, Traffic Light Control Department of Automatic Control. Hanoi University of Technology Davenport, [2] O. Hatzi, A Cellular Automata Framework for Studying Expandable Traffic Flow Models, Harokopio University of Athens. [3] D. Karaboga, An Idea Based on Honey Bee Swarm for Numerical Optimization, Technical Report-TR06, Erciyes University, Engineering Faculty, Computer Engineering Department, Turkey, [4] K. Nagel & M. Schreckenberg, A Cellular Automaton Model for Freeway Traffic. J. Physique I , [5] P. Nanez & N. Quijano, Honey Bee Social Foraging for Urban Traffic Control, submitted for Conference Publication, American Control Conference (ACC) 2009,

249 Analisa Kesenjangan Tatakelola Teknologi Informasi untuk Proses Pengelolaan TI Menggunakan COBIT (Studi Kasus: Pemerintah Daerah Kabupaten Bandung) Dede Rohidin Jurusan, Teknik Informatika Fakultas Teknik Informatika, IT Telkom Jl. Telekomunikasi no 1, Terusan Buah Batu Bandung Abstract Management of information technology is among the most important process in the organization implementation of information technology, as it will determine the implementation success. The government of Bandung district is a government agency which intend to implement e- government. Consequently, it requires a good management of information technology to ensure success. This research analyze gaps between the current condition and expected condition in managing resources of information technology. Both primary and secondary data are used for the analysis. The primary data were collected from questionnaires and interviews with the government of Bandung district employees. The secondary data were collected from literature studies. This research showed that there were gaps between the maturity scores of the current condition, which fell between level 1 and 2, as compared to the expected condition, which fell on level 4. The improvement towards the expected level is recommended gradually, starting from the attribute with the lowest scores. Keywords COBIT, maturity level, management of information technology I. PENDAHULUAN A. Latar Belakang Penerapan teknologi informasi dalam peningkatan performance organisasi baik pemerintah maupun swasta telah berlangsung sejak lama. Untuk menjamin teknologi informasi yang diterapkan benar-benar dapat mendukung tujuan organisasi yang telah ditetapkan diperlukan suatu tatakelola yang baik dalam mengawal setiap tahapan proses penerapan teknologi informasi tersebut. Pemerintah Kabupaten Bandung saat ini sedang giat melakukan peningkatan layanan e-government yang merupakan layanan berbasis TI. Dalam rangka peningkatan layanan tersebut maka diperlukan pembenahan terhadap tatakelola TI yang di gunakan dengan memperhatikan efisiensi penggunaan sumberdaya dan pengelolaan resiko terkait yang terkait. B. Rumusan permasalahan Berdasarkan framework COBIT 4.1 salah satu domain dari aktivitas-aktivitas TI adalah perencanaan dan pengelolaan. Terdapat 10 atribut untuk proses perencanaan dan pengelolaan. Rumusan masalah yang diambil adalah bagaimana framework COBIT 4.1 dapat digunakan untuk menyusun strategi perbaikan layanan TI yang dilakukan berdasarkan atribut yang bersesuaian dengan aktifitas pengelolaan TI yaitu: 1. Mengelola Beban Investasi (PO 5) 2. Sosialisasi Tujuan dan Arah Manajemen(PO6) 3. Pengelolaan Resiko (PO 9) 4. Pengelolaan Kegiatan TI (PO 10) C. Tujuan Yang menjadi tujuan utama dalam penelitian ini adalah untuk mengukur kesenjangan level kematangan antara kondisi eksisting dan kondisi yang diharapkan proses pengelolaan TI serta menyusun strategi yang akan dijalankan untuk mempersempit kesenjangan tersebut. II. TATA KELOLA TEKNOLOGI INFORMASI. Tata kelola TI telah menjadi isu penting dalam pengelolaan implementasi TI seiring dengan pesatnya perkembangan Teknologi Informasi itu sendiri. Tata Kelola TI merupakan struktur hubungan yang bertujuan untuk mengatur proses-proses dalam rangka mencapai tujuan yang di harapkan organisasi, dengan cara meningkatkan value dan menyeimbangkan antara manfaat dan resiko dari penerapan TI. Tata kelola TI merupakan bagian yang terintegrasi dari tata kelola enterprise. Tata kelola TI terdiri atas kepemimpinan, struktur organisasi, dan proses-proses yang memastikan bahwa TI dalam organisasi dapat memenuhi bahkan melampaui kebutuhan strategi dan tujuan organisasi [3]. 237

250 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 III. FRAMEWORK COBIT 4.1 COBIT 4.1 mendefinisikan tata kelola TI sebagai bentuk tanggung jawab kepemimpinan, struktur organisasi dan proses-proses yang memastikan bahwa TI yang di gunakan dapat mempertahankan dan meningkatkan strategi serta tujuan organisasi [4]. Berdasarkan definisi tersebut, COBIT 4.1 menyediakan framework bagi manajemen untuk mengelola organisasinya supaya: 1. Dapat mencapai tujuan-tujuannya 2. Memiliki kemampuan untuk belajar dan beradaptasi 3. Mampu mengelola resiko yang dihadapinya 4. Dapat mengenali kesempatan yang ada dan menindaklanjutinya Untuk mencapai tujuan tersebut, terdapat 4 karakteristik yang disediakan oleh framework Cobit 4.1 Karakteristikkarakteristik tersebut adalah: A. Business-focused Karakteristik pertama ini menunjukan bahwa cobit 4.1 merupakan framework yang menyediakan informasi yang dibutuhkan oleh organisasi untuk mencapai tujuantujuannya, dengan berinvestasi, mengelola dan mengendalikan sumber daya TI (Gambar 1 ). Terdapat 3 (tiga) aspek yang di gunakan untuk mencapai tujuan diatas yaitu: kriteria informasi, tujuan bisnis dan tujuan TI, serta sumber daya TI. Gambar 1 Prinsip dasar COBIT B. Process-oriented Karakteristik yang kedua, process-oriented, mendefinisikan aktivitas-aktivitas TI yang dikelompokkan ke dalam 4 (empat) domain, yaitu: 1. Plan and Organise (PO), menyediakan arahan pada penyampaian solusi (AI) dan penyampaian layanan (DS). 2. Acquire and Implement (AI), menyediakan solusi dan mengubah solusi tersebut menjadi layanan-layanan. 3. Deliver and Support (DS), menerima solusi dan membuatnya bermanfaat bagi pengguna. 4. Monitor and Evaluate (ME), mengawasi seluruh proses untuk memastikan bahwa arahan telah diikuti dengan baik. C. Control-based Karakteristik yang ketiga, Control-base merupakan pembahasan lebih dalam dari aspek IT process yang meliputi kebijakan, prosedur, praktek dan struktur organisasi. Hal ini bertujuan untuk menjamin tujuan-tujuan bisnis dapat tercapai dan penyimpangan yang mungkin terjadi dapat dicegah atau terdeteksi sejak dini untuk segera di lakukan perbaikan. D. Measurement-driven Karakteristik yang keempat, Measurement-driven, mendefinisikan tentang bagaimana menentukan kondisi dari suatu sistem TI. Terdapat 3 (tiga) alat bantu yang dapat di gunakan: 1. Maturity model (model kematangan), untuk mengukur dan mengidentifikasi peningkatan kemampuan yang dibutuhkan. 2. Performance goals (tujuan kinerja) dan metriks dari IT processes, digunakan untuk menunjukkan kesesuaian proses dengan tujuan bisnis dan TI sebagai tolok ukur kinerja proses internal berdasarkan prinsipprinsip BSC (Balanced Scorecard). 3. Activity goals (tujuan aktivitas), untuk mewujudkan kinerja proses yang efektif. IV. MODEL KEMATANGAN Terdapat 6 (enam) tingkatan kematangan yang di definisikan COBIT. Uraian dari masing-masing tingkatan tersebut ditunjukkan pada tabel berikut: 238

251 Analisa Kesenjangan Tatakelola Teknologi Informasi untuk Proses Pengelolaan TI Menggunakan COBIT (Studi Kasus: Pemerintah Daerah Kabupaten Bandung) Dede Rohidin Tingkat 0 Non-Existing 1 Initial/Ad hoc 2 Repeatable but intuitif 3 Defined 4 Managed and Measurable TABEL I TINGKAT KEMATANGAN COBIT 4.1 Uraian Setiap proses yang di kenali memiliki kekurangan yang menyeluruh. Bahkan organisasi tidak mengetahui adanya permasalahan yang harus diatasi. Organisasi mengetahui adanya permasalahan yang harus diatasi namun tidak memiliki proses standar untuk menyelesaikannya. Penyelesaian permasalahan di lakukan dengan menggunakan pendekatan AD-hoc yang cenderung diperlakukan secara individu atau kasus per kasus. Proses-proses standar telah di kembangkan menjadi suatu prosedure yang dikuiti oleh pihak-pihak terkait namun belum memiliki pelatihan formal untuk mensosialisaikannya. Tanggung jawab di serahkan pada individu masing-masing sehingga kemungkinan terjadi kesalahan sangat tinggi. Prosedur telah di standarisasi, di dokumentasikan, di sosialisasikan melalui pelatihan formal serta di amanatkan untuk di ikuti namun belum dapat mendeteksi adanya penyimpangan. Prosedur sendiri masih belum lengkap namun sudah memformalkan kegiatan yang sudah berjalan. Manajemen telah mengawasi dan mengukur kalayakan suatu prosedure serta dapat mengambil tindakan jika terdapat proses yang tidak bekerja secara efektif. Telah melakukan Otomasi dan menggunakan alat bantu secara terbatas. 5 Optimised Proses telah terdefinisi dengan baik dan dikembangkan berdasarkan perbaikan yang berkelanjutan dan pemodelan kedewasaan dengan organisasi lain. Teknologi informasi digunakan sebagai cara yang terintegrasi untuk mengotomasi alur kerja, penyediaan alat untuk peningkatan kualitas dan efektifitas. Model kematangan merupakan sebuah cara untuk mengukur seberapa baik sebuah proses manajemen telah dikembangkan, yaitu, seberapa tinggi kemampuan yang dimilikinya. Seberapa baik atau mampu proses tersebut terutama ditentukan oleh tujuan TI dan kebutuhan bisnis yang didukungnya. Model kematangan membantu para profesional menentukan posisi saat ini dan target yang diinginkan. Level kematangan yang tepat dipengaruhi oleh tujuan bisnis, lingkungan operasi dan praktek industri. Studi pustaka Wawancara Pengukuran kematangan saat ini V. METODOLOGI MULAI Penentuan objek penelitian & materi survey Analisa Gap Strategi Perbaikan Kesimpulan SELESAI Dok Bisnis eksisting Pelaksanaan survey Pengukuran kematangan harapan Gambar 2 Tahapan penelitian Studi Literatur Pengambilan Data Pengolahan & Analisa Data VI. PENGAMBILAN DATA Pengambilan data untuk mendukung penelitian dilakukan dengan cara wawancara serta survey. Wawancara dilakukan pada pejabat-pejabat yang terkait dengan penentuan kebijakan perencanaan dan pejabat di unit penanggang jawab pengelolaan it yaitu BAPAPSI (Badan Pengelola Arsip dan Sistem Informasi). Survey dilakukan pada staff di unit pengelola IT BAPAPSI, SEKDA dan Unit lain sebagai stakeholder. 239

252 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 VII. HASIL PENELITIAN A. Kriteria index kematangan Index kematangan TABEL II INDEX KEMATANGAN Non-Existing initial/ad hoc Level Kematangan Repeatable but intuitif defined Managed and Mesuarable Optimised Index kematangan diperoleh dari total pilihan jawaban kuisioner dengan rumus sebagai kerikut: Index Kematangan = (Total Jawaban x bobot) jumlah responden B. Analisa kesenjangan Berdasarkan hasil wawancara, studi literatur dan pengolahan terhadap kuisioner dari 50 responden didapat penilaian terhdap kondisi saat ini dan kondisi yang di harapkan, seperti yang di sajikan dalam tabel berikut: TABEL III HASIL ANALISIS KONDISI TATA KELOLA TI No Aspek Index Saat ini Harapan 1 Mengelola Biaya Investasi (PO5) 2 Sosialisasi tujuan dan arah manajemen (PO6) 3 Pengelolaan resiko (PO9) Pengelolaan Kegiatan TI (PO10) Saat ini aspek-aspek tatakelola untuk pengelolaan TI di Kabupaten Bandung berada di level 1 atau 2. Nilai kematangan tersebut diharapkan dapat di tingktkan menjadi level 5 dalam kurun waktu 5 (lima) tahun. Pada level kematangan 4 ini proses tata kelola memiliki karakteristik sebagai berikut: telah diatur dengan baik dan terukur, pengawasan dan pengukuran tingkat kesesuaian dengan prosedur dilakukan dengan baik, proses-proses yang dilakukan mengarah pada perbaikan yang konstan serta telah memanfaatkan perangkat-perangkat otomasi meskipun masih belum sepenuhnya. Gambar 3 Diagram Payung penilaian kondisi tata kelola saat ini dan yang diharapkan C. Strategi Perbaikan Secara umum untuk mempersempit jarak kesenjangan antara kondisi saat ini dengan kondisi yang di harapkan dapat di lakukan dengan perbaikan yang di lakukan secara bertahap. Antribut PO 9 dan Atribut PO 10 yang memiliki level kematangan 1 (satu) diperbaiki terlebih dahulu sehingga bisa mencapai level kematangan 2(dua). Selanjutnya PO 9 dan PO 10 tersebut bersama-sama dengan PO 5 dan PO 6 di tingkatkan supaya memiliki level kematangan 3(tiga). Setelah itu barulah PO 5, PO 6, PO 9 dan PO 10 secara bersama-sama level kematangannya di tingkatkan sehingga mencapai level kematangan 4 seperti yang di inginkan. Hal-hal yang perlu diperhatikan dalam melakukan perbaikan-perbaikan tersebut meliputi: 1. Melakukan perbandingan antara realisasi biaya TI dengan anggaran yang telah didefinisikan sebelumnya, secara berkala. 2. Mengklasifikasikan biaya TI berdasarkan kebutuhannya 3. Membangun komunikasi yang baik dengan seluruh stakeholder terkait dengan manfaat investasi TI. 4. Melakukan kontrol terhadap penyusunan maupun pelaksanaan anggaran dengan baik. 5. Mengembangkan komunikasi yang baik antara SKPD yang terkait dengan pengembangan TI dan strategi Pemkab Bandung secara keseluruhan. 6. Mengadakan pelatihan formal tentang kualitas dan keamanan informasi 7. Mendefinisikan kerangka kerja pengendalian informasi yang komprehensif. 8. Membentuk Komite Pengarah TI (IT Steering Committee) yang terdiri dari orang-orang yang mewakili seluruh stakeholder Pemkab Bandung dan bertugas memberi masukan, penilaian terhadap strategi TI yang disusun. 240

253 Analisa Kesenjangan Tatakelola Teknologi Informasi untuk Proses Pengelolaan TI Menggunakan COBIT (Studi Kasus: Pemerintah Daerah Kabupaten Bandung) Dede Rohidin 9. Melakukan sosialisasi mengenai pentingnya mitigasi risiko TI kepada stakeholder terkait. 10. Melakukan pengukuran terhadap risiko TI secara berkala. 11. Secara rutin melakukan penilaian akan risiko TI yang muncul. 12. Melaksanakan pelatihan tentang pengelolaan risiko TI. 13. Mendokumentasikan setiap pengembangan proyek TI yang dilaksanakan. 14. Menyusun mekanisme untuk pengawasan proyek TI. VIII. SIMPULAN Sebagai simpulan dari hasil penelitian ini adalah: 1. Pemerintahan Kabupaten bandung sudah memiliki tatakelola untuk proses pengelolaan TI walaupun belum begitu baik, hali ini dapat dilihat dari hasil penilaian terhadap kondisi eksisting yang menunjukan adanya 2 atribut yang berada di level 1(initial/ Adhoc). 2. Level tatakelola untuk proses pengelolaan TI ini dapat di tingkatkan dengan melakukan perbaikan bertahap dengan memberikan perhatian lebih pada atribut yang krusial namun memiliki level kematangan kecil (PO 09 dan PO 10). Selain dari itu diperlukan strategi yang tepat dalam melaksanakan perbaikannya DAFTAR PUSTAKA [1] T. Davenport., M. Hammer, & T. Metsisto, How Executive Can Shape Their Company s Information System, Harvard Business Review (March-April 1989), pp , Boston, Massachusetts, [2] ITGI, COBIT: Audit Guidelines 3 rd Edition, IT Governance Institute. Illinois, USA, [3] (2003) ITGI, IT Governance Status Report, IT Governance Institute. [Online]. Tersedia: [4] (2007) ITGI, COBIT 4.1, IT Governance Institute, Illinois, USA. [Online]. Tersedia: 241

254 Pengembangan Perangkat Lunak Asesmen Kerja Tim Fariska Zakhralativa Ruskanda Teknik Informatika, Universitas Widyatama Jl. Cikutra 204A, Bandung Abstract More and more courses are being designed to provide students with an opportunity to experience what it feels like to work on a team. These experiences range from short, decision-making exercises to project management or business simulations that last the full length of the course. Unfortunately, educators frequently incorporate student teams into their courses with little thought as to how they can best be used. Evaluation is frequently subjective and simply a piecemeal integration of individual and team-level performance, with the emphasis not on success as a group but technical results. Moreover, some points are needed to build team skill: a) concept and basic principes understanding, b) opportunity to train the concept, and c) way to get feedback. Because of those reasons, a system or mechanism that students in a teamwork can gain feedback for their role in their team is needed. The system format is designed to provide both the giver and receiver of feedback a safe, nurturing learning environment. The Teamwork Assessment Kit is a software feedback system designed to help instructors nurture important interpersonal skills in their students. The Teamwork Assessment Kit enables all team members to share concerns, issues, and evaluations in a constructive fashion. When used properly, this feedback process will enhance team member communication and improve team performance. Keywords evaluation, feedback, software, teamwork I. PENDAHULUAN Saat ini lingkungan kerja membutuhkan seseorang yang memiliki keterampilan interpersonal dynamics, yaitu kemampuan untuk mengatur konflik, memimpin diskusi grup, berkomunikasi terbuka, memberikan kritik secara konstruktif, dan mendengar dengan efektif. Kemampuan tersebut dengan kata lain yaitu berpartisipasi dalam tim, merupakan hal yang penting dalam abad ini. Seorang mahasiswa boleh saja memiliki IPK 4.0, namun jika yang bersangkutan tidak dapat berinteraksi secara efektif dengan yang lain, mahasiswa tersebut akan tersisih dalam pasar global abad 21. Penggunaan kerja tim dalam perkuliahan baik sarjana dan pasca sarjana telah menjadi hal yang umum belakangan ini. Namun pada kebanyakan kasus, hanya sedikit perhatian yang diberikan pada keterampilan yang diperlukan agar dapat sukses bekerja dalam tim. Mahasiswa hanya diberikan tugas kelompok dan diasumsikan kelompok tersebut dapat bekerja dengan efektif secara otomatis. Sedikit perhatian diberikan pada penjelasan konsep dasar bekerja dalam sebuah tim dan pada bagaimana instruktur mengevaluasi secara tepat kinerja individu dan tim. Evaluasi kadang dilakukan secara subjektif dan tidak integral, serta lebih ditekankan pada hasil teknis bukan keberhasilan sebagai sebuah tim. Konsekuensinya pembelajaran dari dinamika kelompok tidak didapat seutuhnya. Untuk menjadi anggota tim yang efektif dibutuhkan beberapa keterampilan yang tidak dapat diperoleh secara alami. Namun sebagaimana keterampilan lainnya, team skill dapat dipelajari dan dilatih. Untuk mempelajari keterampilan ini, diantaranya diperlukan a) pemahaman atas konsep dan prinsip dasarnya, b) kesempatan untuk melatihnya, dan c) jalan untuk memperoleh feedback. McGourty dan De Meuse [1] telah merumuskan dan membangun software asesmen kerja tim yaitu Team Developer. Software tersebut dapat membantu menilai seberapa baik kerja sama tim dan memberikan feedback pada dosen dan anggota tim. Namun, kekurangan dari software tersebut adalah masih mengandung banyak error pada beberapa fiturnya dan menggunakan bahasa Inggris sehingga ada kekhawatiran adanya salah pengertian dalam memahami pertanyaan. Berdasarkan latar belakang permasalahan tersebut, saat ini diperlukan suatu sistem atau mekanisme dimana mahasiswa yang terlibat dalam kerja tim dapat memperoleh umpan balik atas peran yang dimainkannya dalam tim. Formatnya harus dirancang agar dapat memberikan lingkungan pembelajaran yang nyaman baik bagi pemberi maupun penerima feedback. Sehingga pada akhirnya proses ini akan mampu meningkatkan komunikasi antar anggota tim dan meningkatkan kinerja tim. Teamwork Assessment Kit adalah feedback system software, yang dirancang untuk membantu instruktur untuk mengasah interpersonal skill para mahasiswanya. Formatnya dirancang agar dapat memberikan lingkungan pembelajaran yang nyaman bagi pemberi dan penerima feedback. Dengan software ini anggota tim dapat memberikan evaluasi secara konstruktif, dan jika digunakan dengan semestinya, proses feedback ini akan mampu meningkatkan komunikasi antar anggota tim dan meningkatkan kinerja tim. II. SURVEY Kinerja sebuah tim, selain bergantung pada faktor-faktor luar, juga sangat bergantung pada faktor internal, yaitu perilaku dari masing-masing individu tim. Setidaknya ada 4 kategori perilaku penting yang perlu dikuasai oleh anggota 242

255 Pengembangan Perangkat Lunak Asesmen Kerja Tim Fariska Zakhralativa Ruskanda tim. Dengan menguasainya, maka anggota akan dapat mentransformasi potensi-potensi yang dimilikinyamenjadi hasil yang lebih berarti serta akan mampu menjadikan mereka sebagai tim yang solid. Bagi sebuah tim, agar menjadi tim yang efektif ada empat perilaku dan sepuluh peran yang harus dijalankan. Masingmasing anggota dapat memainkan kesepuluh peran tersebut atau peran-peran yang berbeda. Yang penting adalah sepuluh peran tersebut dapat dimainkan dengan sempurna. Perilaku dan peran-peran tersebut dapat dilihat pada Tabel I. TABEL I PERILAKU DAN PERAN YANG DIJALANKAN ANGGOTA TIM [1] Perilaku Peran Komunikasi Active Listener Influencer Pengambilan keputusan Analyzer Innovator Fact Seeker Kerjasama Conflict Manager Team Builder Manajemen diri Goal Director Prosess Manager Consensus Builder Perilaku dan peran yang dijalankan oleh setiap anggota tim akan diuji melalui sebuah survey. Survey tersebut berisi daftar pertanyaan yang sudah disusun sebelumnya oleh instruktur kelas yaitu dosen mata kuliah. Contoh daftar pertanyaan standar yang dapat digunakan instruktur dapat dilihat pada Tabel II, walaupun tidak menutup kemungkinan instruktur dapat menambahkan pertanyaannya sendiri. TABEL II CONTOH PERTANYAAN SURVEY No Pertanyaan Kategori 1 Mendengar dengan seksama tanpa Komunikasi menginterupsi 2 Menunjukkan ketertarikan dengan apa Komunikasi yang disampaikan oleh orang lain 3 Memberikan tanggapan yang konstruktif Komunikasi 4 Mengulang apa yang telah disampaikan Komunikasi untuk menunjukkan pengertian/kepemahaman 5 Mengklarifikasikan apa yang telah Komunikasi disampaikan oleh anggota lain agar tidak salah tangkap 6 Menganalisa masalah dari berbagai sudut pandang Pengambilan Keputusan 7 Mengantisipasi masalah dan membuat rencana alternatif Pengambilan Keputusan 8 Memahami hubungan antar masalah dan isu Pengambilan Keputusan 9 Mengkaji solusi dari perspektif yang berlawanan Pengambilan Keputusan 10 Menggunakan logika dalam Pengambilan menyelesaikan masalah Keputusan 11 Menyadari permasalahan yang harus Kerjasama dihadapi dan diselesaikan oleh tim 12 Mendorong munculnya ide-ide dan opini walau berbeda dengan yang dimilikinya Kerjasama 13 Bekerja menuju suatu solusi dan Kerjasama No Pertanyaan Kategori kompromi yang dapat diterima oleh semua yang terlibat 14 Membantu menjembatani perbedaanperbedaan pendapat 15 Dapat menerima kritik secara terbuka dan tidak mencari pembelaan diri 16 Memonitor kemajuan untuk menjamin tercapainya target 17 Membuat rencana aksi dan jadwal untuk targetan setiap periode kerja 18 Mendefinisikan prioritas tugas untuk setiap periode kerja 19 Menjamin bahwa seluruh anggota Kerjasama Kerjasama Manajemen Diri Manajemen Diri Manajemen Diri Manajemen Diri memahami target yang ingin dicapai 20 Meminta masukan dari anggota yang lain Manajemen Diri III. TEAMWORK ASSESSMENT KIT Pada bagian ini dipaparkan hasil analisis dan perancangan terhadap perangkat lunak Teamwork Assessment Kit. Masukan untuk sistem ini adalah daftar pertanyaan survey yang disusun oleh instruktur, daftar mahasiswa, dan survey yang sudah diisi oleh mahasiswa. Sedangkan hasil akhir dari sistem ini adalah laporan hasil survey yang berisi rangkuman hasil penilaian setiap mahasiswa dan setiap kelompok. Selanjutnya dipaparkan flow map bagaimana asesmen kerjasama tim dilakukan melalui perangkat lunak yang dikembangkan [2]. Secara garis besar, ada dua pihak yang terlibat, yaitu instruktur/ dosen yang menerapkan kerjasama tim dalam perkuliahannya dan mahasiswa yang terlibat dalam kerjasama tim. Diagram tersebut dapat dilihat pada Gambar 1. Sedangkan contoh tampilan antarmuka Teamwork Assessment Kit untuk instruktur dan mahasiswa dapat dilihat pada Gambar 2 dan Gambar 3. File survey berisi daftar pertanyaan yang harus dijawab oleh masing-masing anggota tim. Pertanyaan yang diberikan merupakan penilaian setiap anggota terhadap dirinya sendiri dan anggota lainnya. Anggota tim menggunakan survey ini untuk menilai secara anonim diri sendiri dan teman-teman satu timnya atas berbagai perilaku tim. Untuk memudahkan mahasiswa, indeks nilai yang disediakan yaitu 1-4, yaitu (1)Tidak Pernah, (2)Jarang, (3)Sering, dan (4)Selalu. Berdasarkan penilaian tersebut, setiap anggota tim akan menerima laporan feedback yang bersifat pribadi dan rahasia. Laporan tersebut merangkum bagaimana masingmasing orang menilai dirinya sendiri, dan bagaimana penilaian anggota tim yang lain terhadap dirinya. Contoh laporan dapat dilihat pada Gambar 4. Baiknya survey dilakukan 2 kali persemester; di pertengahan dan di akhir. Dengan hal ini akan dimungkinkan untuk melihat perkembangan tim (dan anggotanya) di akhir semester. Perlu ditegaskan pada mahasiswa bahwa sistem ini merupakan developmental feedback, bukan evaluative feedback, yang difokuskan untuk membantu masing-masing individu belajar dari 243

256 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 kinerja mereka sebelumnya dengan memberikan masukan yang konstruktif. Instruktur Start Mahasiswa kedua waktu tersebut. Dari tabel tersebut dapat dilihatbahwa nilai rata-rata semua kelas mengalami kenaikan sebesar poin atau sekitar 18.38%. TABEL III HASIL PENGUJIAN Daftar mahasiswa/ peserta kuliah Database Survey Menentukan kelas kuliah yang akan disurvey Menentukan peserta kuliah dan timnya Menyusun daftar pertanyaan dan kategorinya Kelas Nilai Ratarata Kelas Tengah Semester Nilai Ratarata Kelas Akhir Semester Selisih Nilai Kelas A Kelas B Kelas C Kelas D Database Survey Database Survey Database Survey Menyusun instruksi penggunaan untuk mahasiswa Membuat file survey untuk mahasiswa Distribusi file survey File Survey terisi Membaca hasil survey Membuat/ Mencetak Laporan hasil survey File Survey Database Survey Laporan Hasil Survey File Survey Mengisi survey Mengumpulkan hasil survey ke Instruktur File Survey terisi Laporan Hasil Survey Kelas E Rata-rata Hasil pengujian yang menunjukkan adanya peningkatan nilai rata-rata kelas berarti bahwa indeks kerja sama tim meningkat. Makna lebih jauh lagi adalah bahwa feedback atas proses kerja sama tim yang diberikan dapat memotivasi mahasiswa untuk lebih meningkatkan lagi hubungan kerja sama antar anggota tim. Feedback atas pemakaian perangkat lunak telah diberikan dan proses penyempurnaan telah dilakukan beberapa kali. Namun hal ini tidak menutup penyempurnaan lanjutan setelah perangkat lunak ini telah digunakan secara luas. Perangkat lunak asesmen kerjasama tim yang dapat membantu instruktur untuk mengasah interpersonal skill para mahasiswanya, yaitu dengan memberikan feedback atas proses kerjasama tim yang sedang berjalan. Mengecek mahasiswa yang belum mengumpulkan survey Finish Gambar 1 Flow Map Teamwork Assessment Kit IV. HASIL Teamwork Assessment Kit sebagai perangkat lunak yang dapat membantu instruktur untuk mengasah interpersonal skill para mahasiswanya, yaitu dengan memberikan feedback atas proses kerjasama tim yang sedang berjalan telah berhasil dikembangkan. Implementasi dan uji coba telah dilakukan sejak semester genap 2009/2010 di beberapa kelas perkuliahan di Fakultas Teknik Mesin dan Dirgantara ITB Bandung. Pengujian dilakukan terhadap lima kelas yang berbeda dengan jumlah mahasiswa per kelas berkisar antara 17 sampai dengan 40 orang. Sedangkan banyaknya anggota berjumlah 2-5 orang perkelompok. Survey dilakukan 2 kali dalam satu semester yaitu tengah semester dan akhir semester. Indeks nilai survey adalah 1-4, seperti yang telah dijelaskan pada Bagian III Teamwork Assessment Kit. Tabel III memperlihatkan nilai rata-rata perkelas untuk V. SIMPULAN Teamwork Assessment Kit sebagai perangkat lunak yang dapat membantu instruktur untuk mengasah interpersonal skill para mahasiswanya, yaitu dengan memberikan feedback atas proses kerjasama tim yang sedang berjalan telah berhasil dikembangkan. Proses feedback ini mampu meningkatkan komunikasi antar anggota tim dan meningkatkan kinerja tim. Untuk pengembangan selanjutnya, disarankan untuk membuat aplikasi ini berbasis web sehingga mempermudah dosen dan mahasiswa dalam pengisian survey. UCAPAN TERIMA KASIH Kami haturkan ucapan terima kasih kepada Dr. Sandro Mihradi dan Tricya E. Widagdo, S.T., M.Sc. atas kerja samanya dalam tim pengembang Team Assessment Kit ini. Tidak terlupa juga ucapan terima kasih untuk Program Hibah Pengajaran ITB 2009 atas dukungan dananya. DAFTAR PUSTAKA [1] J. McGourty, K. P. De Meuse, Team Developer: An Assessment and Skill Building Program, John Wiley&Sons, [2] A. W. Ordys, D. Uduehi, M. A. Johnson, Process Control Performance Assessment, Springer, [3] R. S. Pressman, Software Engineering A Practitioner s Approach Fifth Editon, 5 th Edition, Mc-Graw Hill,

257 Pengembangan Perangkat Lunak Asesmen Kerja Tim Fariska Zakhralativa Ruskanda Gambar 2 Contoh Tampilan Antarmuka Teamwork Assessment Kit untuk Instruktur Gambar 3 Contoh Tampilan Antarmuka Teamwork Assessment Kit untuk Mahasiswa 245

258 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 4 Contoh Laporan Hasil Survey 246

259 Sistem Informasi Backpack-Traveler System pada Platform Android dengan Memanfaatkan Framework ksoap2 Ryan Permana #1, Djoni Setiawan K. *2 # Program Studi S1 Sistem Informasi, Universitas Kristen Maranatha Jl. Prof. drg. Suria Sumantri no. 65, Bandung * Program Studi D3 Teknik Informatika, Universitas Kristen Maranatha Jl. Prof. drg. Suria Sumantri no. 65, Bandung Abstract Backpacking is known as one of the popular travelling methods. When doing backpacking, backpackers definitely need some information about restaurants and hotels, considering both information are vital for backpackers journey. Unfortunately some backpackers still have to spend a lot of time to search for information restaurant and hotel where he/she goes. "Backpack-Traveler System" (BTS) was developed to reduce the amount of time for backpackers to gather information. BTS is a client-server based" information system, in which the server was built with ASP.NET Web Service and the client was built on Android platform. BTS has a responsibility to feed data for Android clients. Data feeds by BTS server are the price and location of restaurants and hotels. The web service s data will be consumed by Android client and they show the result on client GUI s display. With the combination of mobile technology and Android platform, BTS is expected to assist backpackers in obtaining restaurants and hotels information more easily. Keywords Android, backpacker, hotel, information, restaurant I. PENDAHULUAN Kata travelling merupakan sebuah kegiatan yang sering dikaitkan dengan kata liburan atau plesir, sedangkan backpackers adalah suatu istilah yang biasa digunakan untuk menyebut traveler (istilah orang yang melakukan traveling) yang melakukan perjalanan dengan backpack-nya (tas punggung). Para backpackers melakukan kegiatan perjalanan yang dikehendakinya dengan anggaran seminim mungkin, namun tetap mengharapkan hasil yang maksimal. Untuk mencapai hasil tersebut backpackers akan selalu mencari informasi mengenai lokasi-lokasi fasilitas pendukung (tempat makan dan penginapan) yang terjangkau pada wilayah yang dijelajahinya. Salah satu aspek yang dipertimbangkan dalam pencarian informasi tempat makan dan penginapan tersebut adalah harga dan lokasi dari tempat makan dan penginapan. Untuk memenuhi kebutuhan proses pencarian tempat makan dan penginapan yang memiliki harga terjangkau dan lokasi yang sesuai, maka diperlukan adanya sebuah sistem yang mampu membantu memberikan informasi yang sesuai untuk para backpackers. Salah satu unsur yang mendapat pertimbangan adalah sistem yang dibutuhkan perlu memiliki tingkat mobilitas dan flexibilitas yang tinggi, sehingga informasi yang dibutuhkan oleh backpackers dapat diakses dimana saja dan kapan saja. Salah satu solusi yang ditawarkan untuk menjawab permasalahan tersebut adalah pemanfaatan platform Android yang terdapat pada perangkat handphone atau tablet yang memungkinkan informasi yang diperlukan dapat diakses secara mobile (bergerak). Ada pun batasan yang digunakan dalam pengembangan sistem informasi Backpack-Traveler System (BTS) ini adalah: 1. Basis data yang dikembangkan mampu menampung dan menyediakan informasi lokasi, harga, serta foto suasana dari penginapan dan tempat makan yang terletak di wilayah Negara Indonesia. 2. Pembuatan web service dan web administrasimengguna-kan ASP.Net Framework 3.5 dengan bahasa C#. 3. Platform Android client adalah Versi 2.2 (Froyo). 4. Pada perangkat bergerak client telah Google Map API. 5. Pembuatan aplikasi client menggunakan aplikasi Eclipse Helios dan Android SDK. II. PLATFORM ANDROID Android merupakan sebuah sistem operasi mobile platform bagi perangkat handphone dan tablet PC yang memiliki sifat gratis dan open source, seperti yang dituliskan Darcey pada [1]: Android is the first complete, open, and free mobile platform. Platform Android diperkenalkan pertama kali ke umum pada tahun 2007 oleh Open Handset Alliance (sebuah grup dari manufaktur dan software developer untuk perangkatmobile), dan pada tahun itu juga Software Development Kit (SDK) Android pertama kali diluncurkan [2]. Pada akhir tahun 2008, handphone Android pertama yaitu T-Mobile G1 diluncurkan. Handphone ini menjadi 247

260 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 cikal bakal munculnya smartphone, tablet dan perangkatperangkat lainnya yang berbasis Android. Sebagian besar aplikasi pada platformandroid dibuat dengan menggunakan bahasa pemrograman Java, namun membuka kemungkinkan pula untuk mengembangkan aplikasi Android dengan menggunakan bahasa pemrograman lainnya, misalnya HTML5 yang digabung dengan Javascript, bahasa C, bahasa C++, ataupun bahasa C#. Akan tetapi dalam proses pengembangan aplikasi Android, aplikasi pengembang yang paling sering digunakan adalah Eclipse. Agar eclipse dapat mengenali projekandroid, maka diperlukan adanya ADT (Android Development Tools) yang ditambahkan pada aplikasi Eclipse agar Eclipse dapat terhubung dengan SDK Android. III. KSOAP FRAMEWORK ksoap Framework merupakan sebuah SOAP parser yang memiliki kesesuaian terhadap bahasa pemrograman J2ME sebagai aplikasi bantu untuk membangun sebuah aplikasi web service client [3]. ksoap Framework dibangun di atas kxml parser, merupakan bagian dari framework Android, dengan ukuran aplikasi hanya 42 KB. Akibat dari kecilnya aplikasi framework tersebut, maka ksoap tidak mendukung seluruh spesifikasi SOAP. Framework ini hanya mendukung fitur SOAP yang umum digunakan dalam komunikasi web service yang digunakan. ksoap v2.0 yang digunakan dalam solusi yang ditawarkan memiliki perbaikan-perbaikan performa dibandingkan dengan ksoap v1.0 dalam hal: 1. Akses pada SOAP header. Objek yang disediakan dalam ksoap v2.0 memberikan kemudahan dalam menerima dan mengirimkan SOAP header yang terdapat dalam array kdom Elements. 2. Dukungan yang lebih baik terhadap untype SOAP servers. Serialization envelope object ksoap v2.0 menyediakan dotnet flag untuk mengaktifkan atau menonaktifkan fasilitas untype element untuk berkomunikasi dengan SOAP server. 3. Struktur dan package yang lebih baik dibandingkan dengan ksoap v1.0 sehingga lebih mudah dipahami dan digunakan. Walau pun terdapat beberapa perbaikan yang terjadi, secara mendasar ksoap v2.0 masih memiliki kemiripan yang sangat kuat dengan ksoap v1.2.perbedaan yang terjadi hanyalah pada sisi cara pemanggilan model, argument fungsi, dan kembalian data yang dikirimkan fungsi. IV. PERHITUNGAN JARAK GPS Salah satu fitur yang diberikan pada sistem informasi yang dikembangkan adalah proses perhitungan jarak berdasarkan letak garis lintang dan bujur dua buah lokasi dalam GPS (Global Positioning Satelite). Letak latitude (garis lintang) dan longitude (garis bujur) adalah 2 variable koordinat yang digunakan untuk menginformasikan letak koordinat suatu lokasi.latitude adalah garis yang melintang di antara kutub utara dan kutub selatan, yang menghubungkan antara sisi timur dan barat bagian bumi. Latitude merupakan garis yang dijadikan ukuran dalam mengukur sisi utara-selatan koordinat suatu titik di belahan bumi. Sedangkan longitudegaris membujur yang menghubungkan antara sisi utara dan sisi selatan bumi (kutub). Garis bujur ini digunakan untuk mengukur sisi barat-timur koordinat suatu titik di belahan bumi. Kedua garis tersebut memiliki titik tengah di equator (khatulistiwa). Pada titik pertemuan kedua garis tersebut dengan garis khatulistiwa, merupakan titik 0 o dari tiap garis tersebut. Melalui titik 0 o tersebut, ditentukan pula nilai acuan lain, untuk latitude, posisi dari garis 0 o keatas(arah kutub utara) maksimal bernilai +90 o sedangkan kebawah maksimal bernilai -90 o (arah kutub selatan). Untuk longitude, posisi dari garis 0 o kekanan maksimal bernilai +90 o sedangkan kekiri maksimal bernilai -90 o [4]. Jarak dari sebuah lokasi ke lokasi lain dapat dicari melalui informasi latitude dan longitude. Untuk mendapatkan informasi jarak tersebut dapat digunakan metode Haversine. Metode Haversine mengasumsikan bentuk bumi bulat seperti bola. Jarak (d) antara dua lokasi dapat diperoleh dengan mengalikan jarak sudut (α) antara kedua lokasi tersebut dengan jari-jari bumi (r) [5]. Persamaan untuk metode Haversine adalah sebagai berikut: æ DL a = 2arcsin sin cosl cosl Dj ö ç 1 2 è sin2 (1) 2 ø d = R.a (2) q = atan2(sindj.cosl 2,cosL 1.sinL 2 -sinl 1.cosL 2.cosDj) (3) Jarak sudut antara dua lokasi dapat diperoleh dengan menggunakan persamaan (1) dimana nilai derajat lintang adalah L dan nilai derajat bujur adalah φ dengan satuan masing-masing radian. Melalui jarak sudut didapatkan, jarak (d) antara kedua lokasi dapat diperoleh menggunakan persamaan (2) dengan asumsi nilai jari-jari bumi (r) sebesar meter. Arah antara kedua lokasi diperoleh menggunakan persamaan (3). V. DESAIN SISTEM Berdasarkan apa yang telah dilaksanakan dalam penelitian ini dengan bersumber dari seluruh informasi hasil penelaahan sumber pustaka dan pengamatan terhadap beberapa aplikasi sejenis, maka diperoleh desain sistem BTS yang terdiri atas desain fungsionalitas dari sistem aplikasi BTS dan desain basis data yang mendukung pengelolaan data dari sistem aplikasi BTS yang dikembangkan. A. Desain Fungsionalitas Sistem Backpack-Traveler System (BTS) ini terdiri atas dua sisi aplikasi, yaitu sisi server dan sisi client. Untuk sisi server berisi ASPweb service yang akan melayani operasi data (select, insert, update dan delete) yang diminta oleh 248

261 Sistem Informasi Backpack-Traveler System pada Platform Android dengan Memanfaatkan Framework ksoap2 Ryan Permana, Djoni Setiawan K. client. Sedangkan untuk sisi client akan difasilitasi oleh aplikasi Android dengan memanfaatkan ksoap v2.0. Sistem dari sisi server (web service) bertugas sebagai penyedia layanan manipulasi basis data untuk client, sehingga client tidak langsung mengakses basis data.selain memiliki layanan memanipulasi data, web service juga mengelola fungsi-fungsi khusus dari aplikasi, misalnya fungsi registrasi, fungsi cek member untuk login, dan fungsi searching filter. Untuk client (aplikasi Android) akan memiliki 4 tipe pengguna. Saat pengguna mengaktifkan aplikasi, pengguna akan disambut dengan splash screen yang berisi nama dan logo dari aplikasi yang dihasilkan. Saat mengaktifkan aplikasi BTS, pengguna akan dianggap sebagai pengunjung. Setelah melewati splash screen, pengunjung akan dihadapkan pada tampilan beranda pengunjung. Tampilan beranda pengunjung berisi menu untuk melakukan pencarian tempat makan, pencarian penginapan, registrasi dan login. Pengguna yang memiliki privilege khusus seperti anggota, pengelola dan super pengelola dapat mendapatkan haknya setelah melakukan proses login. Proses login dapat dilakukan dengan memilih menu 'Login' yang ada pada tampilan beranda pengunjung. Ketika proses login dinyatakan berhasil, sistem secara otomatis akan mengambil data pengguna, untuk memberikan tampilan beranda sesuai privilege-nya masing-masing. Untuk tampilan beranda anggota, akan mirip dengan tampilan beranda pengunjung, yang membedakan hanya pada menu tambah tempat makan dan penginapan. Pada menu tersebut anggota dapat melakukan penambahan referensi tempat makan dan penginapan.untuk memberikan informasi lebih detail kepada pengguna aplikasi lainnya, anggota dapat menambahkan foto dari sebuah lokasi tempat makan atau penginapan pada tampilan galeri. Selain menambah data referensi lokasi, anggota juga dapat memberikan komentar atau ulasan lokasi tempat makan dan penginapan yang telah tersimpan di dalam sistem.untuk penambahan komentar dapat dilakukan pada tampilan detail lokasi (pada tampilan ulasan/ review). Apabila terdapat informasi, gambar, atau komentar yang tidak sesuai, anggota dapat melaporkannya pada pengelola, melalui fasilitas 'Lapor Pelanggaran'. Pengguna yang melakukan login dengan akun pengelola, akan secara otomatis diarahkan kepada tampilan beranda pengelola. Pada tampilan beranda pengelola tersedia 7 fungsionalitas utama yaitu manage anggota yang telah tersimpan, tambah anggota baru, manage data tempat makan, tambah data tempat makan, manage data penginapan, tambah data penginapan dan logout. Dari masing-masing menu manage tersebut memiliki 2 fasilitas pengelolaan data lebih lanjut, yaitu fasilitas untuk edit data dan delete data. Pengguna dengan login super pengelola, merupakan pengguna dengan role khusus dan hanya ada 1 pengguna di dalam sistem ini. Role super pengelola bertugas untuk memanage pengelola yang ada pada sistem. Super pengelola mempunyai hak untuk me-manage data pengelola dan seluruh hak yang dimiliki oleh pengguna dengan role pengelola. Untuk me-manage data tersebut pengelola dapat menggunakan menu yang ada pada tampilan beranda super pengelola. Dari tampilan tersebut, super pengelola dapat memilih menu manage pengelola. Menu tersebut memiliki fasilitas yang sama dengan menu manage anggota, yang membedakan adalah objek yang diatur, yaitu pengelola. Seluruh fungsionalitas yang dimiliki oleh aplikasi BTS dapat direpresentasikan dalam bentuk use case diagram sebagaimana yang terlihat pada Gambar 1. Pengunjung Anggota Registrasi View Info Penginapan & Tempat Makan Login/Logout Add Info Penginapan & Tempat Makan Add Komentar Penginapan & Tempat Makan Lapor Pelanggaran Backpack Traveler System <extends> Kelola Data Anggota Kelola Data Penginapan & Tempat Makan <include> View Komentar Penginapan & Tempat Makan Add Galery Kelola Pengelola Website Gambar 1 Use Case Diagram Backpack-Traveler System (BTS) Pengelola Website Super Pengelola Ada pun beberapa contoh layar tampilan hasil implementasi dari Gambar 1 dapat dilihat pada Gambar 3. B. Arsitektur Komunikasi Data Proses pengaksesan data yang digunakan dalam aplikasi BTS yang dikembangkan dapat dilakukan melalui dua jenis, yaitu melalui perangkat mobile phone dan melalui aplikasi browser pada perangkat komputer yang dimiliki para pengguna. Kedua perangkat yang digunakan tersebut menggunakan fasilitas komunikasi internet untuk melakukan proses pengelolaan data. Pada sistem komunikasi data, masing-masing komunikasi yang terjadi melakukan komunikasi data yang berbeda. Pada perangkat mobile phone, komunikasi data yang terjadi adalah antara platform Android yang digunakan dengan sistem web service yang dibangun dengan memanfaatkan ksoap v2.0. Data yang mengalir pada komunikasi data ini hanyalah berisi data tempat makan dan penginapan saja. Seluruh pengaturan tampilan dari masing-masing data yang diperoleh dilakukan pada sisi mobile phone. Sedangkan pada komunikasi perangkat komputer, komunikasi yang terjadi adalah antara aplikasi browser yang terdapat dalam perangkat komputer yang digunakan dengan web application server terlebih dahulu untuk mengelola dan mengatur tampilan data yang diperoleh pengguna pada sisi 249

262 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 client. Web application server yang dihubungi oleh browser akan berkomunikasi dengan web service untuk memperoleh data tempat makan dan penginapan. Seluruh proses komunikasi data tersebut dapat dimodelkan sebagaimana yang terlihat pada Gambar 2. Mobile Phone Perangkat Komputer Internet Internet Web Service Web Application Server Gambar 2 Arsitektur Komunikasi Data Pusat Data C. Desain Basis Data Untuk dapat menampung seluruh informasi yang diperlukan dalam Backpack-Traveler System (BTS), dipergunakan sebuah pusat data yang memiliki skema sebagaimana yang diperlihatkan dalam bentuk Entity Relationship Diagram pada Gambar 4. Pada Gambar 4 terlihat adanya 14 entitas yang merupakan tempat penampuang data yang dikelola dalam sistem BTS yang dikembangkan. Secara garis besar, entitas-entitas tersebut dapat dikelompokkan dalam 3 kelompok besar, yaitu kelompok data pengguna, kelompok data tempat makan, dan kelompok data penginapan. Kelompok data pengguna terdiri dari entitas member_table dan role_table. Entitas role_table merupakan entitas yang digunakan untuk menyimpan jenisjenis role pengguna yang dimiliki oleh sistem BTS. Pengguna entitas ini lebih ditujukan untuk memberikan peluang bagi pengembangan jenis pengguna yang dimiliki sistem pada masa-masa mendatang. Entitas member_table digunakan untuk menyimpan seluruh informasi pengguna yang telah terdaftar dalam sistem BTS yang dibangun dengan dilengkapi informasi mengenai role yang dimiliki oleh masing-masing pengguna. Kelompok data tempat makan terdiri dari entitas resto_table, address_resto_table, photo_resto_table, menu_table, dan comment_resto_table. Entitas resto_table digunakan untuk menyimpan nomor identitas data tempat makan dan nama dari tempat makan itu sendiri. Alamat dari tempat makan tersimpan di dalam entitas address_resto_table. Penggunaan entitas khusus dalam penyimpanan data alamat tempat makan tersebut lebih ditujukan kepada memberikan peluang untuk mencatat lebih dari satu alamat tempat makan yang bernama sama atau kelompok tempat makan beserta dengan lokasi koordinat GPS dari masing-masing alamat tersebut. Entitas photo_resto_table digunakan untuk menyimpan data gambar foto dari masing-masing tempat makan untuk memperlihatkan kondisi, bentuk tampilan, atau gambar lainnya dari masing-masing tempat makan yang tercatat dalam sistem BTS. Untuk lebih menginformasikan tempat makan kepada para pengguna, sistem BTS yang dikembangkan memiliki entitas menu_table yang digunakan untuk mencatat seluruh menu yang ada atau hanya menu unggulan yang dimiliki oleh masing-masing tempat makan. Guna memberikan masukan atau pendapat dari para pengunjuk sebuah tempat makan yang telah tercatat, sistem BTS dilengkapi pula dengan entitas comment_resto_table yang dapat dipergunakan untuk menuliskan opini atau pun komentar beserta dengan penilaiannya dari masing-masing pengunjung tersebut. Kelompok data penginapan terdiri dari entitas hotel_table, address_hotel_table, room_table, facility_table, photo_ hotel_table, dan comment_hotel_table. Entitas hotel_table digunakan untuk mencatat data nama penginapan yang dimiliki oleh sistem BTS. Seluruh alamat dan lokasi GPS yang dimiliki oleh sebuah penginapan beserta dengan cabangnya tercatat dalam entitas address_hotel_table. Seluruh fasilitas yang dimiliki oleh sebuah penginapan dicatat dalam entitas facility_table dan data mengenai kamar-kamar tercatat pada entitas room_table. Sebagaimana yang dimiliki oleh tempat makan, pada kelompok data penginapan juga terdapat entitas yang digunakan untuk menampung data gambar yang berkaitan dengan tempat penginapan tersebut (entitas photo_hotel_table) dan komentar serta penilaian untuk masing-masing penginapan (entitas comment_hotel_table). VI. SIMPULAN DAN SARAN Berdasarkan hasil hasil implementasi pengujian Backpack-Traveler System ini, maka dapat ditarik simpulan sebagai berikut: 1. Pemanfaatan ksoap v2.0 membantu mempermudah proses komunikasi data antara platform Android dengan web service berbasis teknologi Microsoft. 2. Aplikasi Android yang memerlukan koneksi network yang dibangun dengan SDK diatas 2.2 (Eclair) memerlukan code yang ditulis dengan metode asynchronous. 3. Framework ksoap v2.0 yang digunakan untuk menghandle alur data dari web service ke platform Android hanya mampu untuk data primitive. 4. Pembuatan interface Android yang nenggunakan java native dan XML memiliki performa yang lebih cepat dan responsif bila dibandingkan dengan interface yang menggunakan JQuery. 5. Validasi error yang menggunakan method seterror dari sebuah komponen lebih efektif dibanding menggunakan pesan dialog. 6. Setiap SDK yang digunakan untuk membuat aplikasi yang menggunakan Google Map API, memerlukan API Key yang berbeda. Saran-saran yang dapat diberikan untuk implementasi dan pengembangan lebih lanjut dari sistem ini adalah sebagai berikut: 1. Web Service BTS hendaknya distandardisasikan dan didaftarkan pada UDDI, sehingga service tersebut dapat dimanfaatkan oleh masyarakat luas. 250

263 Sistem Informasi Backpack-Traveler System pada Platform Android dengan Memanfaatkan Framework ksoap2 Ryan Permana, Djoni Setiawan K. 2. Sekuritas web service dapat ditingkatkan dengan melakukan enkripsi pada XML yang ditransportasikan 3. Metode untuk menampilkan gambar yang bersumber dari server (menggunakan URL) akan lebih cepat dan responsif jika memanfaatkan sistem cache. 4. Diperlukan adanya penggeneralisasian nama dan tampilan file XML layout Android, sehingga sebuah layout dapat digunakan untuk beberapa aktifitas. DAFTAR PUSTAKA [1] L. Darcey, C. Shane, Sams Teach Yoursef Android Development in 24 Hours, Second edition.indiana, SAMS, [2] P. Deitel, D. Harvey,et al., Android for programmers:an App-Driver Approach, New Jersey, Pearson Education, [3] Brinkster.net, 2008, Part 16. SOAP Web Services on Smart Clients diunduh dari ch16.htm pada 1 Maret [4] E. Prahasta, Konsep-Konsep Dasar Sistem Informasi Geografis., Informatika, Bandung, [5] J. Mwemezi, H. Youfang, Optimal Facility Location on Spherical Surfaces:Algorithm and Application, Journal, New York Science Journal, LAMPIRAN Gambar 3 Contoh Tampilan Pada Perangkat Mobile Phone 251

264 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 4 Entity Relationship Diagram Pada Backpack-Traveler System 252

265 Implementasi Politeldroid sebagai Solusi Akses Informasi Akademik bagi Mahasiswa Politeknik Telkom Dedy Rahman Wijaya #1, Irfani Arief *2, Mirza Febrian Ekaputra #3 # Jurusan Teknologi Informasi, Politeknik Telkom Jl Telekomunikasi Terusan Buah Batu Bandung (40257) * Jurusan Teknologi Informasi, Politeknik Telkom Jl Telekomunikasi Terusan Buah Batu Bandung (40257) Abstract Telkom Polytechnic students have high need for access to academic information. The growing use of smartphones and tablet PCs by the students of the Telkom Polytechnic influences changes in accessing information that was previously dominated by notebook. On the other hand, the use of smartphones and tablets can actually be an opportunity to provide ease and speed of access to information for students. For that reason, this paper will discuss the development of Politeldroid which is an Android-based mobile application. Politeldroid offers access to academic information which will be cheaper and faster because of smaller data size in comparison to using web based Students portal application. Politeldroid application can be downloaded on the Android application store (google play) for free. Keywords Android, Politeldroid, Politeknik Telkom I. PENDAHULUAN Saat ini kebutuhan terhadap akses informasi semakin meningkat. Tidak hanya dalam hal kuantitas informasi saja, namun kecepatan akses informasi dan besaran biaya yang harus dikeluarkan untuk mendapatkan informasi juga menjadi perhatian bagi pengakses informasi. Politeknik Telkom merupakan sebuah perguruan tinggi yang memanfatkan teknologi informasi untuk mendukung berjalannya proses bisnis yang ada. Beberapa sistem yang sudah dikembangkan di Politeknik Telkom antara lain adalah SI POLITEL, Students portal, POLTAC, RFID System, dan lain-lain [6]. Students portal adalah aplikasi berbasis web yang merupakan pusat informasi akademik bagi mahasiswa Politeknik Telkom. Jumlah pengguna sistem yang paling banyak di Politeknik Telkom tentunya adalah mahasiswa. Mahasiswa yang ada di Politeknik Telkom kurang lebih berjumlah Mahasiswamahasiswa tersebut hampir setiap hari mengakses informasi melalui Students portal untuk melihat detail kehadiran, nilai, jadwal kuliah, dan lain-lain. Di sisi lain perkembangan penggunaan smartphone dan tablet oleh mahasiswa juga semakin tinggi karena harganya yang semakin terjangkau. Dengan demikian metode pengaksesan informasi juga bergeser yang semula banyak dilakukan melalui notebook dan komputer yang ada di lingkungan kampus saat ini informasi juga cukup banyak diakses melalui smartphone dan tablet. Alasan yang paling umum disebabkan oleh karateristik dari smartphone dan tablet yang memang lebih ringan, praktis, serta kemampuan komputasi dan fitur yang tidak kalah dengan notebook. Dari hasil pengamatan, jenis smartphone dan tablet Android banyak digunakan oleh mahasiswa di lingkungan Politeknik Telkom. Dengan melihat fakta-fakta tersebut maka dalam paper ini akan dibahas mengenai pengembangan aplikasi mobile berbasis Android yang dinamakan dengan Politeldroid. Aplikasi ini dibangun dengan tujuan utama untuk menyediakan akses informasi akademik yang lebih cepat dan murah bagi mahasiswa yang menggunakan smartphone dan tablet ber-platform Android. II. PENELITIAN TERKAIT Beberapa penelitian terkait platform Android antara lain mengenai implementasi database SQLite untuk platform Android [3]. Penetian ini membahas mengenai penggunaan SQLite sebagai modul pengolahan data pada platform Android dengan beberapa pertimbangan. Terdapat juga penelitian-penelitian terkait masalah performansi dan security pada platform Android. Pengujian performansi dilakukan pada beberapa versi Android mulai dari Android 2.2, Android 2.3, dan Android 2.4. Hasil dari pengujian tersebut menunjukkan bahwa telah dilakukan perbaikanperbaikan pada versi Android terbaru sehingga performansinya akan semakin meningkat [8]. Dalam penelitiannya, Suhas Holla dan Mahima M Katti mengusulkan arsitektur untuk mengintegrasikan aplikasi berbasis web dengan aplikasi Android, selain itu diusulkan juga desain Android Application Sandbox untuk menangani deteksi malware secara statis dan dinamis [2]. Beberapa penelitian terkait implementasi aplikasi mobile berbasis Android seperti implementasi GPS Navigation pada platform Android [5], dan dalam bidang pendidikan seperti 253

266 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 penggunaan aplikasi berbasis Android sebagai media belajar dan praktikum [7]. A. Android III. PLATFORM TEKNOLOGI Android merupakan kumpulan perangkat lunak untuk perangkat lunak yang meliputi sistem operasi, middleware, dan aplikasi-aplikasi kunci. Android SDK menyediakan tool dan API (Application Programming Interface) yang berguna untuk mengembangkan aplikasi-aplikasi pada platform Android menggunakan bahasa pemrograman Java. Android dikembangkan menggunakan Linux versi 2.6 dimana seluruh layanan sistem seperti keamanan, manajemen memori, manajemen proses dikontrol oleh Linux [1]. Android ini dikembangkan dan dikelola oleh suatu proyek open source yang dipimpin oleh OHA (Open Handset Alliance) yang bertujuan untuk membangun handphone yang lebih berkualitas [4]. Gambar 1 berikut ini adalah arsitektur dari android: memperpendek waktu pengembangan sebuah aplikasi web yang kompleks. Sebagai tambahan, Symfony mengotomatisasi tugas-tugas umum sehingga pengembang dapat memfokuskan diri pada spesifikasi aplikasi secara keseluruhan. Sebagai hasil akhir, dengan kelebihankelebihan ini berarti bahwa tidak perlu lagi menemukan (reinvent the wheel) ketika sebuah aplikasi web baru akan dibangun. Symfony secara keseluruhan ditulis menggunakan PHP 5. Symfony telah diuji secara sepenuhnya dalam bermacam-macam proyek dalam dunia nyata, dan sesungguhnya Symfony telah digunakan pada website e-business dengan kunjungan yang padat. Symfony kompatibel dengan kebanyakan database engine, seperti MySQL, PostgreSQL, Oracle, dan Microsoft SQL Server. Symfony berjalan di atas platform Unix dan Windows [9]. IV. METODOLOGI DAN IMPLEMENTASI A. Arsitektur Dalam pembangunan aplikasi Politeldroid ini sumber data yang akan diolah dan ditampilkan adalah data transaksional akademik yang bersumber pada system yang lain yaitu SI POLITEL. Data tersebut tersimpan dalam Database Management System (DBMS) sehingga diperlukan mekanisme tersendiri dalam hal mengakses data tersebut dengan mempertimbangkan masalah kemudahan, kecepatan, dan keamanan akses. Untuk itu digunakan arsitektur layer yang diusulkan oleh Suhas Holla dan Mahima M Katti untuk mengintegrasikan data dari SI POLITEL dengan aplikasi Politeldroid sebagai berikut: Gambar 1 Arsitektur Android [8] Dasar dari arsitektur android adalah Linux kernel 2.6. Sedangkan library menggunakan library dari C/C++ yang terdiri dari MPEG4, H.264, MP3, JPG, and PNG, surface manager untuk subsistem display, LibWebCore sebagai mesin web browser, 2D graphics engine SGL, 3D graphics libraries, FreeType untuk font rendering, dan SQLite mesin database. Android runtime termasuk di dalamnya fungsionalitas dari bahasa pemrograman java dan Dalvik virtual machine. Application framework merupakan open software development platform yang termasuk di dalamnya view management, content providers, resource manager, notification manager, dan activity manager. Pengembang aplikasi dapat mengakses layer application framework melalui API yang telah tersedia [8]. B. Symfony PHP Framework Symfony adalah sebuah framework lengkap yang didesain untuk mengoptimalkan pengembangan aplikasi berbasis web dengan menyuguhkan beberapa fitur-fitur andalan. Untuk pemula, Symfony mengelompokkan aturanaturan bisnis aplikasi (business rules), logika server, dan tampilan presentasi. Symfony menyediakan bermacammacam alat dan kelas-kelas yang ditujukan untuk Gambar 2 Layered architecture [2] Pada Gambar 2 dapat dijelaskan bahwa HTTP layer berfungsi untuk mengani proses request dan response data dari client. Teknologi yang digunakan adalah Apache. API layer berfungsi untuk memproses dan memparsing respon dari server dan memformulasikan kueri. Pada layer ini teknologi yang digunakan adalah PHP. Generic data layer terdapat komponen-komponen yang menjalankan fungsionalitas seperti caching, exceptional management, 254

267 Implementasi Politeldroid sebagai Solusi Akses Informasi Akademik bagi Mahasiswa Politeknik Telkom Dedy Rahman Wijaya, Irfani Arief, Mirza Febrian Ekaputra logging and validation. Teknologi yang digunakan pada layer ini adalah Symfony PHP Framework. Platform dependent data layer berfungsi untuk mengambil data dari API layer dan menyediakannya dalam format tertentu. Format data yang disediakan oleh layer ini adalah format JSON. UI layer berfungsi untuk menyediakan antar muka kepada pengguna dari data yang telah disediakan oleh data layer. Android 2.3 Ginger Bread digunakan untuk membangun layer ini. Ilustrasi pada Gambar 3 berikut ini menggambarkan mekanisme komunikasi data dari aplikasi Politeldroid: Gambar 5 merupakan hasil implementasi aplikasi mobile berbasis Android di Politeknik Telkom yang disebut sebagai Politeldroid: HTTP (json) Internet HTTP (json) Server Smartphone/ Tablet Gambar 3 Komunikasi Data Gambar di atas menunjukkan bahwa aplikasi Politeldroid hanya berfungsi sebagai antar muka bagi pengguna. Sedangkan untuk business logic-nya dilakukan oleh Symfony PHP Framework yang ada pada Generic data layer. Data yang dihasilkan adalah format data JSON yang dapat diakses melalui suatu URL menggunakan protocol HTTP. B. Use Case Diagram Use Case Diagram aplikasi Politeldroid dapat dilihat pada Gambar 4 sebagai berikut: Biodata «uses» Kalender Akademik «uses» User Jadwal Kehadiran Nilai Keuangan TAK Ganti Password «uses» «uses» «uses» Login «uses» «uses» «uses» Gambar 5 Politeldroid Politeldroid menyediakan beberapa fitur yang dapat diakses setelah pengguna melakukan login antara lain melihat biodata, kalender akademik, jadwal, kehadiran, nilai, informasi keuangan, dan transkrip akademik kemahasiswaan. Informasi tersebut ditampilkan dalam bentuk teks maupun grafik. Aplikasi Politeldroid ini dapat diunduh dan di-install melalui Google Play secara gratis. Dari data yang ada pada Google Play, jumlah pengguna aktif yang sudah menggunakan dari akhir tahun 2012 sampai dengan saat ini kurang lebih sekitar 400 pengguna dengan rincian sebagai berikut: «uses» Logout Gambar 4 Use Case Diagram User dapat mengakses beberapa informasi akademik seperti biodata, kalender akademik, jadwal, kehadiran, nilai semester berjalan, status keuangan, transkrip akademik kemahasiswaan (TAK), penggantian password, dan logout. C. Implementasi 255

268 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 6 Jumlah Pengguna Berdasarkan versi Android Berdasarkan data dari Android Developer Console pada gambar 6, jumlah Politeldroid terbanyak ter-install pada Android 2.3 (Ginger Bread) sebanyak 52,85% dan diikuti oleh Android 4.0 (Ice Cream Sandwich) sebanyak 33,75%. D. Pengujian Pengujian yang dilakukan dengan cara membandingkan antara dua aplikasi untuk akses Informasi akademik yaitu aplikasi Politeldroid yang merupakan aplikasi berbasis Android dengan Students portal yang merupakan aplikasi berbasis web. Terdapat dua jenis parameter pengujian yaitu ukuran data yang diunduh dan kecepatan akses Informasi untuk masing-masing aplikasi. Skenario pengujian pertama ditujukan untuk membandingkan biaya akses Informasi yang berhubungan dengan ukuran data yang diunduh oleh masing-masing aplikasi. Pengujian dilakukan dengan menggunakan Google chrome developer tools untuk mengetahui besaran data yang diunduh sebagai berikut: TABEL I PERBANDINGAN UKURAN DATA POLITELDROID DAN STUDENTS PORTAL Politeldroid Students portal Ratio Kalender Akademik , Jadwal , Absensi , Nilai , Keuangan , TAK , Rata-rata , Keterangan: satuan dalam Byte Data pada tabel I menunjukkan bahwa ukuran data yang dipertukarkan aplikasi Politeldroid lebih kecil 54 kali dibandingkan menggunakan Students portal. Sehingga dapat dikatakan akses Informasi akademik menggunakan Politeldroid lebih hemat dibandingkan dengan Students portal. Skenario pengujian yang kedua bertujuan untuk membandingkan kecepatan akses Informasi akademik antara aplikasi Politeldroid dan Students portal. Hasil pengujiannya dapat dilihat pada tabel berikut: TABEL II PERBANDINGAN KECEPATAN POLITELDROID DAN STUDENTS PORTAL Politeldroid Students portal Ratio biodata kalender akademik jadwal absensi nilai keuangan tak Rata-Rata Keterangan: satuan dalam detik Dari data pada tabel II menunjukkan bahwa aplikasi Politeldroid memiliki kecepatan akses lebih tinggi rata-rata 3,72 kali lebih cepat dibandingkan Students portal. V. SIMPULAN Telah dibangun Politeldroid yang merupakan aplikasi mobile berbasis Android untuk akses informasi akademik bagi mahasiswa Politeknik Telkom. Mahasiswa Politeknik Telkom dapat mengakses biodata, kalender akademik, jadwal, nilai, kehadiran, Informasi keuangan, dan TAK. Aplikasi ini merupakan solusi untuk akses Informasi yang lebih cepat dan murah bagi mahasiswa. Dari hasil pengujian yang telah dilakukan ukuran data yang dipertukarkan Politeldroid 54 kali lebih kecil dan akses 3,72 kali lebih cepat dibandingkan dengan aplikasi Students portal yang merupakan aplikasi berbasis web. Politeldroid telah tersedia dan dapat diunduh secara gratis di toko aplikasi Android (google play) dan hingga saat ini sudah di-install lebih dari 700 perangkat. DAFTAR PUSTAKA [1] Android Developer. (accessed 2 5, 2013). [2] Holla, Suhas, and Mahima M Katti. "ANDROID BASED MOBILE APPLICATION DEVELOPMENT and its SECURITY." International Journal of Computer Trends and Technology, 2012: volume3 Issue3. [3] Lee, Sunguk. "Creating and Using Databases for Android Applications." International Journal of Database Theory and Application, 2012: Vol. 5, No. 2. [4] Open Handset Alliance. (accessed 2 5, 2013). [5] S., Bagrecha Komal, Bramhecha Amit R., Chhajed Sneha S., Chhajed Sneha S., and Khivsara B.A. "ANDROID APPLICATION USING GPS NAVIGATION." 1st International Conference on Recent Trends in Engineering & Technology. IJECSCSE, [6] Wijaya, Dedy Rahman. Rencana Induk Pengembangan Sistem Informasi Politeknik Telkom. Bandung: Politeknik Telkom, [7] Wu, Bian, Alf Inge Wang, Anders Hartvoll Ruud, and Wan Zhen Zhang. "Extending Google Android s Application as an Educational Tool." 2010 IEEE International Conference on Digital Game and Intelligent Toy Enhanced Learning. IEEE Computer Society, [8] Yoon, Hyeon-Ju. "A Study on the Performance of Android Platform." International Journal on Computer Science and Engineering (IJCSE), 2012: Vol. 4 No. 04. [9] Zaninotto, François, and Fabien Potencier. The Definitive Guide to Symfony. New York: Apress,

269 Pengembangan Perangkat Lunak New Queuing System di Bank Maniah Manajemen Informatika, Politeknik Pos Indonesia Jl. Sariasih No. 54 Bandung Abstract Bank is a public sector organization that posesses a high value for its customers. With the customer traffic increase, it will be better if the Bank implement an automated queuing system. An automated queuing system is a solution to the conventional queuing system that are still used by many public sectors. The use of automated queuing system will further support increased efficiency and performance of the bank, and can provide better service to its customers. The use of automation in the bank queueing system will provide several benefits, which include the availability of Queue System report, include the number of clients served each booth, the waiting time of each customer, customer satisfaction survey reports of the services provided by the bank. Output of Queueing System Automation will be used as the material for the evaluation of the performance management process at the bank. Keywords automated, bank, customer satisfaction, performance, queueing system I. PENDAHULUAN Dunia teknologi telah berkembang sangat pesat belakangan ini. Perkembangan tersebut terlihat dari kemajuan piranti-piranti teknologi seperti komputer, telepon genggam (handphone), dan juga internet. Kemajuan pirantipiranti teknologi tersebut juga sangat mendukung terjadinya kemajuan teknologi bidang-bidang lain, contohnya kemajuan di bidang teknologi otomasi (automation). Otomasi telah merambah segala bidang, tidak hanya pada otomasi di bidang industri tetapi juga telah diterapkan di bidang-bidang yang berkaitan dengan pelayanan masyarakat. Contoh nyata yang dapat kita lihat misalnya penggunaan gerbang tol otomatis, pembayaran tagihan (listrik, air, dan lain-lain) secara online, dan juga penggunaan sistem antrian (queuing system) di sektor publik (Bank, Rumah Sakit, Klinik, Loket Pembayaran rekening listrik dan air, dan lain-lain). Sebagai respon yang baik terhadap pemanfaatan sistem antrian ini dan untuk mewujudkan sistem antrian yang menyenangkan, maka dipandang perlu untuk melakukan pembangunan sebuah perangkat lunak sistem antrian yang penulis populerkan dengan nama New Queueing System. Didalam buku Dasar Teori Antrian dijelaskan bahwa disiplin antrian adalah aturan dimana para pelanggan dilayani, atau disiplin pelayanan (service discipline) yang memuat urutan (order) para pelanggan yang menerima layanan [6]. Untuk itu dalam pengembangan perangkat lunak sistem antrian ini sangat memperhatikan sekali tingkat layanan bank kepada para nasabah atau customer-nya. Metodologi dalam perancangan perangkat lunak sistem antrian ini menggunakan metodologi Waterfall yang berorientasi pada pendekatan object oriented [4] yaitu pendekatan yang sistematis dan teratur dan menggunakan alat-alat dan teknik yang tepat untuk memecahkan masalah, kendala pengembangan, dan ketersediaan sumber daya. Alas an lain mengapa menggunakan pendekatan object oriented, karena [1]: (1). Konsep pendekatan OO yang sudah cukup matang; (2). Kemajuan teknologi yang memungkinkan pembuatan sistem berorientasi objek; (3). Sifat dari sistem/program yang dibuat banyak berubah; (4) Sistem yang sekarang Domain- Oriented. Dengan adanya sistem antrian diharapkan dapat meningkatkan kinerja, nilai positif perusahaan, selain juga tentunya meningkatkan kualitas pelayanan perusahaan untuk konsumen. II. METODE PENELITIAN Dalam implementasi Aplikasi New Queuing System ini, metodologi yang digunakan diperlihatkan pada Gambar 1 berikut ini: Gambar 1 Metodologi Implementasi Aplikasi New Queuing System Siklus implementasi aplikasi New-QS seperti tersebut pada gambar 1 di atas melalui tahapan-tahapan sebagai berikut: [3] A. Pendefenisian Model Sistem Informasi dan Aplikasi Pendefinisian Model Sistem Informasi dan Aplikasi ini dimulai dengan mendefenisikan proses bisnis-proses bisnis dari fungsi-fungsi utama dalam ruang lingkup aplikasi terhadap fungsi organisasi yang ada beserta relasinya dalam 257

270 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 bentuk aliran informasi diantara fungsi-fungsi/ proses bisnis tersebut dan antara fungsi-fungsi atau proses bisnis-proses bisnis tersebut dengan fungsi-fungsi atau institusi (entities) di luar organisasi. Bentuk ini merupakan Arsitektur Sistem Informasi dan Aplikasi New Queuing System level-1. Kemudian dari Arsitektur Sistem Informasi dan Aplikasi New Queuing System level-1 ini diturunkan (breakdown) menjadi sub sistem-subsistem yang dilengkapi dengan aliran data yang menggambarkan relasi diantara subsistemsubsistem tersebut dan relasi dengan subsistem-subsistem dari fungsi utama yang lain serta berelasi dengan fungsifungsi atau institusi di luar organisasi. Bentuk ini merupakan Arsitektur Sistem Informasi dan Aplikasi New Queuing System level-2. Selanjutnya dari Arsitektur Sistem Informasi dan Aplikasi level-2 tersebut diturunkan lagi sampai ke level yang lebih detil sampai level modul program aplikasi, dimana pada level ini penggambaran relasi diantara proses bisnis-proses bisnis sudah disertai dengan interface berupa file atau table. B. Rencana Pengembangan Sistem Informasi dan Aplikasi New Queuing System Rencana pengembangan sistem informasi dan aplikasi New Queuing System disusun berdasarkan prioritas dan urut-urutan aliran data yang terjadi dalam proses bisnisproses bisnis pada arsitektur sistem informasi dan aplikasi New Queuing System. C. Pengembangan Sistem Aplikasi Sistem aplikasi dikembangkan berdasarkan definisi model sistem informasi dan rencana pengembangan sistem informasi yang telah disetujui oleh Tim pengembang aplikasi serta mengikuti aturan dan standard yang telah ditetapkan oleh Tim, seperti antara lain Management Directive. D. Implementasi Sistem Informasi dan Aplikasi Setiap aplikasi yang telah selesai dibuat akan diimplementasikan di area user sesuai dengan fungsi bisnisnya masing-masing disertai dengan delivery hardware & software, dokumen user manual serta dokumen penunjang pemberlakuan sistem aplikasi. E. Penyesuaian (Updating) Arsitektur Sistem Informasi & Aplikasi serta Rencana Pengembangannya Agar sejalan dengan perkembangan proses bisnis-proses bisnis organisasi serta sesuai dengan kebutuhan sistem informasi di masa yang akan datang, maka secara berkala perlu dilakukan penyesuaian atau updating terhadap Dokumen Arsitektur Sistem Informasi dan Aplikasi New Queuing System. 1. A = arrival process 2. B = service time process 3. C = number servers Sebelumnya antrian yang digunakan oleh beberapa bank adalah sistem konvensional, yaitu nasabah datang kemudian menuliskan transaksi bank di slip transaksi, lalu nasabah berdiri mengikuti alur antrian yang sudah disediakan. Hal ini membuat pelayanan kepada konsumen bank kurang nyaman karena nasabah diharuskan berdiri berbaris didalam antrian tersebut. Alur proses sistem antrian konvensional ditunjukkan pada Gambar 2 berikut ini: Nasabah datang ke bank Nasabah menuliskan transaksi bank di slip transaksi Nasabah antri sambil berdiri pada jalur antrian Gambar 2 Alur Proses Sistem Antrian Konvensional Sebagai gambaran dari antrian konvensional dapat dilihat pada gambar 3 berikut ini. Gambar 3 Sistem Antrian Konvensional Nasabah melakukan transaksi bank pada loket teller Selesai Dari kelemahan sistem antrian konvensional, maka dibuatlah sebuah model rancangan sistem antrian digital. Gambar 4 dibawah ini menunjukkan bentuk sistem antrian digital. III. ANALISIS DAN PERANCANGAN SISTEM A. Analisis Proses Sistem Antrian Konvensional Didalam teori antrian, ada 3 faktor notasi A/B/C dalam mengidentifikasikan antrian, yaitu:[5] Gambar 4 Sistem Antrian Digital 258

271 B. Perancangan Proses Sistem Antrian Digital Alur diagram sistem antrian digital di bank dapat dijelaskan sebagai berikut: Pengembangan Perangkat Lunak New Queuing System di Bank Maniah Gambar 7. Printer Gambar 5 Alur Diagram Sistem Antrian Digital Sistem Antrian Digital merupakan suatu produk yang kami namakan sebagai New Queuing System, yaitu sebuah solusi yang ditawarkan kepada konsumen di bank untuk memberikan pelayanan yang lebih baik dan menyenangkan. Untuk membangun New Queuing System diperlukan spesifikasi produk yang terdiri atas beberapa bagian penting, yaitu: 1. Main Display Display utama yang berada di ruang tunggu utama, menampilkan nomor antrian dari keseluruhan layanan. 2. Printer Unit yang berfungsi mencetak tiket nomor antrian. 3. Main Controller Unit yang berfungsi sebagai pengontrol utama dari keseluruhan sistem. 4. Control Box Control Box disebut juga sebagai tombol yang digunakan petugas untuk memanggil nomor antrian berikutnya. Gambar 6. Main Display Gambar 8. Control Box (Tombol) Perangkat lunak New Queuing System diharapkan menjadi bagian sistem lain yang lebih besar yang diimplementasikan pada sistem operasi Microsoft Windows 98 ke atas dengan bahasa pemrograman yang berorientasi objek. Sedangkan tool bahasa pemrograman yang berorientasi objek bisa pakai Microsoft Visual Basic 6.0 atau.net. Adapun kebutuhan untuk pengopersian database bisa gunakan SQL Server 2000 atau Di samping itu, untuk menghubungkan antara file database yang dibuat dan sistem operasi menggunakan engine database yaitu ODBC (Open Database Connections). Minimum perangkat keras untuk prototipe perangkat lunak New Queuing System yang bisa menjalankan tool Microsoft Visual Basic, SQL Server, dan sistem operasi Windows 98 ke atas, yaitu: 1. Prosesor Pentium IV. 2. Memori 128 MB. 3. Card montior 16 MB (minimum 1 MB). 4. Layar Monitor SVGA (minimum pixels). Kebutuhan perangkat di atas tidak bersifat mutlak, yang terpenting bisa menjalankan kebutuhan untuk pembangunan perangkat lunak New Queuing System. Spesifikasi teknis yang diperlukan untuk membangun New Queuing System dijelaskan pada tabel I berikut ini. TABEL I SPESIFIKASI TEKNIS New Queuing System Technical Specification Display Dimension (H) 300 x (L) 600 x (D) 100 mm Voltage Input DC 15 Volt (using external adapter) Power Watt Consumption Printer Dimension (H) 144 x (L) 148 x (D) 199 mm (W) 1,35 Kg Data Transmission RS-485 Protocol. Kebutuhan informasi yang disediakan dalam New Queuing System sangat membantu pelayanan nasabah bank, 259

272 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 agar proses layanan berjalan dengan baik. Untuk itu dirancang fitur-fitur yang terdapat pada produk New- QS, yaitu sebagai berikut: 1. Tersedia tombol untuk mengulang panggilan (recall) 2. Memperdengarkan suara rekaman sesuai dengan nomor antrian dan ruang tujuan 3. Nomor pada display akan berkedip-kedip (blinking) saat terjadi pergantian nomor untuk menarik perhatian 4. Nomor antrian terakhir akan tetap tersimpan saat terjadi listrik padam 5. Sistem penanggalan (tanggal, hari dan jam) pada tiket nomor antrian 6. Mencapai hingga 8 jenis layanan dan 16 loket per jenis layanan 7. Sistem Database dan Laporan Sistem Antrian 8. Sistem Survey Kepuasan Pelanggan Tujuan dari Sistem Survey Kepuasan Pelanggan ini adalah untuk mengetahui tingkat kepuasan customer terhadap pelayanan yang telah diberikan oleh perusahaan, sehingga data yang ada dapat digunakan untuk mencapai proses kinerja perusahaan yang semakin baik. Dengan menerapkan Sistem Survey Kepuasan Pelanggan secara digital maka perusahaan mendapatkan beberapa keunggulan sebagai berikut: 1. Akurasi: data survey yang diperoleh lebih akurat 2. Memori: data disimpan dalam jangka waktu tertentu 3. Printable: data dapat langsung di print secara berkala, sehingga dapat digunakan untuk evaluasi. 4. Eye Catching: tampilan display dapat menarik customer untuk memberikan penilaian. 5. User Friendly: pengoperasian sistem mudah. Gambar 9 di bawah ini menunjukkan contoh tampilan sistem survey kepuasan pelanggan. Gambar 9 Tampilan Sistem Survey Kepuasan Pelanggan Laporan sistem survey kepuasan pelanggan berisi data yang didapat dari opini pelanggan dengan tingkat kepuasan pelanggan mulai dari Puas, Kurang Puas dan Tidak Puas. Hasil rekap data sistem survey kepuasan pelanggan disajikan seperti pada tabel II di bawah ini: TABEL II LAPORAN HASIL SURVEY Laporan Sistem Survey Kepuasan Pelanggan Kurang Tanggal Puas Tidak Puas Total Puas Laporan sistem antrian New Queuing System adalah laporan yang menyajikan data antrian yang terjadi setiap harinya. Data sistem antrian adalah data digital sehingga data lebih akurat dan penyajian laporan menjadi sangat mudah dan cepat. Laporan sistem antrian mencakup jumlah nasabah yang dilayani masing-masing loket, jumlah total nasabah yang datang, waktu nasabah mengambil nomor antrian, dan waktu tunggu nasabah (minimal, maksimal dan rata-rata). Waktu tunggu nasabah perhitungannya berdasarkan:[2] 1. waktu kedatangan yaitu waktu yang dibutuhkan oleh konsumen pada saat masuk antrian sistem. 2. waktu layanan yaitu waktu yang dibutuhkan oleh server pada saat melayani konsumen. 3. waktu keberangkatan yaitu waktu konsumen keluar atau berangkat dari sistem antrian. TABEL III LAPORAN SISTEM ANTRIAN NEW QUEUING SYSTEM 01 September 2012 No. Jam Jam Waktu Antrian Ambil Panggil Tunggu Teller 1 09:10:15 09:11:35 1 menit 20 detik Teller 1 = 30 Nasabah; Teller 2 = 25 Nasabah; Teleler 3 = 34 Nasabah; Total = 89 Nasabah. Waktu Tunggu Min.=. ; Waktu Tunggu Maks= Waktu Tunggu Rata-rata = IV. SIMPULAN Penggunaan New Queuing System akan memberikan beberapa keuntungan, di antaranya: 1. Tidak ada antrian panjang nasabah di depan loket. 2. Menambah nilai bonafiditas bank. 3. Menambah kenyamanan nasabah. 4. Membantu meningkatkan efisiensi dan kinerja. a. Efisiensi waktu & tenaga (waktu panggil nasabah cepat, dan petugas hanya perlu menekan 1 tombol saja untuk memanggil nasabah selanjutnya). b. Tepat panggil (kesalahan panggil nasabah dikarenakan salah nama ataupun kesamaan nama nasabah tidak terjadi). 260

273 Pengembangan Perangkat Lunak New Queuing System di Bank Maniah 5. Tersedia Laporan Sistem Antrian (mencakup jumlah nasabah yang dilayani masing-masing loket, waktu tunggu masing-masing nasabah, dan lain-lain) sehingga dapat dilakukan evaluasi. 6. Mendukung keteraturan dalam proses kerja. UCAPAN TERIMA KASIH Ucapan terima kasih saya sampaikan kepada Keluarga Besar Politeknik Pos Indonesia, terutama kepada Yth. Bapak Prof. Dr. H. Sutarman, Ir., M.Sc. selaku Direktur Polteknik Pos Indonesia, bapak Saepudin Nirwan, S.Kom., M.Kom selaku PUDIR I, bapak Mubasiran, S.Si., M.T. selaku KAJUR Manajemen Informatika dan segenap jajaran manajemen, rekan-rekan dosen dan staff di Politeknik Pos Indonesia yang sudah banyak memberikan support baik moril ataupun material kepada saya dalam rangka menyelesaikan tugas-tugas penelitian saya. DAFTAR PUSTAKA [1] Coad and Yourdon, Object Oriented Analysis & Design, Prantice Hall, ISBN , [2] T. Laksono, Roosaleh, Prototipe Perangkat Lunak Studi dan Implementasi Sistem Antrian, Jurnal Informatika UKM, Vol. I, No. 2, Desember 2005: , [3] Maniah, Assessment Phase of The Information Technology System, Proceeding ISSN , Proceeding Program Book Volume 1, Faculty of Engineering Universitas Indonesia, [4] R. S. Pressman, Software Engineering a Practitioner s Approach, Fifth Edition, McGraw-Hill, New York, [5] N.T, Thomopoulos, Fundamentals of Queuing Systems, Statistical Methods for Analyzing Queuing Models, ISBN: , [6] T. J. Kakiay, Dasar Teori Antrian Untuk Kehidupan Nyata,

274 Implementasi Kinect untuk Future Kindergarten Yahdi Siradj Jurusan Teknik Informasi, Politeknik Telkom Jl. Telekomunikasi Terusan Buah Batu Bandung Abstract Advances in information technology impacted aspects of human life. Among those is the early childhood education (kindergarten). Patterns of learning in kindergarten can be improved by employing information technology without sacrificing its essential principles. While still carrying the spirit of playing at the same time as learning, information technology can be integrated into the curriculum as a learning tool to support the current conventional methods. The development of gesture detection sensors such as Kinect can be applied to the Kindergarten classroom as the children play in the playground. Kinect is believed to accelerate the psychomotoric development of children and facilitate the delivery of learning materials through the application of Kinect in the future. Keywords Future, Gesture Recognition, Information Technology, Kindergarten, Kinect I. PENDAHULUAN Salah satu sasaran utama dalam sistem dan aktivitas persekolahan taman kanak-kanak (TK) adalah memadukan pendidikan dan kreativitas anak-anak didik. Tujuan dari sasaran ini adalah agar anak-anak terasah jiwa kreativitasnya, dan responsif dengan keadaan sekitar agar mampu melihatnya dari berbagai sudut pandang. Malik Fadjar [4] sebagai praktisi pendidikan berpendapat selama ini proses belajar mengajar terasa rutin dan statis, kalaupun ada perubahan atau perbaikan sifatnya masih sepotongsepotong dan parsial. Di sisi lain masih banyak guru TK yang beranggapan bahwa tempat belajar adalah tempat mendengar penjelasan guru serta mengerjakan soal-soal maupun melaporkan pekerjaan rumah. Padahal, pada dasarnya TK merupakan taman yang paling indah untuk bermain dan berteman. Lewat bermain dan bertemanlah anak-anak bisa belajar suatu hal secara alami. Minimnya kreativitas dan inovasi dalam metode mengajar guru TK tidak terlepas dari sulitnya membangun infrastruktur yang bisa mendukung pengembangan potensi anak-anak saat bermain. Sehingga yang melulu menjadi alat untuk anak-anak agar bisa bermain adalah lagi-lagi alat permainan konvensional seperti jungkat-jungkit, ayunan dan perosotan. Kemunculan Xbox 360 sebagai konsol dengan sensor Kinect yang bisa mendeteksi gestur tubuh membawa revolusi baru permainan digital ke era konsol tanpa kontroller. Sensor Kinect dapat membaca pergerakan sendi tubuh manusia dan memetakannya dengan tepat pada avatar virtual yang ditampilkan di layar monitor ataupun proyeksi. Avatar tersebut akan berinteraksi di permainan digital sebagai subjek permainan. Penggunaan sensor ini memungkinkan pengalaman bermain gaya baru yang melibatkan seluruh anggota tubuh. Penelitian ini bertujuan mengimplementasikan sensor Kinect untuk membuat aplikasi komputer yang bisa mendukung proses pembelajaran di TK. Di masa depan TK akan memberikan pengalaman bermain dan berteman lebih luas dibanding sekarang karena integrasi Teknologi Informasi ke dalam TK yang menawarkan keberlimpahan informasi, multimedia edukatif dan ruang kelas interaktif yang menggunakan sensor pendeteksi gesture tubuh anakanak. II. FUTURE KINDERGARTEN Konsep pembelajaran Kindergarten di masa depan (Future Kindergarten) merupakan imbas dari konsep Future of Education Technology[7]. Beberapa ciri penting dari Future of Education Technology adalah sebagai berikut: 1. Sekolah High-Tech. Sekolah menggunakan laptop, computer, tablet. 2. Internet Connectivity. Sekolah bisa dengan mudah terkoneksi ke Internet dan mengakses informasi sebanyak-banyaknya. Akses internet tersedia di mana -mana dengan kecepatan tinggi. 3. Penggunaan multimedia yang interaktif. Penggunaan game, simulator, video, suara dan gambar. 4. Penggunaan robot sebagai alat peraga 5. Penggunaan sensor untuk memantau perkembangan anak didik[3] Di Indonesia, konsep Future Kindergarten selain menggunakan turunan dari Future of Education Technology juga dapat menerapkan konsep TK Atraktif yang dikonsep oleh Pusat Pengembangan Pemberdayaan Pendidik dan Tenaga Kependidikan Taman Kanak-kanak (PPPPTK TK). Menurut PPPPTK TK[6] ada 3 pilar utama yang mencirikan TK Atraktif: 1. Penataan Lingkungan yang Atraktif. Tidak ada sejengkal ruangan yang tidak bisa dijadikan sarana perkembangan anak. Segi penataan lingkungan dibuat seatraktif mungkin. Seperti lantai, dinding dan langitlangit. Misalnya pintu gerbang dibuat berbentuk harimau atau ayam 2. Kegiatan bermain dan alat permainan edukatif, merancang dan mengembangkan berbagai jenis alat edukatif. Guru yang kreatif akan menggunakan bahan-bahan yang ditemukan di sekitar untuk dijadikan alat permainan. Seperti koran, kardus, biji dan gelas air mineral. Selain itu kegiatan dikemas menjadi menarik seperti konsep brainstorming di 262

275 Implementasi Kinect untuk Future Kindergarten Yahdi Siradj awal kelas, fun cooking, sandal making, story reading atau story telling. 3. Ada interaksi edukatif yang ditunjukkan guru. Guru TK harus memahami dan melaksanakan tindakan edukatif yang sesuai dengan usia perkembangan anak. Mulai dari. pembukaan kegiatan proses KBM sampai penutup kegiatan. Tindakan guru dapat dimulai dengan memberikan teladan, misalnya cara duduk, membuang sampah etika makan, berpakaian, berbicara dan sebagainya. Demikian pula cara bertindak, misalnya memberi pujian dan dorongan pada anak, menunjukkan kasih sayang dan perhatian hendaknya adil. Salah satu konsep TK Atraktif yaitu mengajarkan Suara, Bentuk dan Bilangan berawal dari konsep dasar yang dikemukakan Pestalozzi dalam karyanya Die Methoden. Pestalozzi mempunyai pandangan bahwa pendidikan bukanlah upaya menimbun pengetahuan pada anak didik. Atas dasar pandangan ini, ia menentang pengajaran yang verbalists. Pandangan ini melandasi pemikirannya bahwa pendidikan pada hakikatnya usaha pertolongan (bantuan) pada anak agar anak mampu menolong dirinya sendiri yang dikenal dengan Hilfe Zur Selfbsthilfe [6]. III. KINECT Sejarah penemuan Kinect tidak terlepas diilhami oleh film The Minority Report (2002) yang mengekspos teknologi Informasi dengan sensor pengenalan gesture dan suara[5]. Perintah diberikan melalui suara dan gesture yang kemudian ditangkap sensor untuk selanjutnya dicocokkan dengan database untuk mengetahui perintah yang diberikan pemberi pesan. Pada mulanya proyek Kinect diperuntukkan untuk industry hiburan sebagai sensor bagi perangkat konsol Xbox 360 yang dikeluarkan oleh Microsoft. Namun, seorang hacker dari Eropa, Héctor Martín yang memiliki sejarah membuat driver Linux yang membolehkan penggunaan kamera RGB dan fungsi depth sensitivity berhasil meretas Kinect sehingga dapat berkomunikasi dengan komputer. Tidak lama setelah Prime Sense merilis driver open source Kinect dilengkapi dengan middleware motion tracking bernama NITE mula bermunculan aplikasi-aplikasi komputer yang menggunakan Kinect. Di July 2011 Microsoft akhirnya merilis SDK Kinect non-komersil untuk Windows. Implementasi program Kinect jadi semakin mudah.[ 1] Kinect menggunakan sensor dan sumber cahaya untuk menangkap data RGB dan data depth (kedalaman). Bagian paling kiri Kinect adalah sumber cahaya infra merah. Di sebelahnya adalah indicator LED penanda sensor bias berkomunikasi dengan komputer. Di sebelahnya lagi ada kamera RGB yang digunakan untuk menangkap data RGB sementara yang paling kanan adalah kamera infra merah yang berfungsi untuk menangkap data depth. Kamera RGB mampu mendukung resolusi 1280 x 960 sementara kamera infra merah mendukung maksimum resolusi 640 x 480 DI bagian bawah sensor terdapat 4 mikrophone untuk menjalankan fungsi speech recognition. Kinect akan menembakkan sinar infra merah ke ruangan dengan daya jangkau trapezoid 3D sejauh 1,8 meter dari sensor berdiri. Sinar tersebut akan memantul begitu berbentur dengan objek di ruangan dan ditangkap kembali oleh kamera infra merah. Data-data yang didapat akan dipetakan untuk menghasilkan depth map ruangan. Algoritma Kinect selanjutnya akan mendeteksi 48 titik pada tubuh manusia, memetakan tubuh mereka untuk direkonstruksi menjadi avatar manusia lengkap dengan struktur skeleton dan detail fasialnya[5]. IV. KINECT UNTUK PENDIDIKAN Dalam bahasan alat pengajaran, Kinect memiliki empat keunggulan yang patut diperhatikan. [1]. Pertama, Kinect adalah alat pengajaran yang fleksibel. Guru dapat menggunakan atau mendesain konten dengan interaksi pergerakan anggota tubuh, gesture, dan suara tanpa menggunakan keyboard, atau mouse; dengan kata lain anakanak dapat fleksibel ketika bermain terkait posisi ketika bermain dan tidak harus dekat-dekat komputer. Kedua, Kinect dapat mengakomodasi user yang banyak. Sejauh ini permainan Kinect di Microsoft Xbox 360 bisa dimainkan oleh dua orang di waktu yang bersamaan. Oleh karena itu, anak-anak dan guru dapat bagian control yang adil ketika berinteraksi dengan Kinect. Sebuah kelas yang di dalamnya sudah diinstal Kinect bias mendukung instruksi yang direspon oleh seluruh kelas, kelompok kerja dan interaksi satu-satu guru dan anak. Ketiga, Kinect adalah alat yang versatil (banyak fungsi) Karena Kinect mengkoleksi informasi 3 dimensi, Kinect bisa mendukung berbagai aktivitas mengajar seperti menari dan olah raga. Sebuah instruksi yang dirancang khusus dapat diimplementasikan untuk mendorong lebih jauh hubungan antara konten pelajaran dan respon fisik anakanak. Sebagai contoh, ketika anak-anak melihat sebuah petunjuk, mereka harus melakukan suatu gerakan untuk mendapatkan informasi yang mereka cari. Jika didesain secara sempurna, konten interaktif tersebut bisa mendorong multi-partisipasi berkaitan dengan aktivitas fisik. Keempat, Kinect mengikat perhatian anak-anak. Jika dibandingkan dengan Whiteboard Interaktif (papan tulis digital dimana peserta didik dapat melukis di atasnya dengan berbagai warna secara digital/virtual menggunakan kuas elektronik), interaksi yang ditawarkan Kinect mendukung multi-pola ikatan fisik, melibatkan lebih banyak waktu untuk mengerjakan tugas bagi anak-anak, dan berdampak utilisasi yang lebih baik terhadap multiintelegensia[1]. V. IMPLEMENTASI KINECT A. Hardware Untuk merekayasa aplikasi Kinect setidaknya dibutuhkan perangkat keras sebagai berikut: 263

276 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April Komputer dual-core, prosesor 2.66-GHz atau yang lebih cepat dari itu. 2. Kartu grafis yang kompatibel dengan Windows 7 dan mendukung kapabilitas Microsoft DirectX 9.0c 3. RAM 2 GB ( direkomendasikan 4 GB) 4. Sensor Kinect for Xbox Adapter power USB Kinect 6. USB 2.0 port B. Software Saat ini sudah banyak aplikasi yang bisa digunakan untuk merekayasa aplikasi Kinect. Meskipun begitu, ada perangkat lunak yang wajib diinstal jika ingin mengembangkan aplikasi Kinect, dan ada juga berbagai aplikasi SDK pilihan (Software Development Kit) sebagai aplikasi bantu yang bisa memudahkan developer dalam coding. Aplikasi yang wajib di-instal adalah sebagai berikut: 1. Microsoft Visual Studio 2010 Express atau Visual Studio 2010 edition lainnya 2. Microsoft.NET Framework 4 3. The Kinect for Windows SDK (x86 or x64) 4. Driver: a. The Kinect for Windows Driver atau b. Primesense Kinect driver Cukup pilih salah satu saja diantara Primesense atau Windows Kinect Driver. Jangan kedua-duanya. Karena Wndows akan menggunakan driver bawaan Windows jika developer memaksa menggunakan kedua-duanya. Untuk mengembangkan aplikasi game disarankan menggunakan Unity 3D v4.0 karena sudah didukung dengan package yang mendukung penggunaan Kinect dalam lingkungan pemrogramannya dan fitur-fiturnya yang sudah sangat lengkap. Pakage Unity 3D yang disarankan untuk pengembangan game 2D Kinect adalah Orthello 2D, Zigfu SDK, dan Omeck Beckon Motion Controller SDK. Ketiga package ini dapat di-instal melalui asset store Unity 3D. Package Zigfu dan Omeck Beckon menyediakan middleware antara Unity 3D dan Kinct. Pacakge Zigfu dapat berjalan dengan Windows Kinect Driver, sementara Omeck Beckon hanya akan berjalan dengan Primesense driver. Sehingga developer harus memilih salah satu antara Zigfu atau Omeck. Orthello 2d sendiri tidak bergantung pada driver Kinect karena package-nya hanya menyediakan kemudahan dalam merekayasa game 2D. C. Omek Beckon SDK Motion Toolkit Ini adalah aplikasi middleware berlimpah fitur yang membolehkan kita secara cepat dan efisien mendeploy full body tracking dan pengenalan gestur di aplikasi kita. API dari Omeck Beckon dapat digunakan di lingkungan pemrograman C++ dan C# dengan menambahkan reference bawaan Omeck Beckon di script. Saampai saat ini Omeck Beckon dapat diimplementasikan lewat Visual Studio, Unity 3D, dan Action Script 3 Adobe Flash. Gambar 1 Body Tracking dan skeleton viewer Omeck Beckon D. Chasing Game Salah satu implementasi game Kinect yang dikembangkan di Unity dan Omeck Beckon dinamakan Chasing Game. Dalam game ini karakter lucu dari maskot Olimpiade Bijing 2010 bernama Fuwa. Gambar 2 Chasing Game Disini anak-anak ditantang untuk menangkap maskot tersebut sampai habis. Jika terkena kursor berupa tangan, maka mascot akan mengecil dengan efek tweening. Game ini akan mengakrabkan anak-anak dengan mascot tersebut. Gambar 3 Chasing Game Dengan Kursor Tangan Yang Digerakkan Melalui Gestur Tangan Tidak hanya tangan, aplikasi yang dibangun menggunakan Omek Beckon juga bisa menggunakan Kepala, Leher, Bahu dan persendian lainnya. Daftar persendian yang didukung oleh Omeck Beckon ada pada Gambar

277 Implementasi Kinect untuk Future Kindergarten Yahdi Siradj karena sudah ada SDK yang bisa dipilih dalam merekayasa sebuah program game. Selain itu bisa juga digunakan sebagai alternative dalam menciptakan lingkungan interaktif Future Kindergarten yang mendukung TK Atraktif. Sangat mungkin berbagai gesture dikembangkan agar lebih memvariasikan proses pendidikan di taman kanak-kanak. Hal ini membuat anak-anak lebih rileks dalam belajar dan tetap menganggap taman kanak-kanak sebagai taman yang menyenangkan untuk bermain dan berteman. UCAPAN TERIMA KASIH Terima kasih saya ucapkan untuk rekan-rekan dan dosendosen TMDG 6 S2 ITB dan rekan-rekan SPM Politeknik Telkom. Gambar 4 Persendian yang dikenali oleh Omeck Beckon Dengan begitu terbuka peluang lebih banyak game yang bias dikembangkan dengan melibatkan banyak gestur dan persendian yang bias menumbuhkembangkan potensi anakanak secara fisik motorik. Beberapa ide yang bisa dikembangkan adalah game menyundul angka, membersihkan sampah menggunakan sapu atau mengenal benda atau angka. DAFTAR PUSTAKA [1] H. J. Hsu, The Potential of Kinect in Education, International Journal of Information and Education Technology, Vol. 1, No. 5, December 2011 [2] L. Johnson, S. Adams, and M. Cummins, NMC Horizon Report: 2012 K-12 Edition.Austin, Texas: The New Media, [3] Consortium (2012) Wikibooks. [Online]. Tersedia: org/wiki/future/education [4] F. A. Malik, Pendidikan dan Kreativitas, Renungan Hardiknas, Harian KOMPAS, Mei [5] Jarrett Webb James Ashley, Beginning Kinect Programming with the Microsoft Kinect SDK, Apress, 2012 [6] (2012) PPPPTK PLB. [Online]. Tersedia: [7] M. Zappa, Envisioning the near future of education technology [Online]. Tersedia: hhttp://envisioningtech.com/envisioning-thefuture-of-education.png VI. SIMPULAN Dari analisis di atas dapat disimpulkan bahwa pengembangan aplikasi Kinect menjadi sangat mungkin 265

278 Peran Bioinformatika dalam Penelitian Kanker Teresa Liliana Wargasetia Bagian Biologi, Fakultas Kedokteran, Universitas Kristen Maranatha Jl. Prof. drg. Suria Sumantri MPH No. 65 Bandung Abstract Early detection and proper diagnosis are needed for the control and the prevention of cancer. Therefore, the discovery of high sensitivity and specificity of disease markers through the application of bioinformatics is essential. Bioinformatics support the understanding of molecular characteristics of cancer that brings researchers closer to developing new therapies, clinical trial design, and personalized medicine for cancer patients. Cancer bioinformatics are creation and maintenance of databases of biological information and the more complex one which is analysis of DNA and/or protein. The rapid development of information technology strongly supports progress in cancer bioinformatics. In this paper, an example of the role of information technology is the use of high-resolution scanner in the microarray method. Demands of the information technology improvement and the problems that arise in the application of bioinformatics in cancer research is a challenge for fields related-experts to refine existing systems continuously to maximize the role of bioinformatics in improving the efficacy of cancer treatment. Keywords bioinformatics, cancer, DNA analysis, genome database, microarray I. PENDAHULUAN Bioinformatika lahir pada tahun 1980-an dan kemudian berkembang dengan cepat sejalan dengan kemajuan data urutan DNA genomik[1]. Bioinformatika melibatkan aplikasi metode matematik, statistik, dan komputer untuk pemrosesan dan analisis data biologis[2]. Perkembangan teknologi analisis ekspresi gen menggunakan microarrays dan penelitian proteomik telah meningkatkan nilai penting dari bioinformatika. Integrasi antara eksperimen di laboratorium dan penggunaan analisis bioinformatika telah menjadi bagian penting dari penelitian biologi dan klinis pada abad ini [1]. Tujuan utama bioinformatika adalah untuk menyediakan sistem untuk mengatur tidak hanya data terstruktur seperti dokumen atau tabel, namun juga data tidak terstruktur seperti data spektrometrik massa dan ekspresi gen. Bioinformatika berperan dalam penelitian berbagai penyakit, termasuk dalam penelitian kanker. The International Agency for Research on Cancer (IARC) yang mempublikasikan insidensi penyakit kanker di seluruh dunia, memperkirakan bahwa akan didapati hampir 16 juta kasus baru pada tahun 2020, terdapat peningkatan 5,6 juta (55%) bila dibandingkan tahun 2000 dan 70% kasus akan terjadi di negara berkembang [3]. Kesulitan utama pada terapi kanker adalah kanker adalah penyakit yang heterogen: banyak gen yang diamplifikasi, hilang, bermutasi, diekspresikan kurang atau sebaliknya yaitu diekpresikan berlebih. Kondisi tersebut bervariasi diantara jenis kanker yang berbeda, pada pasien kanker yang berbeda dengan jenis kanker yang sama, bahkan pada sampel tumor yang berbeda dari pasien yang sama. Analisis yang integratif dibutuhkan untuk memahami kanker, diagnosis kanker, dan pengobatan individual (personalized medicine) [4]. II. BIOINFORMATIKA DALAM PENELITIAN KANKER Penggunaan dan pengembangan bioinformatika sangat penting bagi penanganan kanker. Peran bioinformatika dalam penelitian kanker adalah untuk: 1. Diagnosis-mengindentifikasi pengelompokan jenis kanker berdasarkan etiologi kanker. Data individual yang lebih baik penting bagi pengobatan kanker secara individual. 2. Pengobatan-identifikasi metode yang lebih baik untuk menelusuri kemajuan pengobatan. 3. Pencegahan-mengerti mekanisme untuk inisiasi dan progresi kanker, juga mengidentifikasi target pada proses tersebut. 4. Menghubungkan data pasien-pasien kanker yang tersebar secara geografis untuk analisis yang lebih lengkap. 5. Sarana genomik a. menemukan gen dan pencatatan genom b. perbandingan genom dan basis data c. perakitan urutan skala besar dan identifikasi polimorfisme d. melihat data genomik (UCSC, NCBI, Ensembl). 6. Sarana ekspresi gen a. EST clustering dan a analisis ekspresi diferensial dan basis data b. analisis SAGE dan basis data c. koleksi data microarray, sarana kalibrasi dan analisis, serta basis data. Contoh untuk perangkat lunak penganalisis microarray dengan fokus pada pengelompokan berdasarkan fungsi adalah GoMiner dengan web site gov/gominer berlokasi di National Institute of Health, sedangkan perangkat lunak untuk analisis microarray menggunakan metode statistik adalah cageda di web site berlo-kasi di Univ. of Pittsburgh [1]. d. visualisasi dan pengelompokan gen e. sarana integrasi: jalur, jaringan pengatur, dan literatur kedokteran f. basis data untuk penyimpanan dan pelayanan permintaan data. 266

279 Peran Bioinformatika dalam Penelitian Kanker Teresa Liliana Wargasetia 7. Sarana proteomik a. spektrofotometri massa untuk identifikasi peptida b. klasifikasi fragmen untuk identifikasi diagnostik c. resolusi fragmen peptida-identifikasi campuran protein dari rangkaian peptida d. basis data untuk penyimpanan dan pelayanan permintaan data. 8. Sarana analisis protein a. komposisi protein, titik isoelektrik, analisis berat molekul b. pencarian kesamaan atau pencarian protein c. prediksi struktur sekunder protein (contoh: perangkat lunak PSIPRED di yang berlokasi di Univ. College London dan PORTER di yang berlokasi di Univ. College Dublin [1]. d. pembuatan model struktur protein [5]. Penggunaan bioinformatika yang paling sederhana adalah pembuatan dan pemeliharaan basis data informasi biologis. Urutan asam nukleat (dan urutan protein yang diturunkan darinya) merupakan mayoritas cakupan sejumlah basis data [3]. Sumber data genomik kanker dapat dikelompokkan sebagai berikut: 1. Basis data berisi profil ekspresi gen/microrna. Penemuan pola-pola ekspresi gen/microrna menyediakan prediksi luaran klinis yang lebih baik daripada standar klinikopatologis tradisional. 2. Basis data untuk copy number of variations (CNV). 3. Basis data mutasi DNA. Semua kanker muncul sebagai hasil abnormalitas berupa mutasi pada urutan DNA, seperti substitusi basa, delesi, amplifikasi, delesi, dan pengaturan ulang. Basis data didisain untuk menyimpan, mengorganisasi, menampilkan informasi mutasi-mutasi somatis pada kanker (contoh: COSMIC, casnp, dbsnp). 4. Basis data profil epigenetik. Data termasuk asetilasi histon, metilasi histon, dan metilasi DNA. 5. Basis data dengan analisis terintegrasi. Basis data ini menampilkan hasil yang mewakili analisis data pada sampel kohort dengan metode statistik dan algoritma komputer digunakan untuk mengidentifikasi subtipe molekuler dari berbagai sumber data. 6. Basis data dengan tipe data lainnya seperti model tikus, data fenotip, proteomik juga bertujuan mengumpulkan dan menyediakan pemahaman tentang mekanisme perkembangan kanker [6]. Peran yang lebih sulit untuk bioinformatika adalah analisis informasi urutan DNA/protein yang disebut computational biology, yang meliputi: 1. menemukan gen-gen pada urutan DNA dari berbagai organisme 2. pengembangan metode untuk memprediksi struktur dan/atau fungsi protein dan urutan struktural DNA 3. pengelompokan urutan-urutan protein menjadi famili dari urutan-urutan protein yang mempunyai kesamaan yang tinggi dan pengembangan model protein 4. melihat kesamaan antara protein-protein yang mirip dan membuat pohon filogenetik untuk mempelajari hubungan evolusi. Proses evolusi telah membuat urutan-urutan DNA yang mengkode protein-protein dengan fungsi yang sangat spesifik. Prediksi struktur tiga dimensi dari protein menggunakan algoritma berdasarkan pengetahuan fisik, kimia, dan terutama dari analisis protein lain dengan urutan asam amino yang mirip [3]. Proses penggunaan urutan DNA untuk membuat model struktur protein diperlihatkan pada Gambar 1. Gambar 1 Pembuatan model struktur protein [3] Sarana bioinformatika yang paling banyak digunakan dalam penelitian kanker adalah metode prediksi fungsi protein. Fungsi protein dapat diprediksi dari urutan gen atau asam amino, struktur tersier, dan pola ekspresi gen [1]. Sejumlah perangkat lunak untuk prediksi fungsi protein ditampilkan pada Tabel I. Bioinformatika kanker berperan penting dalam memonitor dan memprediksi efisiensi dan efektivitas pengobatan, yang menyediakan strategi terapi yang paling aman dan efektif yaitu berdasarkan variasi protein dan gen dari setiap individu. Bioinformatika kanker diharapkan untuk meningkatkan pencegahan, diagnosis, dan pengobatan melalui disain terapi kanker. Pengembangan cara yang paling akurat untuk memberikan pengobatan yang tepat pada waktu yang tepat bagi pasien berdasarkan karakter molekuler setiap tumor terus diupayakan [7]. III. PERAN PENTING TEKNOLOGI INFORMATIKA DALAM BIOINFORMATIKA KANKER Tidak dapat dipungkiri bahwa perkembangan pesat teknologi informatika sangat mendukung kemajuan dalam bioinformatika kanker, salah satu contoh adalah dalam teknologi DNA microarray. DNA microarray (disebut juga DNA chip atau biochip) adalah koleksi DNA spots yang melekat pada permukaan padat (Gamba 2). Para ilmuwan menggunakan DNA microarray untuk mengukur tingkat ekspresi dari gen-gen dengan jumlah besar atau genotip dari berbagai daerah pada genom. Setiap DNA spot mengandung pikomol (10 12 mol) urutan DNA spesifik yang disebut sebagai probe. Probe adalah bagian pendek dari gen atau elemen DNA lain yang akan berhibridisasi dengan sampel cdna atau crna sebagai target. Hibridisasi antara probe dengan target dideteksi dan dikuantifikasi melalui target 267

280 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 yang dilabel dengan fluorofor atau kemiluminesen untuk menentukan jumlah urutan asam nukleat pada target. Gambar 2 Microarray slide [8] Scanner memegang peranan penting dalam proses microarray melalui pengumpulan informasi dari microarray chip. Data ekspresi gen dari percobaan microarray dikoleksi TABEL I SARANA PREDIKSI FUNGSI PROTEIN [1] dengan melakukan pemindaian dengan fluorescence scanner terhadap intensitas sinyal spot pada array. Untuk microarray chips dengan densitas tinggi, diperlukan scanner yang memiliki laser beresolusi tinggi untuk eksitasi warna dengan panjang gelombang yang berbeda dan photomultiplier tubes (PMT) untuk deteksi sinyal. Scanner beresolusi tinggi telah dikembangkan terus menerus seperti Agilent Sure Scan ( G2565CA ), Molecular Devices GenePix Axon Scanner (4400A) and Roche NimbleGen Scanner (MS 200) [9]. Spesifikasi dari ketiga scanner tersebut dapat dilihat pada Tabel II. Perangkat Lunak Tipe Lokasi Web Site BLAST Pencarian homologi NCBI, NIH FASTA Pencarian homologi Virginia Univ. Kyoto Univ. PSI-BLAST Pencarian homologi NCBI, NIH P-fam Identifikasi famili protein Washington Univ. SMART Pencarian motif terkonservasi EMBL PROSITE Pencarian motif fungsional Swiss Inst. Bioinformatics ELM Pencarian motif fungsional pada The ELM Consortium eukariot STRING Prediksi fungsi oleh EMBL perbandingan genomik PSORT Prediksi lokalisasi subseluler Human Genome Center, Tokyo Univ. PFP Prediksi fungsi dengan menggali hasil PSI-BLAST Purdue Univ. TABEL II SPESIFIKASI SCANNER UNTUK DNA MICROARRAY [9] Fitur Agilent Scanner Axon Gene Pix Scanner NimbleGen Scanner Model GC A MS 200 Resolusi 2 μm 2,5 μm 2 μm Kisaran dinamik 20 bit 16 bit 16 bit Waktu < 20 menit 30 menit 25 min Proteksi ozon Pelindung ozon tersedia Tanpa proteksi ozon Tidak merusak ozon Perangkat lunak Agilent Scan Control GenePix Pro 7 MS200 Instrument software untuk pemindaian Perangkat keras Memindai slide dari semua Memindai slide dari semua Memindai slide dari semua Kesesuaian perangkat lunak platforms Fitur ekstraksi perangkat lunak dapat digunakan pada semua platforms bila Gal file tersedia platforms Gene Pix dapat digunakan pada semua platforms bila Gal file tersedia Pengoperasian Otomatis Perlu dimonitor Otomatis IV. MASALAH-MASALAH DALAM APLIKASI BIOINFORMATIKA UNTUK PENELITIAN KANKER Masalah-masalah dalam aplikasi bioinformatika: platforms Nimble Scan dapat digunakan hanya pada NimbleGen slides 1. mempertahankan sinkronisasi dan up to date sumbersumber data 2. mempertahankan aplikasi tetap up to date 3. tetap memperhatikan palet terkini dari tools dan sumber-sumber yang tersedia 268

281 Peran Bioinformatika dalam Penelitian Kanker Teresa Liliana Wargasetia 4. pemisahan antara pengembang komputer dan ahli biologi sebagai pengguna perangkat lunak dan basis data 5. kurangnya skema bahasa atau basis data yang bersifat umum [5]. Masalah yang dapat muncul dalam aplikasi bioinformatika dalam penelitian kanker merupakan tantangan bagi ahli di bidang ilmu terkait untuk menyempurnakan sistem yang ada untuk memaksimalkan peran bioinformatika dalam meningkatkan keberhasilan penanganan penyakit kanker. V. SIMPULAN Bioinformatika kanker adalah pendekatan terhadap kedokteran klinis yang sangat kritis dan berguna untuk penelitian klinis penyakit kanker. Kemajuan dalam bidang teknologi informatika sangat mendukung kemajuan bioinformatika kanker. Tantangan bagi para ahli untuk dapat menyempurnakan sistem yang ada dan meminimalisir masalah-masalah yang muncul dalam aplikasi bioinformatika agar kemajuan pemahaman tentang biologi kanker dapat mendorong kemajuan dalam pencegahan, diagnosis, dan pengobatan kanker. DAFTAR PUSTAKA [1] D. Kihara, Y.D. Yang, & T. Hawkins, Bioinformatics resources for cancer research with an emphasis on gene function and structure prediction tools, Cancer Informatics, pp , [2] R. Simon, Bioinformatics in cancer therapeutics-hype or hope? Nature Clin Pract Oncol., vol. 2 no.5, pp. 223, May [3] K. Stankov, Bioinformatic tools for cancer geneticists, Arch Oncol, vol. 13 no.2, pp , July [4] B. Stephens. (2007) Bioinformatics in cancer biotechnology. Advanced Biomedical Computing Center, Advanced Technology Program, SAIC-Frederick, Inc. National Cancer Institute at Frederick. [Online]. Tersedia: ccr.cancer.gov/careers/courses/cb/ resources/ stephens07cb.ppt. [5] P. Charoentong, M. Angelova, M. Efremova, R. Gallasch, H. Hubert, J. Galon, & Z. Trajanoski, Bioinformatics for cancer immunology and immunotherapy, Cancer Immunol Immunother, vol. 61, pp , [6] D. Wu, C. M. Rice, & X. Wang, Cancer bioinformatics: a new approach ti systems clinical medicine, BMC Bioinformatics, vol. 13 no. 17, pp. 1-4, [7] K. Fortney & I. Jurisica, Integrative computational biology for cancer research, Hum Genet., vol.130, pp , 2011, [8] (2011) DNA microarray principle. [Online]. Tersedia: [9] D. Vaka, H. Huang, W. P. Tansey, & Z. Zhao. Evaluation of highresolution scanners for the imaging of microarray experiments and subsequent feature extraction. Vanderbilt University Medical Center [10] Nashville, USA. [Online]. Tersedia: www/site/download.paper.php? paperid=

282 Swarm Intelligence Bee Colony Menggunakan Teori Chaos pada Permasalahan Psikologi Emosi Widyastuti Andriyani #1, Retantyo Wardoyo *2 # Mahasiswa S3 Ilmu Komputer, Universitas Gadjah Mada FMIPA UGM, Sekip Utara, Bulaksumur, Yogyakarta * Fakultas MIPA, Universitas Gadjah Mada FMIPA UGM, Sekip Utara, Bulaksumur, Yogyakarta Abstract This paper presents a Bee Swarm Optimization to introduce chaotic sequences and emotional psychologic factors into the BSO algorithm. Two emotions possesed by bees are defined, that is positive and negative, and connect two reaction with their perception respectively. To avoid the convergence, the swarm intelligence uses bee colony for the problem in emotional psychology so that they will keep finding better optimalisation, and possibly the best among classical optimisation problems, by making better solution. Keywords Bee Colony, Chaotic theory, Emotional Psychologic Model, Swarm Intelligence I. PENDAHULUAN Swarm Intelligence adalah sebuah cabang penelitian yang memperagakan populasi agen atau kawanan yang berinteraksi yang mampu mengorganisir diri. Seperti pada koloni semut, koloni ikan, koloni burung contoh lain dari Swarm Intelligence. Algoritma Artificial Bee Colony (ABC) direkomendasikan oleh Dervis Karaboga untuk mengoptimalkan masalah numerik pada tahun 2005 [l-3]. Algoritma tersebut mensimulasikan perilaku mencari makan yang cerdas kawanan lebah madu. Algoritma Particle Swarm Optimization (PSO) dan algoritma Differential Evolution (DE), hanya menggunakan parameter kontrol yang umum seperti ukuran koloni dan jumlah siklus maksimum. ABC sebagai alat optimalisasi, menyediakan prosedur pencarian berbasis populasi dimana individu mencari posisi makanan dimodifikasi dengan lebah buatan dengan waktu dan tujuan lebah adalah untuk menemukan tempat sumber makanan dengan jumlah nektar yang banyak dan pada akhirnya satu sumber makanan dengan nectar terbanyak. Dalam algoritma koloni lebah buatan, posisi sumber makanan merupakan solusi bagi masalah optimalisasi dan jumlah nektar dari sumber makanan berhubungan dengan kualitas (fitness) solusi terkait. Jumlah lebah pekerja atau lebah penonton sama dengan jumlah solusi dalam populasi. Koloni Lebah menghasilkan populasi awal solusi TS yang didistribusikan secara acak. Dimana "i" merupakan representasi dari solusi (i = 1,2,..., TS) dan j" adalah dimensi-d (j = 1,2,..., ND). Tiap solusi adalah vector Dimensi-D Xi (i = 1,2,..., TS). TS menunjukkan jumlah populasi. Langkah pertama, setelah inisialisasi, populasi posisi (solusi) merupakan subjek dari siklus yang berulang (siklus = l, 2,..., MC), proses pencarian dari lebah pekerja, lebah penonton dan lebah pramuka. MC adalah jumlah siklus. Lebah pekerja atau lebah penonton buatan kemungkinan memiliki atau menghasilkan modifikasi posisi (solusi) dalam memori mereka untuk mencari sumber makanan baru dan menguji jumlah nektar (nilai fitness) dari sumber baru (solusi baru). Jika jumlah nektar sumber yang baru tersebut lebih tinggi dari yang sebelumnya, lebah akan melupakan sumber yang lama dan menghafal posisi baru. Jika tidak, dalam ingatannya, dia terus mengingat posisi sebelumnya. Mereka berbagi informasi mengenai nektar dari sumber makanan (solusi) dan informasi posisi mereka dengan lebah penonton di wangle dance, setelah semua lebah pekerja menyelesaikan proses pencarian. Sebagaimana dalam kasus lebah bekerja, lebah penonton menghasilkan modifikasi posisi (solusi) dalam memori mereka dan memeriksa jumlah nektar dari calon sumber (solusi), dan lebah penonton mengevaluasi informasi nektar yang diambil dari semua lebah pekerja dan kemudian memilih sumber makanan dengan probabilitas yang berkaitan dengan jumlah nektarnya. Jika jumlah nektar sumber yang baru lebih tinggi dari yang sebelumnya, lebah akan melupakan sumber yang lama dan menghafal posisi baru. Seekor lebah penonton buatan memilih sumber makanan dengan bergantung pada nilai probabilitas pada metode roulette wheel dengan sumber makanan, Pi, dihitung dengan persamaan berikut (1): dengan f i adalah nilai fitness solusi i yang dievaluasi oleh lebah yang pekerjanya. Ini proportional dengan jumlah nektar dari sumber makanan di posisi i. TS adalah jumlah sumber makanan yang sama dengan jumlah lebah pekerja. Di dalam memori, untuk menghasilkan calon posisi (1) 270

283 Swarm Intelligence Bee Colony Menggunakan Teori Chaos pada Permasalahan Psikologi Emosi Widyastuti Andriyani, Retantyo Wardoyo makanan dari sumber yang lama, Koloni Lebah buatan menggunakan persamaan berikut (2): Nilai jumlah siklus yang ditentukan merupakan parameter kontrol yang penting dalam algoritma Koloni Lebah. Hal ini disebut "batas" untuk meninggalkan. Dengan mengasumsikan bahwa sumber yang ditinggalkan adalah xy (i = J, 2,..., TS, j = 1,2,..., ND) dan pramuka menemukan sumber makanan baru yang akan diganti dengan xi.. Kami menggunakan persamaan berikut (3): Setelah tiap calon sumber posisi Vy dihasilkan, kemudian dievaluasi oleh lebah, performanya dibandingkan dengan yang hasil sebelumnya. Jika makanan yang baru memiliki nektar yang sama atau lebih baik dari yang sebelumnya, maka akan diganti dengan yang baru dalam memori. Jika tidak, maka yang lama masih dipertahankan dalam memori. Dari penjelasan di atas, dalam kasus apapun, jelas bahwa ada empat bagian yang digunakan dalam Koloni Lebah: Jumlah sumber makanan yang sama dengan jumlah lebah pekerja atau lebah penonton (TS), nilai batas, siklus maksimum (MC). II. BEE SWARM OPTIMIZATION CHAOS Telah diketahui bahwa perilaku Chaos yang rumit merupakan hasil dari sistem nonlinear bahkan dengan struktur yang sederhana sekalipun. Sebuah sistem yang Chaos mengikuti lintasan yang cukup kompleks, namun tidak sepenuhnya acak. Chaostic adalah gerakan irregular (tidak teratur) yang tampak yang, dalam kenyataannya, nonlinear tapi deterministik. Ketergantungan sensitif evolusi temporal sistem yang dinamik terhadap gangguan kondisi awal dalam dinamika nonlinier. Dua sistem chaos yang identik dimulai pada titik yang hampir sama mengikuti lintasan yang beralih dengan cepat satu sama lain dan dengan cepat menjadi tidak berkorelasi. Di sini kami mengusulkan optimalisasi Koloni Lebah yang disempurnakan dikombinasikan dengan chaos. Chaos adalah satu jenis karakteristik sistem nonlinier, yang merupakan perilaku dinamis yang tidak stabil yang dibatasi yang menunjukkan ketergantungan sensitif terhadap kondisi awal dan meliputi gerakan periodik yang tidak stabil dan tidak terbatas. Meskipun tampaknya stokastik, hal ini terjadi dalam sebuah sistem nonlinier deterministik di bawah kondisi deterministik. Chaos merupakan teknik optimalisasi yang unik dan algoritma pencarian berbasis chaos. Pertama, faktor bobot yang adaptif diperkenalkan dalam optimalisasi Koloni Lebah untuk secara efisien menyeimbangkan kemampuan eksplorasi dan eksploitasi. Kedua, optimalisasi Koloni Lebah dengan faktor bobot yang adaptif dan chaos (2) (3) dihibridisasi untuk membentuk optimalisasi sekawanan lebah yang chaotic, yang secara rasional menggabungkan kemampuan pencarian evolusioner berbasis populasi dari optimalisasi Koloni Lebah Buatan dan perilaku pencarian yang chaos. Jalur variabel chaotic secara ergodical dapat melintasi seluruh ruang pencarian. Secara umum, variabel chaotic karakter khusus, yaitu, ergodicity pseudo-randomness dan irregularity (ketidakteraturan). Umumnya, parameter optimalisasi Koloni Lebah merupakan faktor kunci untuk mempengaruhi konvergensi optimalisasi Koloni Lebah. Tetapi pada kenyataannya, hal ini tidak dapat memastikan ergodicity optimalisasi secara keseluruhan dalam ruang fase karena mereka benar-benar acak dalam optimalisasi Koloni Lebah. Oleh karena itu, paper ini memberikan metode baru yang memperkenalkan pemetaan chaotic dengan certainty (kepastian), ergodicity dan properti stokastik ke dalam optimalisasi Koloni Lebah sehingga dapat menyempurnakan konvergensi global. Untuk memperkaya perilaku pencarian dinamika chaotic dimasukkan ke dalam parameter optimalisasi Koloni Lebah. Dalam paper ini, peta logistic yang terkenal yang menunjukkan ketergantungan sensitif pada kondisi awal digunakan untuk menghasilkan rangkaian chaos untuk parameter optimalisasi Koloni Lebah: Lebih lanjut, simulated annealling telah berhasil diterapkan pada banyak masalah optimalisasi numerik dan kombinatorial dalam beberapa tahun terakhir. Tetapi simulated annealing memiliki tingkat konvergensi yang agak lambat pada beberapa masalah optimalisasi fungsi. Dalam paper ini, dengan memperkenalkan dinamika chaotic pada simulated annealing, diusulkan sebuah optimalisasi Koloni Lebah yang disempurnakan dengan teknik annealing chaotic. Perbedaan antara annealing chaotic dengan simulated annealing adalah inisialisasi chaotic dan rangkaian chaotic menggantikan distribusi Gaussian. Ide utama annealing chaotic adalah untuk mengambil keuntungan penuh properti ergodic dan properti stokastik sistem chaotic dan mengganti distribusi Gaussian melalui rangkaian chaotic dalam simulated annealing [4] (4) III. MEMASUKKAN MODEL PSIKOLOGI EMOSI KE DALAM ALGORITMA BEE COLONY Dalam psikologi, emosi dianggap sebagai respon terhadap stimulus yang melibatkan perubahan fisiologis karakteristik-seperti peningkatan denyut nadi, peningkatan suhu tubuh, dll Weber, psikolog pertama yang secara kuantitatif mempelajari respons manusia terhadap rangsangan fisik, menemukan bahwa respon sebanding dengan peningkatan relative pada bobot Oleh Hukum Weber-Fechner, hubungan antara stimulus dan persepsi adalah logaritmik. Hubungan logaritmik ini berarti bahwa 271

284 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 jika persepsi diubah dalam deret aritmatika, stimulus yang bersangkutan berubah menjadi deret ukur. Artinya, jika bobot 1 kg, maka peningkatan beberapa gram tidak akan diperhatikan. Ketika massa meningkat karena faktor tertentu, peningkatan bobot akan terasa. Jika massa dilipat gandakan, ambang batasnya juga menjadi dua kali lipat. Hubungan semacam ini dapat dijelaskan oleh persamaan diferensial sebagai: dimana dp merupakan perubahan diferensial pada persepsi, ds adalah peningkatan diferensial pada stimulus dan S adalah instant stimulus. Sebuah faktor k konstan akan ditentukan secara eksperimental, dengan mengintegrasikan persamaan di atas. (5) dua reaksi terhadap persepsi berturut-turut. Persepsi pramuka dapat dijelaskan sebagai berikut: Di sini So berarti ambang batas stimulus, S berarti fungsi stimulus. Dan efek emosional dapat digambarkan sebagai berikut: 1. Positif Jika (rand() > e s ) maka menjalankan persamaan (3) 2. Negatif Jika (rand() > e s ) maka tidak menjalankan persamaan (3) dan dilanjutkan ke siklus berikutnya IV. HASIL SIMULASI Dalam studi penelitian kami, serangkaian fungsi 4 standar digunakan untuk mengevaluasi algoritma dalam perbandingan dengan yang lainnya. (9) dengan C adalah konstan Integrasi, In adalah logaritma natural. Untuk menentukan C, ambil p = 0, yaitu tidak ada persepsi; maka (7) dimana So adalah bahwa ambang batas stimulus, dan bisa disebut Stimulus Threshold Absolute (AST), Oleh karena itu, persamaannya menjadi (6) Model Sphere Masalah Schwefel: Fungsi Rosenbrock yang digeneralisir (10) (11) Kami mendefinisikan hanya dua emosi yang mungkin dimiliki lebah, positif dan negatif, dan menyimbolkan dua reaksi terhadap persepsi secara berturut-turut adalah sebagai berikut: Jika (acak() > es) Maka positif Yang Lainnya negatif Emosi lebah dapat diukur dengan Es. Dengan menentukan emosi lebah secara acak untuk membuat sistem emosi itu lebih tidak dapat diprediksi. Jika lebah berada dalam situasi positif, lebah itu akan menjalankan fungsi (3). Jika sebaliknya, maka lebah melanjutkan ke siklus berikutnya. Dalam ABC, digunakan parameter psikologi r untuk mempengaruhi apakah dengan menggunakan fungsi (3) dapat keluar dari solusi lokal. Dengan mengasumsikan lebah pramuka memiliki psikologi emosi dalam ABC; maka dapat memperkenalkan model yang dijelaskan sebelumnya untuk menyempurnakan performa ABC. ABC dapat merasakan rangsangan jejak terbaik yang pernah disinggahi seluruh lebah, dan lebah juga dapat merasakan perbedaan yang terjadi. jika nilai sejarah juga sangat tinggi, respondence tidak akan begitu diperhatikan. Setelah jangka waktu tertentu, kondisi emosi lebah pramuka akan berubah. dua emosi yang mungkin dimiliki lebah pramuka yaitu positif dan negatif, dan symbol (8) Fungsi Rastrigin yang digeneralisir (12) (13) Hasil simulasi menunjukkan bahwa metode yang diusulkan mampu memberikan akurasi yang efisiensi. Dari gambar menunjukkan bahwa algoritme yang diusulkan memiliki konvergen rata-rata yang cepat. Fungsi f4 merupakan fungsi-fungsi yang sangat sulit untuk optimal, karena jumlah minima local meningkat secara exponential saat dimensi fungsi meningkat. Function TABEL I BASIC CHARACTERS OF THE TEST FUNCTIONS n Feasible solution space fmin ƒmin ƒ1 30 [-100,100]ⁿ 0 ƒ2 30 [-100,100]ⁿ 0 ƒ3 30 [-30,30]ⁿ 0 ƒ4 30 [-5,12,5,12]ⁿ 0 272

285 Swarm Intelligence Bee Colony Menggunakan Teori Chaos pada Permasalahan Psikologi Emosi Widyastuti Andriyani, Retantyo Wardoyo V. SIMPULAN Dalam makalah ini, algoritma optimisasi kawanan lebah yang diusulkan dengan rangkaian chaotic dan model emosi psikologi diadaptasi untuk masalah-masalah standar. Di antara hasil-hasil simulasi, serangkaian 2 fungsi yang telah digunakan untuk menguji psikologi emosi menggunakan Bee Swarm. Tiap lebah menghitung emosinya sebelum keluar dari solusi lokal. Model psikologi memungkinkan Emotional Chaotic Bee Swarm untuk melanjutkan pencarian solusi yang lebih baik atau bahkan yang terbaik dalam masalah-masalah optimisasi yang sulit, dengan mencari solusi yang lebih baik. Gambar 1 Sphere model DAFTAR PUSTAKA [1] D. Karaboga, An Idea Based On Honey Bee Swarm For Numerical Optimization, Technical Report-TR06, Erciyes University, Engineering Faculty, Computer Engineering Department, [2] D. Karaboga and B. Basturk, Artificial Bee Colony (ABC) Optimization Algorithm for Solving Constrained Optimization Problems, IFSA, LNCS: Advances in Soft Computing: Foundations of Fuzzy Logic and Soft Computing, Vol: 4529/2007, 2007, pp: [3] D. Karaboga and B. Basturk, A Powerful and Efficient algorithm for numerical function optimization: Artificial Bee Colony (ABC) algorithm, Journal of Global Optimization, November, Volume:39, Issue:3, 2007, pp: [4] J. H. Lin and L. R. Huang, Chaotic Bee [5] Swarm Optimization Algorithm for Path Planning of Mobile Robots, 10th WSEAS International Conference on Evolutionary Computing, Prague, Czech Republic, [6] J. H. Lin and L.huan, M.Lien, Proceedings of the 9th WSEAS International Conference on System Theory And Scientivic Computation ISTASC, 2009 [7] Y. Ge and Z. Rubo, An Emotional Particle Swarm Optimization Algorithm, ICNC 2005, LNCS 3612, 2005, pp [8] X. Yao, Y. Liu and G. Liu, Evolutionary Programming made faster. IEEE Trans. Evolut. Comput. 3 (2), 1999, pp [9] A. A. Törn and A. Zilinskas, Global Optimisation. Lecture Notes in Computer Science, vol Springer-Verlag, Berlin, [10] H. P. Schwefel, Evolution and Optimum Seeking. John Wiley and Sons, New York Gambar 2 Schwefel s 273

286 Optimalisasi Proses Komputasi melalui Pengaturan Penyeimbangan Beban Sumber Komputasi dengan Perpaduan Algoritma Genetic dan Tabu Search di Lingkungan Komputasi Grid Irfan Darmawan #1, Kuspriyanto *2, Yoga Priyana *2, Ian Yosep M.E *2 # Teknik Elektro dan Informatika, Universitas Siliwangi * Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Abstract Optimization is required in Grid computing. This process is complex because there are many possibilities in the process of setting up a computation. Balancing the load on a set of heterogeneous computing resources available is a problem that is always found in the computing process, especially if it is done in distributed computing environment. Completion of the problems with this approach have been developed with both exact and heuristic/ metaheuristics approaches. Genetic Algorithms and Tabu Search are metaheuristics methods that can be the alternative methods to solve the problem. These methods have been applied to combinatorial optimization problems, multi external optimization and rare event simulation, with results that are optimal resolution in a relatively short time. This study developed and implemented Tabu Search algorithms that was pasted on a genetic algorithm (Hybrid Genetic-Tabu Search Algorithm / HGTS) in the load balancing problem for source grid computing architecture environment. The new HGTS algorithm obtained could solve the problem with a very satisfactory result. It increased the value of equilibrium (balance) amounted to 26.06%, with a makespan of 3.07%, 19.39% for waiting time and the number of generations/ iterations to get a faster solution. Keywords Tabu search, Genetic algorithms, computational grid, makespan, balancing I. PENDAHULUAN Peningkatan kebutuhan komputasi pada suatu aplikasi dapat dilihat dari dua sisi. Pertama adalah berkembangnya kecepatan komputer sehingga mendorong para pengembang aplikasi untuk memanfaatkan kecepatan komputer yang meningkat. Yang kedua, kebutuhan komputasi meningkat karena adanya aplikasi yang membutuhkan sumber daya komputasi yang tinggi. Contoh aplikasi seperti ini adalah aplikasi-aplikasi yang bersifat realtime dan berkelanjutan seperti bidang cuaca, iklim, manufacturing, dan sebagainya. Menurut (Foster, 1995), faktor pendorong terbesar bagi pengembangan kecepatan komputer adalah adanya aplikasi komersial yang membutuhkan komputer untuk memproses data dalam jumlah besar, seperti aplikasi video, diagnosis medis, pengolahan citra, basisdata dalam pengambilan keputusan, dan sebagainya. Komputasi Grid pada saat ini merupakan subjek yang menjadi perhatian terutama pada proses komputasi terdistribusi. Dalam komputasi grid diperlukan suatu pengaturan pekerjaan (Job), penyeimbangan pekerjaan dan pengaturan resource [1]. Penentuan penyeimbangan yang baik akan membagikan pekerjaan secara merata terhadap resource yang terhubung sehingga resource akan mengerjakan secara seimbang (balance). Proses penyeimbangan beban merupakan topik penelitian yang penting dalam komputasi Grid. Hal ini disebabkan tujuan Grid untuk menawarkan layanan berkualitas tinggi kepada virtual organisasi yang didasarkan pada penggunaan resources yang efisien [2]. Tujuan ini dapat dicapai melalui strategi penyeimbangan pembagian kerja yang diproses yang diterapkan pada tingkat lokal (cluster) dan tingkat global (seluruh sistem) dari Grid. Perilaku yang sangat dinamis dari komponen Grid (pengguna (job), proses, sumber daya) membuat lebih sulit ditemukannya solusi penyeimbangan yang baik. Suatu proses komputasi pada suatu jaringan Grid merupakan permasalahan NP-hard [3], dimana kita harus menentukan sumber komputasi yang benar-benar mampu untuk memproses pekerjaan yang diberikan sehingga waktu proses total (makespan) yang dikerjakan akan sekecil mungkin. Jika sumber komputasi sebanyak m buah dan job sebanyak (n) buah, maka kemungkinan kombinasi untuk memproses tugas tersebut adalah mn buah kemungkinan. Misal ada 10 sumber komputasi dan 20 job, maka akan terdapat 1020 = 100 triliun buah kemungkinan. Untuk meningkatkan waktu proses ada beberapa cara yang harus dilakukan diantaranya dengan melakukan penjadwalan (scheduling), pengaturan rute (routing), penyeimbangan beban (load balancing). Gambar 1 Model struktur komputasi grid 274

287 Optimalisasi Proses Komputasi melalui Pengaturan Penyeimbangan Beban Sumber Komputasi dengan Perpaduan Algoritma Genetic dan Tabu Search di Lingkungan Komputasi Grid Irfan Darmawan, Kuspriyanto, Yoga Priyana, Ian Yosep M.E Penelitian ini akan difokuskan bagaimana meningkatkan kecepatan pada system komputasi terdistribusi dengan melakukan pengaturan beban agar sumber komputasi yang terhubung mendapatkan pekerjaan yang sesuai/seimbang. Algoritma yang akan digunakan adalah pengembangan algoritma tabu search yang digabungkan dengan algoritma genetika (untuk selanjutnya dinamakan Hybrid Genetic Tabsearch Algorithm atau HGTS) untuk menyelesaikan permasalahan penyeimbangan beban terhadap resource yang terhubung. Percobaan akan dilakukan menggunakan simulasi matlab yang digunakan untuk melihat kemampuan algoritma dari kasus yang dihadapi. Gambar 2 Optimalisasi Load Balancing II. LANDASAN TEORI A. Algoritma Genetika Algoritma genetika adalah algoritma pencarian yang didasarkan atas mekanisme dari seleksi alam yang lebih dikenal dengan proses evolusi. Dalam proses evolusi, individu secara terus-menerus mengalami perubahan gen untuk menyesuaikan dengan lingkungan hidupnya. Hanya individu-individu yang kuat yang mampu bertahan. Proses seleksi alamiah ini melibatkan perubahan gen yang terjadi pada individu melalui proses perkembangbiakan. Tahapan algoritma genetic adalah 1. Pembentukan populasi awal (kromosom) 2. Perhitungan nilai fitness 3. Seleksi 4. Regenerasi (parent, crossover dan mutasi) 5. Penciptaan populasi baru hasil regenerasi B. Tabu Search Metode ini sendiri telah digunakan pada berbagai bidang, di antaranya resource planning, telekomunikasi, penyeimbangan, logistik, space planning, pemerataan/ penyeimbangan dan sebagainya. Penelitian berkaitan dengan Tabu Search telah banyak dilakukan. Chambers dan Barnes [4] menerapkan pendekatan Tabu Search yang dinamis, yang dapat disesuaikan dengan kondisi-kondisi pencarian yang berubah-ubah terutama pada sistem manufaktur yang sangat fleksibel. Kelebihan dari tabu search adalah 1. TS umumnya tidak menggunakan pembentukan kandidat solusi secara acak. 2. struktur memori yang fleksibel yang membolehkan pencarian terus dilakukan meskipun solusi yang diperoleh saat ini tidak ada yang lebih baik dari solusi terbaik yang telah diperoleh 3. Struktur memori tersebut juga mampu menjaga agar proses pencarian tidak jatuh pada lokal optimal yang pernah muncul pada pencarian sebelumnya. C. Filosofi Hybrid Genetik Tabu Search Algoritma Genetic dan Tabu Search kedua-duanya adalah berangkat dari keluarga optimasi derivative-free (tidak melibatkan diferensial/ gradien). Bahkan lebih dalam lagi, melibatkan bilangan acak dalam metoda/ algoritmanya (stokastik). GA lebih menitikberatkan pada explorasi (paralel) dengan mengajukan sejumlah calon solusi (sejumlah individu) dalam bentuk populasi. Selanjutnya exploitasi (pencarian) solusi selanjutnya diserahkan pada crossover dan mutasi. Tabu Search kebalikan dari Genetic, yaitu lebih menitikberatkan pada exploitasi (pencarian) dari pada explorasi/ paralel. TS selalu bermula dari satu individu/ solusi (sehingga pantas disebut tidak menitikberatkan pada explorasi). Selanjutnya, pencarian solusi berikutnya mengandalkan expolitasi (neighborhood) secara masif, dan tentu dengan menolak exploitasi yang sudah pernah dilakukan dengan membuat daftar tabu (tabulist). GA+TS, penggabungan dua metoda (hybrid) ini untuk menutup kelemahan exploitasi pada GA dengan menyisip metoda TS (dengan kekuatan pada eksploitasi). Titik sisipannya bisa pada posisi operasi pindah silang (crossover) dan atau pada operasi mutasi. Sebagai contoh, pada kasus mutasi: GA memberi peluang satu individu untuk melakukan mutasi dan menghasilkan satu individu yang baru. Individu Mutasi Individu baru Gambar 3 Blok diagram Algoritma Genetik Jika, mutasi ini menggunakan metoda TS, tentu dari satu individu bisa menghasilkan calon2 individu yang banyak, kemudian dari sekian banyak calon individu ini bisa diambil individu terbaik. Individu Mutasi Mutasi Mutasi Paralel Processing Calon Individu baru Calon Individu baru Calon Individu baru Calon Individu baru Calon Individu baru Gambar 4 Blok diagram Algoritma Integrasi Genetik Tabu Search MAXTRY: parameter ini untuk menentukan seberapa banyak percobaan exploitasi, dalam gambar di atas adalah banyaknya blok mutasi. Semakin besar nilainya semakin baik, tetapi semakin lama untuk mendapatkan nilai optimasinya. 275

288 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 TABULIST: parameter ini untuk menentukan besarnya kapasitas tanur tabulist. Tanur/ tabulist ini digunakan untuk menyimpan individu-individu yang tidak boleh digunakan sebagai 'calon individu baru'. Jika satu 'calon individu baru' masuk dalam daftar cekal ini, otomatis tidak akan masuk dalam 'individu baru'. III. PERANCANGAN ALGORITMA HGTS D. Penentuan fitness L n tc m,n = d m + ( ) n, m integer (4) r m f m makespan = max(tc i ) (5) E. Objective function tc 1 tc 2 tc 3 σ = std( : ) (6) : tc i [ tc m ] σ i = (tc i ) tc 2 (m 1) (7) Gambar 5 Arsitektur HGTS pada Komputasi Grid Untuk pengajuan algoritma HGTS yang digunakan untuk memetakan n buah Job independen J={J1, J2, J3,, Jn} terhadap sekumpulan m resource R={R1, R2, R3,, Rn} dengan tujuan untuk meminimalkan waktu proses dan makespan yang digunakan untuk meminimalkan waktu proses Job terakhir. Variabel yang diperlukan dalam perancangan algoritma ini adalah: banyaknya generasi (ngen), jumlah individu dalan satu generasi (npop), penentuan batas nilai crossover (xrate), batas mutasi (mrate), jumlah/ besarnya tabel yang disediakan (tblist), dan jumlah exploitasi (maxtry). ID CLUSTER TABEL I KONFIGURASI RESOURCE/ CLUSTER CPU FREQ (GHz) RAM (GB) PRE POST TIME (msec) 1 CPU1 RAM1 DT1 2 CPU2 RAM2 DT C-1 CPUC-1 RAMC-1 DTC-1 C CPUC RAMC DTC A. Inisialisasi kromosom K = {n n Z (rand(no cluster ))} (1) K = {rand(no cluster ),, rand(no cluster )} B. Pembentukan populasi pop = {k k Z (no kromosom )} (2) pop = {K 1, K 2, K 3,.., K p } C. Pembentukan Generasi Generasi (gnr) = {pop pop Z (no populasi )} (3) Generasi (gnr) = {Pop 1, Pop 2, Pop 3,.., Pop x } TABEL II KONFIGURASI PEKERJAAN/ JOB JOB ID WORKLOAD (TB) 1 L1 2 L2 F. Proses populasi baru 1) Penentuan Parent (CDF) J LJ F(x) = K(X x) = k(x i ) x i x (8) 2) Pengecekan parent dalam tabulist Set nomor tabu List, Repeat until (f(parent) < (parent )) is optimum Do simpan Parent(i) = Parent i = i + 1; update tabu list 3) Proses recombinasi/crossover dilakukan crossover jika Xrate > rand Crossover = { tidak dilakukan crossover jika Xrate rand 4) Proses mutasi dilakukan mutasi jika Mut_rate > rand Mutasi = { tidak dilakukan mutasi jika Mut_rate rand 5) Algoritma HGTS 1. Inisialisasi Populasi 2. For i=1 to max_generasi do 3. Menghitung nilai fitness tiap kromosom rumus (4-7) 4. Proses populasi baru 5. Penentuan Parent (CDF) dalam Tabu search 6. Proses rekombinasi/crossover 7. Proses mutasi 8. Menghitung nilai fitness rumus (4-7) 9. (Elitsm) menentukan anggota dari hasil kombinasi populasi dengan nilai fitness maksimum 10. End for 276

289 Optimalisasi Proses Komputasi melalui Pengaturan Penyeimbangan Beban Sumber Komputasi dengan Perpaduan Algoritma Genetic dan Tabu Search di Lingkungan Komputasi Grid Irfan Darmawan, Kuspriyanto, Yoga Priyana, Ian Yosep M.E IV. SIMULASI DAN ANALISIS Percobaan dilakukan untuk menguji algoritma loadbalancing yang diusulkan, dimana topologi jaringan yang digunakan seperti tampak pada Gambar 1. Konfigurasi resource/ cluster dalam lingkungan grid tampak pada Tabel I, dimana setiap cluster grid terdiri dari kecepatan proses tiap cluster (freq), Kapasitas memori (Byte), waktu transfer data (t-distribusi). Pekerjaan (Job) yang akan diproses pada pengujian ini tampak pada Tabel II, di mana setiap beban memiliki lamanya waktu untuk diproses. Dalam percobaan ini akan dihasilkan beberapa nilai di antaranya makespan, waiting_time, performance algoritma HGTS, dan peta alokasi Job terhadap resource yang tersedia. Gambar 6 menggambarkan kondisi dari setiap cluster/ sumber komputasi yang akan digunakan untuk memproses yang terdiri dari kecepatan proses, memori dan waktu tempuh menuju sumber komputasi tersebut. Gambar 8 menggambarkan kondisi grafik bobot setiap beban yang akan diproses yang berifat heterogen. Tabel III adalah nilai inisialisasi yang digunakan untuk menentukan batasan awal algoritma HGTS. Untuk hasil pengukuran dapat dilihat dari Tabel IV yang dibandingkan dengan algoritma genetic, dimana hasil dari algoritma HGTS mempunyai nilai lebih baik. TABEL III NILAI INISIALISASI HGTS TABEL IV DATA HASIL SIMULASI ANTARA ALGORITMA GA VS ALGORITMA HGTS A. Hasil Percobaan Dari hasil simulasi yang telah dilakukan beberapa kali, data hasil solusi yang dihasilkan dapat dilihat pada Tabel V dan Gambar 6. Algoritma yang disimulasikan dibandingkan antara algoritma Genetik Algoritma (GA) dan Algoritma HGTS. Pada Tabel V dan Tabel VI dapat dilihat jumlah beban sebanyak 21 dari 10 kali percobaan dengan isi dari setiap sel menandakan posisi cluster yang digunakan untuk memproses job tersebut. TABEL V DATA PERCOBAAN ALOKASI POSISI CLUSTER TERHADAP BEBAN MENGGUNAKAN ALGORITMA GA Gambar 6 Grafik spesifikasi cluster yang tersedia Gambar 7 Grafik data beban yang akan diproses 277

290 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 TABEL VI DATA PERCOBAAN ALOKASI POSISI CLUSTER TERHADAP BEBAN MENGGUNAKAN ALGORITMA HGTS B. Analisa Data Dari hasil percobaan dapat dilihat/ dibandingkan antara penyeimbangan menggunakan algoritma Genetik (GA) dengan penyeimbangan yang menggunakan algoritma HGTS. Dapat kita lihat dari pemanfaatan algoritma HGTS yang dirancang menghasilkan nilai makespan dan nilai waiting time yang lebih baik yang menandakan bahwa system lebih seimbang/ stabil. Untuk melihat seberapa besar kenaikan perbaikannya, dapat dilihat dari Tabel VII. Nilai performance yang dapat dihitung antara lain besarnya waktu maksimum proses seluruh Job (makespan), dan waktu tunggu cluster tertinggi (waiting time). TABEL VII DATA PENINGKATAN PERFORMANCE ANTARA ALGORITMA GA TERHADAP ALGORITMA HGTS Balance GA vs HGTS Gambar 8 Grafik Nilai Balance Dari Setiap Percobaan Makespan GA vs HGTS TABEL VIII (A) DATA DENGAN NILAI MAKESPAN TERBAIK (B) PETA ALOKASI JOB TERHADAP CLUSTER DENGAN NILAI MAKESPAN TERKECIL MENGGUNAKAN ALGORITMA HGTS (a) Gambar 9 Grafik nilai waktu proses sistem (makespan) system dari setiap percobaan Waiting Time GA vs HGTS Gambar 10 Grafik nilai waktu tunggu (waiting time) sistem pada setiap percobaan (b) Hasil yang diperoleh untuk nilai makespan rata-ratanya adalah 3,07%, dan untuk waiting time sebesar 19,39%. Untuk nilai Tabel VIII B merupakan pemetaan dalam penempatan Job terhadap cluster yang digunakan untuk memproses menggunakan algoritma HGTS dengan nilai makespan terkecil selama 30 (tiga puluh) generasi dari beberapa kali percobaan. Kelemahan utama dalam metode GATSI adalah waktu optimasi yang besar perlangkahnya dibandingkan GA, apalagi dibandingkan dengan TS. 1. Dalam kasus GA, evaluasi fungsi fitness dengan parameter: jumlah generasi NG dan jumlah populasi NP, berkisar orde NG*NP. 2. Dalam kasus TS, evaluasi fungsi cost/ fitness dengan parameter jumlah iterasi NI dan jumlah tetangga NB, berkisar orde NI*NB. 278

291 Optimalisasi Proses Komputasi melalui Pengaturan Penyeimbangan Beban Sumber Komputasi dengan Perpaduan Algoritma Genetic dan Tabu Search di Lingkungan Komputasi Grid Irfan Darmawan, Kuspriyanto, Yoga Priyana, Ian Yosep M.E 3. Dalam kasus GATSI, evaluasi fungsi fitness dengan parameter: jumlah generasi NG; jumlah populasi NP; jumlah iterasi NI; dan jumlah tetangga NB, adalah berkisar orde NG*NP*NI*NB. V. SIMPULAN Dari hasil penelitian dapat dilihat bahwa algoritma Tabu Search yang disisipkan terhadap algoritma genetika (HGTS) untuk menyeimbangan beban sumber komputasi yang terhubung dalam di jaringan komputasi Grid. Algoritma ini telah disimulasikan dengan 21 Job dan 7 cluster yang heterogen. Dari Simulasi memberikan hasil bahwa algoritma HGTS lebih baik dibandingkan dengan algoritma GA, hal ini dilihat dari kenaikan beberapa parameter performance, diantaranya: balance = 26,06%, makespan = 3,07%, waiting time = 19,39%, dan jumlah generasi/iterasi yang lebih cepat. DAFTAR PUSTAKA [1] I.F. Kesselman, The Grid: Blueprint for a New Computing Infrastructure. San Francisco: Morgan Kaufmann, [2] W. Li, & W. Zhang, An Improved Scheduling Algorithm for Grid Tasks 2009 International Symposium on Intelligent Ubiquitous Computing and Education, vol.32, No.15, pp , April [3] J. Ullman, NP-Complete Scheduling Problems [J]. Journal of Computer and System Sciences, 10: , [4] D. Karger, C. Stein, & J. Wein, Scheduling algorithm. In Algorithms and Theory of Computation Handbook, CRC Press, [5] H.D. Karatza, Job scheduling in heterogeneous distributed systems. Journal. of Systems and Software, 56: ,

292 Implementasi Algoritma Rivest-Shamir-Adleman (RSA) untuk Keamanan Data pada Sistem Informasi Berbasis Web (Studi Kasus: Universitas X) Tanti Kristanti #1, Nurul Amanda #2 Program Studi S1 Teknik Informatika, Fakultas Teknologi Informasi, Universitas Kristen Maranatha Jl. Prof. Drg. Suria Sumantri No. 65, Bandung Abstract Security of data and information becomes one of the most important components in a computer-based system. A system can be said in a secure condition if it satisfies four elements - assurance that the information is only accessed by authorized parties (confidentiality), guarantee of accuracy (integrity), originality of the information (authenticity), and guarantee that the information is accessible when needed (availability). To satisfy the four elements in managing a computer-based information systems, particularly in a Webbased application, management of data and information security needs to be done. This article discusses how to secure data and information through a web-based application using the Rivest-Shamir-Adleman (RSA) algorithm. RSA implementation and testing had been tested on a web-based application at the University X with the use of Secure Socket Layer (SSL) as the secure link between the clients and server. RSA is asymmetric cryptographic algorithms that use a pair of keys, i.e. public key and private key. The key length can be adjusted, thus the longer the key size is, the more difficult it can be cracked. Keywords algorithm, chryptography, rivest-shamir-adleman, secure socket layer I. PENDAHULUAN Teknologi telah memberikan kemudahan dalam saling mempertukarkan data/informasi. Namun, perlu diperhatikan aspek pengamanannya. Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, tetapi salah satu yang paling dikenal adalah sistem autentikasi. [5] Autentikasi berguna untuk menjaga agar suatu aksi hanya dapat dilakukan oleh aktor yang sudah memiliki hak akses. Salah satu jenis autentikasi yang paling dikenal adalah sistem login yang berupa username dan password. Namun, jika username dan password tersebut diketahui orang lain maka sistem menjadi tidak aman. Universitas X memiliki website lokal yang sering diakses oleh para civitas akademika seperti sistem informasi dosen, sistem informasi mahasiswa, dan lain-lain. Sistem informasi tersebut memiliki autentikasi tersendiri bagi para penggunanya untuk menjaga hak akses tiap-tiap level pengguna dengan pemanfaatan secure socket layer (SSL) sebagai jalur yang aman untuk pertukaran datanya. Tetapi SSL dapat diserang dengan menggunakan tool tertentu. Salah satu cara yang diusulkan untuk mengamankan sistem bagi Universitas X adalah dengan pemanfaatan enkripsi. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi yang masih dalam bentuk plaintext/cleartext diubah menjadi bentuk yang tersamarkan atau tersembunyi dalam bentuk ciphertext. Sedangkan proses untuk mengembalikan dari ciphertext menjadi plaintext disebut proses dekripsi. [4] Enkripsi berfungsi untuk mencerna isi dari data atau informasi dengan algoritma dan kunci tertentu, sehingga pesan menjadi tidak mudah dikenali oleh pihak yang tidak memiliki hak akses dan kunci untuk melakukan dekripsi. II. LANDASAN TEORI A. Kriptografi Suatu ilmu dan seni dalam menjaga kerahasiaan suatu pesan (kode) disebut dengan kriptografi. Kriptografi terdiri dari proses enkripsi dan dekripsi yang diibaratkan seperti dua sisi mata uang. Suatu pesan dibuat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu yang disebut dengan enkripsi, dan dibuat bermakna kembali dengan menggunakan prosedur yang biasanya bersifat kebalikannya, yang disebut dengan istilah dekripsi.[1,4] Ada empat tujuan mendasar dari ilmu kriptografi untuk menangani masalah keamanan yaitu [1] : 1. Kerahasiaan (confidentiality) Yaitu untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka informasi yang telah dienkripsi. 2. Integritas data (data integrity) Untuk menjaga keaslian atau keutuhan data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan substitusi data lain ke dalam data yang sebenarnya. 3. Otentikasi (message authentication) Ini berhubungan dengan identifikasi, baik secara kesatuan sistem maupun informasi itu sendiri. Dua 280

293 Implementasi Algoritma Rivest-Shamir-Adleman (RSA) untuk Keamanan Data pada Sistem Informasi Berbasis Web (Studi Kasus: Universitas X) Tanti Kristanti, Nurul Amanda pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain. 4. Anti-penyangkalan (non-repudiation) Merupakan usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu informasi oleh yang mengirimkan. B. Algoritma Simetris Algoritma kriptografi simetris disebut juga algoritma kriptografi konvensional. Pada algoritma ini, untuk setiap proses enkripsi maupun dekripsi menggunakan kunci yang sama (Gambar 1). Contoh algoritma simetris di antaranya adalah Advanced Encryption Standard (AES), Data Encryption Standard (DES), Rons s Code 4 (RC4). ENKRIPSI KUNCI DEKRIPSI PLAINTEXT CIPHERTEXT PLAINTEXT Gambar 1 Prosedur Kerja Algoritma Simetris [2,4] C. Algoritma Asimetris Algoritma kunci asimetris adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Algoritma ini disebut juga dengan algoritma kunci umum (Public Key Algorithm) karena kunci untuk enkripsi dibuat umum (public key) atau dapat diketahui setiap orang, tetapi kunci untuk dekripsi hanya diketahui oleh orang yang berwenang atau sering disebut kunci pribadi (Private Key) (Gambar 2). Contoh algoritma asimetris diantaranya adalah RSA, Diffie-Helman, DSA, Elliptic Curve. Kunci publik ENKRIPSI KUNCI Kunci private DEKRIPSI PLAINTEXT CIPHERTEXT PLAINTEXT Gambar 2 Prosedur Kerja Algoritma Asimetris [2,4] D. Algoritma Rives-Shamir-Adleman (RSA) RSA dikembangkan oleh Rivest, Shamir dan Adleman pada tahun 1977 yang merupakan salah satu teknik enkripsi dan dekripsi dengan menggunakan dua buah kunci. Kuncikunci tersebut diperoleh dari hasil perhitungan eksponensi perkalian, pembagian, penjumlahan dan pengurangan. Perhitungan dilakukan terhadap dua buah bilangan prima. Walaupun RSA cenderung aman, bukan berarti tidak bisa dilakukan attack terhadap enkripsinya. Didukung perkembangan hardware komputer yang semakin cepat, maka semakin terbuka kemungkinan memecahkan enkripsi RSA. Gambar 3 adalah bagaimana membentuk kunci privat dan kunci publik dengan RSA: 1. Pilih dua buah bilangan prima p dan q secara acak. Untuk memperoleh tingkat keamanan yang tinggi, pilih p dan q yang berukuran besar, misalnya 1024 bit. 2. Hitung n = pq. Bilangan n disebut parameter security. Dimana nilai n ini akan digunakan untuk modulus pada private dan public key. 3. Hitung totient euler φ(n) = (p-1)*(q-1) Nilai ini digunakan dalam pencarian nilai private key. 4. Pilih bilangan e relatif prima terhadap (p-1)*(q-1). e relatif prima terhadap (p-1)*(q-1) artinya faktor pembagi terbesar keduanya adalah 1. Bilangan e merupakan kunci enkripsi. 5. Hitung d sedemikian sehingga d = e -1 mod ((p-1)(q- 1)). Bilangan d merupakan kunci dekripsi. 6. Kunci publik : e, n Kunci privat : d, n Kunci Publik n = p x q e relative prima (p-1)(q-1) Kunci Privat d = e -1 mod ((p-1)(q-1)) Enkripsi c = M e mod n Dekripsi M = c d mod n Gambar 3 Algoritma RSA [4] Keterangan rumus: p : Bilangan prima ke-1 q : Bilangan prima ke-2 n : Modulus untuk enkripsi dan dekripsi e : Public key d : Private key M : Message (pesan) / Plaintext c : Ciphertext Contoh Penerapan : Misalkan : Pada contoh di bawah ini, pilih bilangan yang kecil agar memudahkan perhitungan, namun dalam aplikasi nyata pilih bilangan prima besar untuk meningkatkan keamanan. 1. Langkah 1: Pilih dua bilangan prima secara acak p = 3 q = Langkah 2: Lakukan perhitungan bilangan n (n=p*q) dan totient (φ(n) = (p-1) * (q-1)) n = 3 * 11 = 33 m = (3-1) * (11-1) = Langkah 3: Pilih bilangan e relatif prima terhadap φ(n) dengan mencari faktor persekutuan terbesar e = 2 => gcd(e, 20) = 2 e = 3 => gcd(e, 20) = 1 (yes) 4. Langkah 4: 281

294 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Menghitung bilangan d (d = e -1 mod ((p-1)(q-1))) n = 0 => e = 1 / 3 n = 1 => e = 21 / 3 = 7 (yes) 5. Langkah 5: Didapatkan pasangan Public key dan Private key Public key : (3, 33) Private key : (7, 33) 6. Langkah 6: Mencoba enkripsi : pesan " " (ASCII=20) C = 20 ^ 3 (mod 33) = 8000 (mod 33) = Langkah 7: Mencoba dekripsi: ciphertext 14 M = 14 ^ 7 (mod 33) = (mod 33) = 20 Jika ASCII=20, diubah ke dalam karakter, maka akan menjadi spasi (" "). E. Secure Socket Layer (SSL) Secure socket layer (Gambar 4) merupakan layer yang bekerja antara application layer dan transport layer yang pertama kali dikembangkan oleh Netscape Communications Corp. pada tahun 1994, yang pada akhirnya menjadi dasar pengembangan transport layer security, sebagai protokol standar IETF (Internet Engineering Task Force). [6] Untuk mengaktifkan SSL pada sebuah situs, maka perlu memasang sertifikat SSL yang sesuai dengan server. Saat seorang pengunjung mengakses situs yang terenksripsi SSL, biasanya dapat dilihat dari indikator atau ikon gembok pada browser atau juga alamat situs yang diakses. Setelah SSL terpasang, bisa mengakses situs secara aman dengan mengganti Uniform Resource Locator (URL) yang sebelumnya HTTP :// berubah menjadi Saat mengakses situs yang dilengkapi dengan SSL, pengiriman data yang terjadi antara server dan client dapat lebih terjamin keamanannya. server menerima username dan password yang terenkripsi, maka server akan melakukan proses dekripsi. Kemudian server akan mendapatkan data asli dari sistem autentikasi dan selanjutnya dicocokkan dengan database. Jika ternyata data tersebut cocok, maka server akan mengirimkan halaman yang diminta sesuai dengan hak akses user tersebut. Untuk menambah sistem keamanan ketika melakukan autentikasi, maka jalur yang digunakan untuk pengiriman data tidak menggunakan HTTP melainkan HTTPS. HTTPS menggunakan SSL untuk mengenkripsi jalur yang akan dilewati sehingga seseorang tidak dapat mendengarkan data (sniffing) yang lewat di dalamnya. Cara kerja HTTPS adalah membelokkan jalur HTTP yaitu port 80 ke port HTTPS yaitu 443. A. Arsitektur Sistem Jaringan Perancangan sistem di Universitas X dimulai dengan pemilihan kebutuhan perangkat keras (hardware) serta kebutuhan perangkat lunak (software) lalu skenario perancangan protokol SSL, dan implementasi RSA. [3] Gambar 5 adalah arsitektur sistem yang akan dibangun. Laptop2 PC1 PC2 Laptop1 Access point switch LAN SSL(Secure Socket Layer) Gambar 5 Arsitektur Sistem Jaringan yang akan Dirancang Sistem yang dibangun (Gambar 6) melibatkan beberapa tahapan, yaitu mengambil username dan password dari textbox, mengubah data teks dari string menjadi ASCII, enkripsi data, mengirimkan data yang telah dienkripsi, dekripsi data yang telah diterima oleh server. Tahapan pembangunan sistem sebagai berikut : Gambar 4 Cara Kerja SSL [6] III. PEMBAHASAN A. Gambaran Umum Sistem Sistem yang dikembangkan, akan memanfaatkan enkripsi pada sisi client di browser pada saat user menekan tombol Login pada halaman login. Setelah user menekan tombol tersebut, maka elemen username dan password akan dienkripsi untuk selanjutnya dikirimkan ke server. Setelah 282

295 Implementasi Algoritma Rivest-Shamir-Adleman (RSA) untuk Keamanan Data pada Sistem Informasi Berbasis Web (Studi Kasus: Universitas X) Tanti Kristanti, Nurul Amanda Username Password Client Mulai Data masukkan Menekan tombol Submit Data ditampung dalam bentuk ASCII ASCII di-enkripsi Notifikasi bahwa username/ password salah No No Server terima? Server Username dan password dicocokkan dengan database Cocok? Gambar 6 Tahap Pembangunan Sistem yes Server melakukan dekripsi Data ditampung dalam bentuk ASCII ASCI dikonversi ke dalam bentuk teks asli Mengirimkan halaman yang diminta Cara kerja sistem diawali dengan user pada sisi client mengetikkan username dan password pada textbox halaman login kemudian menekan tombol login. Data tersebut akan diubah ke bentuk ASCII lalu dilakukan proses enkripsi dengan algoritma RSA. Setelah itu, data dikrimkan melalui jaringan. Setelah data hasil enkripsi diterima dari jaringan maka server akan melakukan proses dekripsi terhadap data tersebut. Hasil dekripsi akan menghasilkan ASCII dari karakter asli teks. Untuk mengetahui teks yang asli maka dilakukan konversi dari ASCII menjadi teks asli. Untuk selanjutnya username dan password dicocokkan dengan database. Jika data sama, maka server akan mengirimkan halaman web yang diminta, namun jika sebaliknya data tidak sama maka server akan mengirimkan pesan bahwa username atau password yang dimasukkan salah. B. Proses Enkripsi Pesan Setelah teks diubah menjadi bentuk ASCII (M) maka akan dimulai proses enkripsi (Gambar 7). Dalam contoh kasus ini, kunci enkripsi (e) yang digunakan adalah 83 dan parameter security (n) adalah Berikut adalah langkah-langkah perhitungan proses enkripsi (Gambar 7) : 1. Langkah pertama adalah memilih dua bilangan prima p dan q. Pada Gambar 7, p yang dipilih adalah 71 dan q yang dipilih adalah Hitung nilai n, dimana n adalah hasil kali p dengan q. n = 71 * 79 n = 5609 Yes Selesai 3. Cari totient n, dengan menggunakan fungsi phi-euler didapatkan : φ(n) = (p-1) * (q-1) φ(n)= (71-1) * (79-1) φ(n)= Pilih bilangan (e) yang gcd (e,φ(n))=1, di mana 1< e <φ(n). Pada proses ini diambil nilai e secara random, pada gambar 7, e yang dipilih adalah 83. Nilai e ini memenuhi syarat karena gcd(83, 5460)=1. 5. Cari nilai d, dimana d adalah pasangan kunci dari e d = e -1 mod ((p-1)(q-1)) d = 83-1 mod 5460 d = 3947 (pilih d yang merupakan bilangan bulat) Jadi kunci publik adalah e(83), kunci privat d(3947) dengan modulus n(5609). 6. Ubah teks menjadi kode ASCII, lalu lakukan proses enkripsi dengan memangkatkan ASCII yang telah didapat dengan kunci enkripsinya. Setelah hasilnya didapatkan, langkah selanjutnya adalah melakukan operasi modulus dengan kunci publiknya sehingga akan didapatkan hasil enkripsinya (c). c = M e mod n c = mod 5609 c = 3021 Gambar 7 Proses Enkripsi Pada Sisi Client C. Proses Dekripsi Pesan Setelah teks diubah menjadi ciphertext maka akan dimulai proses dekripsi (Gambar 8). Kunci dekripsi (d) yang digunakan adalah 3947 dan parameter security (n) adalah 5609 (berdasarkan perhitungan saat proses enkripsi). Proses dekripsi dilakukan dengan memangkatkan ciphertext yang telah didapat dengan kunci dekripsinya. Setelah hasilnya didapatkan, maka langkah selanjutnya adalah melakukan operasi modulus dengan kunci publiknya sehingga akan didapatkan hasil dekripsinya. M = c d mod n M = mod 5609 M =

296 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 Gambar 11 adalah kode pada file index.php untuk melakukan proses enkripsi username dan password yang dimasukkan oleh user menjadi ciphertext. [7] <script> function rsa(text) { var p=79; var q=71; var n = p*q; var e = 83; var i = 0; var c_msg = ""; while (i < (text.length)) { var r = text[i].charcodeat(0); for (j=1;j<e;j++){ r=((text[i].charcodeat(0))*r) % n;} c_msg = c_msg+ r +" "; i++;} return c_msg;} </script> Gambar 8 Proses Dekripsi Pada Sisi Server D. Konfigurasi Web Server dan Implementasi RSA Untuk mendapatkan jalur SSL, maka diharuskan membuat sertifikat SSL terlebih dahulu pada sisi server. 1. Buka command prompt. 2. Masuk ke dalam directory apache, ketikkan cd c:\xampp\apache. 3. Lalu ketikkan makecert, tunggu proses selesai seperti pada (Gambar 9). Gambar 11 Proses Enkripsi Gambar 12 adalah kode pada file login.php untuk melakukan proses dekripsi username dan password menjadi plaintext. [7] <?php session_start(); function decript($text){ $text=trim($text); $c = explode(' ', $text); $p = 79; $q = 71; $n = $p * $q; $totient = ($p - 1) * ($q - 1); $e = 83; $k = 1; do { $d = (1 + ($k * $totient)) / $e; $k++; } while (!is_int($d)); $p_msg = ""; for($i=0;$i<count($c);$i++) { $p_msg.= chr(bcmod(bcpow($c[$i], $d), $n));} return $p_msg; }?> Gambar 12 Proses Dekripsi Gambar 9 Sertifikat SSL Agar web server hanya dapat berkomunikasi melaui jalur SSL, maka diperlukan konfigurasi pada file httpd-ssl.conf di Apache. Gambar 10 adalah bagaimana melakukan konfigurasi untuk memasukkan sertifikat SSL yang telah dibuat, nama server, dan file yang merupakan website utama. <IfModule ssl_module> Listen 443 <IfModule mime_module> AddType application/x-x509-cacert.crt AddType application/x-pkcs7- crl.crl </IfModule> SSLPassPhraseDialog builtin SSLMutex default <VirtualHost :443> DocumentRoot "C:/xampp/htdocs/loginweb" ServerName mahasiswa.pusdatunswagati.net:443 ServerAdmin IV. PENGUJIAN SISTEM AUTENTIKASI Pada tahap pengujian ini terdapat beberapa skenario untuk penelitian uji kelayakan implementasi algoritma kriptografi RSA pada protokol SSL dalam autentikasi website. Setiap pengujian yang dilakukan bertujuan untuk membandingkan keamanan sistem autentikasi yang telah ada saat ini. Untuk memperlihatkan perbedaannya, akan digunakan software network protokol analyzer yaitu Wireshark dan Ettercap yang diinstall di sisi penerima. Wireshark dan Ettercap digunakan untuk menangkap paketpaket serta protokol yang ada pada jaringan. Sebelum penerapan RSA, hasil uji coba dengan menggunakan tools Wireshark memperlihatkan bahwa username dan password dapat dikenali dengan mudah. Hal ini tentu saja akan sangat memudahkan seseorang untuk mencuri password. Gambar 13 adalah hasil monitoring dengan menggunakan Wireshark pada sistem informasi yang belum dienkripsi : Gambar 10 Konfigurasi file httpd-ssl.conf 284

297 Implementasi Algoritma Rivest-Shamir-Adleman (RSA) untuk Keamanan Data pada Sistem Informasi Berbasis Web (Studi Kasus: Universitas X) Tanti Kristanti, Nurul Amanda TABEL I HASIL PENGUJIAN SISTEM AUTENTIKASI Gambar 13 Hasil Pengujian Sistem Autentikasi Setelah penerapan algoritma RSA, username dan password yang telah dienkripsi tidak dapat dilihat dengan mudah bahkan dengan menggunakan tools Wireshark dan Ettercap. Isi dari username dan password yang dikirimkan seorang user melewati jaringan sulit dikenali karena telah teracak. Gambar 14 merupakan hasil sniffing dari username dengan password sahri menggunakan Wireshark. Gambar 14 Monitoring Wireshark dengan Username Gambar 15 merupakan hasil dari sniffing dari username dengan password sahri menggunakan Ettercap. Gambar 15 Monitoring Ettercap dengan Username Dengan menerapkan metode enkripsi, maka elemen autentikasi tidak dapat dibaca oleh orang lain. Tabel I adalah tabel hasil pengujian oleh staf pusat data Universitas X pada sistem informasi mahasiswa. NO TESTING VALID OUTPUT HASIL 1. Textbox username diisi 2. Textbox password diisi 3. Textbox username diisi dengan & password sahri Sistem mengeluarkan pesan bahwa username atau password salah Sistem mengeluarkan pesan bahwa username atau password salah Sistem akan mengenkripsi kedua elemen autentikasi tersebut dan mengirimkannya melalui jaringan Sistem mengeluarkan pesan bahwa username atau password salah Sistem mengeluarkan pesan bahwa username atau password salah Sistem mengenkripsi kedua elemen autentikasi tersebut dan mengirimkannya melalui jaringan (Lihat hasil enkripsi pada gambar 14 dan 15) V. SIMPULAN Simpulan yang dapat diambil dari implementasi RSA dalam penelitian di Universitas X adalah : 1. Berdasarkan hasil sniffing yang dilakukan, terdapat perbedaan bahwa sistem autentikasi yang saat ini digunakan tanpa menggunakan enkripsi, username dan password dapat dilihat oleh orang lain, sebaliknya jika menggunakan enkripsi, orang lain tidak dapat membaca username maupun password yang dimasukkan ke dalam sistem. 2. Bedasarkan pengujian yang dilakukan di Universitas X oleh staf pusat data, penerapan algoritma RSA pada proses autentikasi sistem informasi mahasiswa berhasil mengamankan data sehingga tidak dapat dibaca oleh orang lain. 3. Penerapan SSL (Secure Socket Layer) menambah tingkat keamanan pada jalur komunikasi sistem informasi mahasiswa. DAFTAR PUSTAKA [1] CEH EC-Council, Certified Ethical Hacher (CEH) versi 7.1, USA. [2] Munir, Rinaldi, Kriptografi. Bandung : Penerbit Informatika, [3] Pratiwi, Yulita S., Simamora, S.N.M.P., Sularsa, A.. Perancangan Perangkat. Lunak Simulator Penanganan Man-In-The-Middle-Attack Menggunakan Interlock Protokol. Bandung : Politeknik Telkom, [4] Schneir, Bruce, Applied Cryptography (2nd Edition). California : Whitfield Diffie, [5] Stallings, William, Cryptography and Security Principles and Practice, Prentice Hall International, Inc, [6] Thomas, Stephen, SSL and TLS Essentials : Securing The Web. United States : Willey, Inc, [7] Wu, Tom, RSA and JCC in Javascript, ( diakses April 2012). 285

298 Analisis Perbandingan Unjuk Kerja Algoritma Congestion Control pada TCP Tahoe, Reno dan SACK (Selective Acknowledgment) Yuliana Wahyu Putri Utami #1, Jusak #2, Anjik Sukmaaji *3 # S1 / Jurusan Sistem Komputer, Sekolah Tinggi Manajemen Informatika & Teknik Komputer Jl. Raya Kedung Baruk 98 Surabaya * S1 / Jurusan Sistem Informasi, Sekolah Tinggi Manajemen Informatika & Teknik Komputer Jl. Raya Kedung Baruk 98 Surabaya Abstract A congestion can be considered as a serious problem in the Internet network which may give rise to the increment of the number of packets lost. This congestion may burden the network in such a way that it may slow down the connection speed if it is not handled properly. In the worst case, it may paralyze the network. The best variants among TCP protocols are those which are able to ensure reliable services and spontaneous connectivity on the Internet with highspeed communication services today. This research was conducted through the performance comparison TCP protocol variants in identifying the best protocol for the development of transport layer protocols in the future. Simulation analysis was performed by comparing congestion control algorithm of TCP Tahoe, Reno and SACK by using NS-2 simulator for range values of bandwidth. The simulation results showed that the SACK had the highest value of the CongWin while the TCP Reno inherited the best performance in term of queue utilization, low value of packet drop, as well as RTT measurement. It can be concluded that the SACK congestion control was able to maintain the value of CongWin better than other TCP variants. On the other hand, the TCP Reno was capable in adapting the bandwidth variation when it was examined in terms of the queue utilization, the packet drop and the RTT. The simulation results and analysis are shown graphically in this paper. Keywords Congestion, NS2, SACK, TCP Reno, TCP Tahoe. I. PENDAHULUAN Seiring perkembangan teknologi maka diiringi pula dengan banyaknya penggunaan jaringan Internet dengan layanan highspeed communication. Untuk mencapai tuntutan tersebut dibutuhkan peningkatan unjuk kerja protokol Transmission Control Protocol (TCP) dalam menangani masalah pada jaringan, salah satunya yaitu congestion. TCP adalah protokol yang digunakan secara luas yang berorientasi pada pengiriman paket yang dapat diandalkan di atas jaringan yang tidak dapat diandalkan. Pada awalnya aliran kontrol TCP diperintah hanya dengan ukuran jendela maksimum yang diizinkan, diadvertise oleh penerima dan kebijakan yang memungkinkan pengirim untuk mengirim paket baru hanya setelah menerima acknowledgment untuk paket sebelumnya[3]. Acknowledgment merupakan sebuah pengakuan atau informasi yang digunakan pengirim sebagai tanda bahwa paket yang dikirim telah tiba di tujuan. Congestion (selanjutnya disebut sebagai kongesti) merupakan masalah yang serius dalam jaringan yang dapat mengakibatkan terjadinya kenaikan jumlah paket yang hilang. Selain itu kongesti juga menyebabkan lambatnya koneksi yang diakibatkan padatnya jalur sehingga apabila tidak ditangani dengan baik maka akan terjadi kelumpuhan pada jaringan tersebut. Untuk itu diperlukan suatu algoritma yang sesuai untuk mempertahankan unjuk kerja ketika terjadi kongesti, disebut dengan congestion control. Pada awalnya Tahoe diperkenalkan dengan tiga algoritma: slow start, congestion avoidance, dan fast retransmit. Kemudian penambahan fase fast recovery sehingga disebut Reno[3]. Selain penerima mengiklankan window (awnd), congestion control pada TCP juga memperkenalkan dua variabel baru untuk koneksi yaitu congestion window (CongWin) dan slow start threshold. Awnd mencegah pengirim menduduki seluruh sumber daya penerima. CongWin berisi tentang kecepatan pengiriman data yang dapat dilakukan oleh sisi pengirim[2]. Pada praktiknya, kongesti dideteksi oleh adanya packet loss. Dan packet loss secara dasar dapat dideteksi oleh adanya timeout atau tiga duplikasi ack[3]. Selective Acknowledgment (SACK) adalah algoritma di mana mampu mengirim dengan cepat duplikat ack segera setelah terjadi kongesti[7]. Model algoritma congestion control TCP yang ada sekarang ditengarai masih belum memenuhi kebutuhan transaksi data pada jaringan Internet saat ini, terutama kebutuhan akan jaringan dengan highspeed communication dan juga aplikasi-aplikasi multimedia. Karena itu masih dibutuhkan algoritma alternatif yang dapat memenuhi kebutuhan transaksi data saat ini melalui uji perbandingan unjuk kerja pada ketiga algoritma. 286

299 Analisis Perbandingan Unjuk Kerja Algoritma Congestion Control pada TCP Tahoe, Reno dan SACK (Selective Acknowledgement) Yuliana Wahyu Putri Utami, Jusal, Anjik Sukmaaji Beberapa paper terkait dengan uji perbandingan antara Tahoe, Reno dan SACK oleh Feipeng[8] hanya melakukan perbandingan algoritma congestion control secara umum. Ketika menerima duplikasi Acknowledgement (ACK) atau time-out, Tahoe melakukan fase retransmit, Reno melakukan fase recovery dan SACK mempertahankan informasi selective acknowledgment untuk me-retransmisi paket-paket yang belum terkirim saja[8]. Selain itu menurut Sikdar[4] melakukan uji perbandingan pada sisi latency dan steady-state throughput menjelaskan Reno lebih akurat khususnya untuk transfer jarak pendek pada sisi latency sedangkan pada sisi throughput, Tahoe tampil lebih baik daripada Reno dan SACK. Dan menurut Rahman M dkk[3] membandingkan Congestion Window (CongWin), queue, packet drop dan RTT pada TCP Tahoe, Reno, NewReno dan Vegas di mana menjelaskan bahwa TCP Vegas mampu beradaptasi terhadap perubahan bandwidth dan kuat terhadap resiko fluktuasi. Melalui paper ini nantinya akan dilakukan perbandingan dan analisis sehingga diketahui unjuk kerja terbaik dari ketiga algoritma dan dapat dijadikan pertimbangan dalam menentukan algoritma yang tepat dalam mengatasi kongesti pada jaringan Internet saat ini, serta dapat meningkatkan unjuk kerja pada jaringan dan membantu mengambil keputusan dalam pengembangan algoritma baru pada lapisan transport. Paper ini disusun sebagai berikut. Pada Bagian II menyajikan penyusunan simulasi berdasarkan topologi dan variasi ukuran bandwidth. Bagian III menyajikan hasil perbandingan. Dan terakhir kesimpulan pada Bagian IV. II. SIMULATION AND PERFORMANCE ANALYSIS Simulasi yang dilakukan menggunakan NS-2[1] untuk pengukuran CongWin, queue, packet drop dan RTT. Simulasi ini dilakukan untuk mengetahui efek dari penggunaan TCP varian. Kita menggunakan simulasi yang sederhana dengan dua sumber yaitu TCP dan UDP yang masing-masing menggunakan aplikasi File Transfer Protocol (FTP) dan Constant Bit Rate (CBR). Kedua input data trafik akan mengirimkan data menuju tujuan masingmasing dan akan saling berbagi bandwidth pada jalur bottleneck. Node 0 merupakan sumber yang diwakili dengan FTP menuju node 4 sebagai tujuan. Node 1 merupakan sumber yaitu CBR menuju node 5 sebagai tujuan. Pengolahan data hanya dilakukan pada TCP koneksi. Data yang akan diolah berasal dari trace file: menghitung nilai RTT, menggunakan queue monitoring: menghitung jumlah packet drop dan penggunaan queue. File WinFile: menghitung CongWin. Selanjutnya akan dihitung pula rata-rata packet drop, ratarata penggunaan queue, rata-rata RTT dan rata-rata CongWin untuk memudahkan dalam perbandingan. Simulasi ini menggunakan 3 variasi bandwidth yaitu 0.5Mb/30ms, 0.256Mb/30ms dan 0.128Mb/30ms. Dan dijalankan secara tidak simultan yang ditunjukkan pada Gambar 1. Topologi ini tidak menunjukkan jalur secara nyata untuk transmisi data, namun sudah cukup untuk percobaan tertentu. Gambar 1 Topologi Simulasi Pada simulasi ini digunakan model topologi Dumb-bell. Model topologi dumb-bell digunakan khususnya untuk melakukan evaluasi perilaku dasar end-to-end dan friendliness pada TCP varian[6]. Model ini adalah model standar dalam penelitian yaitu terdapat dua sumber dan dua tujuan dimana paket data akan dilewatkan melalui jalur bottleneck yang ditunjukkan pada node 2 dan node 3. Topologi jaringan yang digunkan dalam simulasi umumnya sama yaitu menggunkan jaringan unicast di mana proses pengiriman dilakukan dari satu sumber ke satu tujuan. Selain itu sumber memiliki kecepatan akses lebih besar daripada jalur bottleneck yaitu 1 Mb/50ms sedangkan pada jalur bottleneck hanya 0.5 Mb/30ms. A. Parameter Simulasi Parameter yang digunakan dalam konfigurasi adalah sebagai berikut: Access-link bandwidth: 1Mbps Bottleneck-link bandwidth: 0.5Mbps, Mbps dan 0.128Mbps. Access-link delay: 50 ms Bottleneck-link delay: 30ms Lebar antrian: 25 Tipe TCP: TCP Tahoe, Reno dan SACK. Maksimum ukuran window TCP: 30 Ukuran paket: FTP 1000, CBR 1460 (bytes). Model antrian: RED Queue untuk bottleneck-link, Drop Tail untuk access-link. Waktu untuk CBR mulai mengirimkan paket yaitu pada detik 0.2 s dan berakhir pada detik 9.6. Sedangkan FTP mulai mengirimkan paket pada detik 1.0 s dan berkahir setelah detik 9.8 tercapai. B. Manajemen Trafik Pada simulasi ini sumber menggunakan FTP application yang mewakili aplikasi yang berbasis nrt-vbr (non real time Variable Bit Rate) yang bersifat bursty dan tidak sensitif terhadap delay, serta trafik generator yaitu CBR 287

300 Seminar Teknik Informatika dan Sistem Informasi Bandung, 6 April 2013 (Constant Bit Rate) yang mewakili real-time traffic dengan bit-rate yang tetap untuk mengirim data menuju tujuan[5]. Kedua data trafik ini dibangkitkan oleh NS-2. Menurut Jusak[2], ukuran paket FTP secara default 1000 bytes. Sedangkan ukuran paket CBR menurut Rahman dkk[3] yaitu berdasarkan perhitungan MTU Ethernet. Di mana MTU Ethernet= 1500bytes. Dari 1500bytes dengan mempertimbangkan ukuran IP header 20bytes dan payload 20bytes. Sehingga paket UDP menjadi 1460bytes. Dan untuk menimbulkan hasil percobaan dengan hasil packet drop yang banyak, maka digunakan tipe Drop Tail queue pada access-link dan RED queue pada bottleneck-link. C. Analisis Perbandingan CongWin Analisis perbadingan CongWin merupakan hasil akhir yang ingin dicapai dalam penelitian ini. Pada bagian ini yang dilakukan adalah melakukan analisis berdasarkan parameter uji CongWin. Menurut Jusak[2], CongWin berisi tentang kecepatan pengiriman data yang dapat dilakukan oleh sisi pengirim, dan dirumuskan sebagai jumlah data yang akan dikirimkan yang belum mendapat acknowledgment tidak boleh melebihi jumlah CongWin atau RcvWindow. Menurut Haughdahl[7], jumlah paket yang beredar sangat besar mengakibatkan jaringan bisa lebih cepat dan ukuran jendela juga lebih besar. Ada dua tahap dalam melakukan analisis, pertama yaitu menganalisis hasil grafik yang dilakukan menggunakan gnuplot dan yang kedua adalah menganalisis hasil grafik yang sudah digabungkan ke dalam satu grafik antara TCP Tahoe, Reno dan SACK. Pada penelitian ini unjuk kerja terbaik pada CongWin dilihat berdasarkan pada nilai CongWin yang tinggi. D. Analisis Perbandingan Queue Analisis perbadingan queue merupakan hasil akhir yang ingin dicapai dalam penelitian ini. Pada bagian ini yang dilakukan adalah melakukan analisis berdasarkan parameter uji penggunaan queue. Analisis queue merupakan analisis terhadap penggunaan queue di mana penggunaan queue yang rendah menggambarkan paket yang mengantri menuju jalur bottleneck juga rendah. [3] Ada dua tahap dalam melakukan analisis, pertama yaitu menganalisis hasil grafik yang dilakukan menggunakan gnuplot dan yang kedua adalah menganalisis hasil grafik yang sudah digabungkan ke dalam satu grafik antara TCP Tahoe, Reno dan SACK. E. Analisis Perbandingan Packet Drop Analisis perbadingan packet drop merupakan hasil akhir yang ingin dicapai dalam penelitian ini. Pada bagian ini yang dilakukan adalah melakukan analisis berdasarkan parameter uji packet drop. Packet drop dilihat berapa banyak paket yang telah dibuang pada antrian untuk menuju jalur bottleneck yang dihasilkan dalam suatu simulasi jaringan dengan menggunakan algoritma tertentu[3]. Ada dua tahap dalam melakukan analisis, pertama yaitu menganalisis hasil grafik yang dilakukan menggunakan gnuplot dan yang kedua adalah menganalisis hasil grafik yang sudah digabungkan ke dalam satu grafik antara TCP Tahoe, Reno dan SACK. F. Analisis Perbandingan RTT Analisis perbadingan RTT merupakan hasil akhir yang ingin dicapai dalam penelitian ini. Pada bagian ini yang dilakukan adalah melakukan analisis berdasarkan parameter uji RTT. RTT merupakan waktu yang dibutuhkan dalam melakukan pengiriman paket dari node sumber menuju node tujuan hingga paket ACK dari tujuan yang dikirim ke sumber sebagai informasi pengiriman[3]. Ada dua tahap dalam melakukan analisis, pertama yaitu menganalisis hasil grafik yang dilakukan menggunakan gnuplot dan yang kedua adalah menganalisis hasil grafik yang sudah digabungkan ke dalam satu grafik antara TCP Tahoe, Reno dan SACK. A. Karakteristik CongWin III. HASIL DAN PEMBAHASAN Gambar 2 Perbandingan CongWin dengan bandwidth=0.5mb/30ms Gambar 3 Perbandingan CongWin dengan bandwidth=0.256mb/30ms 288

301 Analisis Perbandingan Unjuk Kerja Algoritma Congestion Control pada TCP Tahoe, Reno dan SACK (Selective Acknowledgement) Yuliana Wahyu Putri Utami, Jusal, Anjik Sukmaaji Gambar 4 Perbandingan CongWin dengan bandwidth=0.128mb/30ms Pada grafik di atas menunjukkan karakteristik CongWin dari TCP varian. Grafik di atas membantu kita dalam mengidentifikasi bahwa TCP SACK memiliki unjuk kerja yang lebih baik dibandingkan dua TCP lainnya. SACK memiliki rata-rata nilai CongWin yang tinggi dengan nilai 15.3 MSS,11.3 MSS dan 12.9 MSS. Pada percobaan ini, SACK memberikan unjuk kerja yang baik dengan mampu mempertahankan nilai CongWin pada nilai 30 MSS dengan interval waktu yang lebih lama dibandingkan dua TCP lainnya karena TCP SACK tidak menurunkan langsung nilai CongWin pada saat kongesti. Selain itu SACK menggunakan fitur pengakuan selective acknowledgments, mengirim dengan cepat duplikat ACK segera setelah adanya kongesti serta mengakui segmen yang saat ini tiba hingga segmen terakhir. Ketiga hal ini menyebabkan pengirim tidak hanya mengirim kembali segmen yang hilang, tetapi semua segmen yang akan dikirim berikutnya. Oleh karena itu mengakibatkan jumlah paket yang beredar sangat besar sehingga jaringan bisa lebih cepat dan ukuran jendela juga lebih besar[7]. B. Karakteristik Queue Gambar 6 Perbandingan Queue dengan bandwidth=0.256mb/30ms Gambar 7 Perbandingan Queue dengan bandwidth=0.128mb/30ms Paket-paket pada TCP varian sedang menunggu untuk menuju jalur bottleneck yang sempit[3]. Kami menunjukkan perilaku antrian data sesuai dengan waktu transmisi. Queue adalah sebuah antrian di mana penggunaan queue yang tinggi merupakan gambaran paket yang mengantri untuk menuju jalur bottleneck juga tinggi, sehingga mengindikasikan kinerja yang buruk karena sistem dinilai sibuk. Dari tingginya paket yang mengantri pada antrian akan mengakibatkan probabilitas packet drop yang tinggi pula. Pada grafik dapat kita ketahui bahwa TCP Reno memiliki rata-rata queue yang rendah yaitu dengan jumlah data yang menunggu pada antrian rata-rata bytes, bytes dan bytes. Sehingga dapat kita simpulkan bahwa TCP Reno dapat menyediakan kinerja yang lebih baik dibandingkan dengan TCP Tahoe dan SACK. Gambar 5 Perbandingan Queue denga bandwidth=0.5mb/30ms 289